Descripción

Antonio J. Guerrero
Técnico en Sistemas Microinformáticos y Redes
Ver todo mi perfil

Visitas

Antonio José Guerrero Pérez. Con la tecnología de Blogger.
domingo, 12 de diciembre de 2010

T4. pag 129 - Redes Zombies


Escribe una entrada en tu blog de seguridad informática y describe cuáles son los nuevos peligros existentes como las redes zombies. ¿Qué tipo de precauciones y revisiones realizarías en tu equipo para evitar formar parte de estas redes?
1.   Red zombi, es la técnica con el cual se controla de forma remota los equipos de otros usuarios sin su consentimiento. Cuando este programa se instala, proporciona al intruso un control absoluto del equipo, que ahora se encuentra en estado zombi.
Las redes zombis son un conjunto de equipos en Internet, comúnmente llamados botnets, que se encuentran prisioneras e infectadas por programas tales como; troyanos, spyware  o gusanos, que afectan a equipos desprotegidos o no actualizados. Estas redes son usadas, por lo general, para enviar correo no solicitado de forma sincronizada, y transmitir ataques de negación de servicio distribuidos a través de la red, provocando saturación y redes lentas.
  
Tipos de precauciones que realizaría en mi equipo para no formar parte de estas redes: 

- Disponer de un Antivirus o un Anti-Spyware actualizado en línea, ya que los equipos favoritos para almacenar estos tipos de programas en la mayoría de los casos son los equipos que están desprotegidos, hasta incluso equipos con Antivirus se han vuelto blanco fáciles para expandir e instalar las redes zombis, ya que no disponían de las actualizaciones recientes de definiciones de virus, gusanos y códigos maliciosos, por eso es muy importante tener un Antivirus en línea, que se actualice automáticamente.
-    - Tener los Sistemas Operativos actualizado con los últimos parches recientes de seguridad.

¿Cuál era la finalidad del ataque?
1.       Acceder a cuentas de correo electrónico, servicios de banca electrónica y a redes corporativas.

¿Crees qué Internet es una red segura?¿Por qué?
1.       No, porque a día de hoy cada vez existen más aplicaciones malwares, las cuáles, son utilizadas por los hackers de guante negro o crackers, para  atacar los agujeros negro de seguridad, es decir, las puertas traseras que dejan los programadores a sus aplicaciones, ya sean: páginas webs, programas, archivos encriptados, keygen, parches, etc. Cualquier aplicación la cual se pueda modificar e insertar códigos maliciosos.

0 comentarios:

Archivos del blog

Seguidores