lunes, 30 de septiembre de 2013

SEGURIDAD INFORMÁTICA: ¿Que es una red zombie ?

Parece que la gente sigue sin tener muy claro que es una red zombie y los daños que esta puede producir, y en vista que nuestros socios y visitantes no paran de preguntar, vamos a ver si lo podemos explicar un poco





¿ QUE SON LAS REDES ZOMBIES Y CÓMO COMBATIRLAS?

Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas de las más dañinas y peligrosas son las denominadas redes botnet, más conocidas por su nombre coloquial: ‘Redes zombi’. Estas redes son las causantes del envío de gran parte de correos de Spam que circula por Internet, y son capaces de dejar sin funcionamiento una web durante varias horas.




Este tipo de redes está formado por un elevado número de ordenadores zombis, es decir, equipos infectados con un tipo de software malicioso que permite que el equipo sea controlado por un usuario no autorizado o remoto. Una vez que el equipo ha sido convertido en zombi, el atacante lo conecta a una red de miles de ordenadores infectados y lo utiliza para cometer una gran variedad de delitos informáticos.
Una vez que el hacker controla el ordenador, intentará extenderse a otros equipos para multiplicar la red zombi a gran velocidad, buscando conseguir la mayor cantidad de potencia posible para llevar a cabo sus delitos: ataques DDoS, romper encriptaciones, infectar más ordenadores, etc. En la actualidad nos podemos encontrar redes que van desde unos pocos equipos informáticos hasta redes compuestas por millones de ordenadores.
Para que las máquinas que forman parte de la red se pongan a realizar la tarea con la que fueron infectadas, sólo hace falta que reciban la orden por parte del hacker.


Características de una red zombi

Este tipo de redes tienen características muy determinadas, destacando la potencia que ofrecen al hacker para ejecutar sus acciones delictivas. algunas de estas características son:
  • Anonimato: El ataque se realiza desde muchos ordenadores a la vez, por lo que localizar estos ordenadores es una tarea muy complicada, ya que están en distintos puntos de la geografía terrestre. Descubrir a la persona que los maneja requiere de muchos recursos técnicos, y en muchas ocasiones no se consigue dar con él. 
  • Coste: La inversión para el atacante es muy baja, ya que para el atacante es únicamente el tiempo que tarda en crear el programa. Y a la hora de ejecutar las acciones, hace uso de equipos y líneas que pagan los usuarios infectados. 
  • Número de equipos que forman parte de ella: Es ilimitado. A mayor número mayor será el poder que tenga la red para llevar a cabo su misión. 
  •  Actualización: Como todo software, los hackers trabajan para mejorar sus programas y de esta forma sacar más partido a la red. 

Ciclo de vida de una red zombi



las distintas fases por las que pasa el programa infeccioso hasta que lleva a cabo su objetivo, se clasifican en:
  • Desarrollo: Es la primera fase a la hora de crear una botnet. En este caso el atacante define la forma de trabajar del software malicioso y de la red, comenzando a crear el virus. 
  • Fase de infección: Esta fase comienza una vez se infecta el primer equipo y continúa mientras el software malicioso no es detectado por los antivirus, propagándose a otros equipos. 
  •  Explotación: Es en esta fase cuando la red lleva a cabo las actividades para la que fue creada. 
  • Declive: La fase de declive tiene lugar cuando el número de equipos infectados alcanza un número
    tan bajo que ya no resulta operativa. 
  • Inactividad: Se produce cuando la red deja de utilizarse o ya no es efectiva. 
  • Modificación: En esta fase el atacante realiza modificaciones en el software malicioso para añadir funcionalidades extras, evitar su detección o aumentar la velocidad de propagación. 

¿Que Usos tiene una Botnet?


Los usos que se le pueden dar a una red de equipos zombis son muchos y variados, aunque el conocido y  habitual suele ser para hacer envíos de millones de mensajes de correo de spam, hay otros muchos. por ejemplo:
  • Ataques de denegación de servicios (DDoS), ataques con los que bloquean un servidor enviando miles de peticiones en un corto periodo de tiempo. Se puede ver más sobre este tipo de ataques en el White Paper “Definición y métodos de Ataque DoS” que elaboramos en acens hace tiempo. 
  • Localizar e infectar otros equipos informáticos con programas malware. 
  • Actuar como servicio que puede comprarse, venderse o alquilarse. 
  • Rotar direcciones IP bajo uno o más nombres de dominio. 
  • Envío de spam. Se utiliza la red para hacer envíos de millones de correos electrónicos con algún tipo de fraude o publicidad. 
  • Robo de información. Sustraer de cada equipo que forma parte de la red algún tipo de información confidencial. 
  • Descarga de ficheros. Se utilizan como servidores réplica, para descargar grandes archivos, que consumen mucho ancho de banda y que generalmente son ilícitos o ilegales. 

¿ Cómo protegerse de este tipo de redes?






realmente es bastante sencillo, siempre que se sigan una serie de pasos:

  • Hacer uso de programas antivirus y antispyware. Es recomendable hacer uso de este tipo de aplicaciones y tener siempre actualizada la base de datos de virus, para detectar cualquier amenaza que intente atacarnos. 

  • Hacer uso de cortafuegos. Por medio de los firewall se bloquea el acceso no autorizado mientras el equipo esté conectado a Internet. 
  • No abrir ficheros adjuntos que provengan de contactos no conocidos. Es recomendable que este tipo de correos sean eliminados según lleguen a nuestro buzón, o al menos analizarlos con el antivirus. 
  • Cambiar contraseñas. Si pensamos que hemos sido infectados es aconsejable realizar el cambio de contraseña de nuestra cuenta de email, cuentas bancarias y demás sitios de Internet. Las contraseñas que se utilicen tienen que suficientemente robustas para que no puedan ser adivinadas con facilidad. 
  • Desconectarse de Internet cuando no estemos delante del equipo. De esta forma evitamos que accedan a nuestra información y recursos privados.
    Las redes zombis siguen siendo uno de los mayores peligros que nos podemos encontrar por la red, por eso es fundamental que tomemos las medidas necesarias para no acabar dentro de estas redes y colaborar, sin saberlo, en los actos delictivos de los hackers.
fuentes: wikipedia 

No hay comentarios:

Publicar un comentario

Breve historia de internet

La historia de Internet y las páginas web es fascinante y está marcada por una serie de hitos tecnológicos y desarrollos innovadores que han...