_
_
_
_
_
Reportaje:La seguridad en Internet

Legiones de zombis

Los robots ejercen su dominio sin que lo note el usuario

"De los 600 millones de ordenadores conectados actualmente a Internet, se puede estimar que alrededor de 100 o 150 millones forman parte de una botnet" (del inglés robot network, red de robots; en español, quizás, redbot). Es el cálculo de Vint Cerf, uno de los padres de Internet. "Y a pesar de todo, Internet sigue funcionando, lo cual es asombroso. Es tremendamente resistente".

En el habitual afán por trazar símiles entre la realidad cotidiana y el abismo digital, no es fácil esta vez encontrar un parangón cercano para explicar el curioso funcionamiento de una botnet. Un programa maligno se infiltra en un ordenador cualquiera y, desde ese momento, lo somete a una relación de esclavitud pasiva, de permanente disponibilidad junto a otros tantos miles de ordenadores asaltados, a las órdenes de un programador que opera en la sombra con fines generalmente delictivos y, sobre todo, sin el conocimiento ni la menor sospecha de los afectados, despreocupados por la apariencia de normalidad que auspicia la multitarea: a la vez que ellos consultan la edición digital del periódico o rellenan una hoja de cálculo, su ordenador está sirviendo de pasarela para descargas ilegales o envío masivo de correo basura. Es precisamente esta transparencia a ojos del usuario la que impide pensar en paralelismos humanos siquiera aproximados; cabría pensar, acaso, en una legión de zombis que bajo una apariencia de normalidad despiertan a las órdenes de un líder y actúan ajenos a su propia voluntad.

Los códigos malignos están en continuo contacto con su autor
Más información
Una red roba datos clave de 74.000 ordenadores en el mundo
Cae la red cibercriminal 'Mariposa', que controlaba millones de ordenadores 'zombis' en 190 países

No hay patrones para definir el modo de asalto de las botnets a un ordenador. Pueden infiltrarse como virus convencionales, escondidos en unidades USB o programas infectados, o pueden aprovechar vulnerabilidades conocidas del sistema operativo para instalarse, por ejemplo, desde páginas web. Una vez alojado en un ordenador, el código maligno abre un conducto de comunicación con su autor, que por medio de una aplicación maestra y a través de ese conducto tiene la posibilidad de enviar instrucciones de forma masiva a todos los equipos invadidos, que acto seguido atienden puntualmente sus órdenes. La capacidad de estos programas de mantenerse en contacto permanente con su autor hace prácticamente imposible su detección por parte de soluciones antivirus, al poder mutar en todo el mundo su comportamiento y cualquiera de sus características en cuestión de horas, desde la puesta en circulación de una actualización.

Este método de actuación permite orquestar cualquier tipo de actividades a gran escala, generalmente delictivas, para las que los autores de las botnets alquilan sus redes a terceros, interesados por ejemplo en distribuir masivamente correo basura, realizar ataques de denegación de servicio contra una determinada web, robar datos personales tales como contraseñas de cuentas de correo o de acceso bancario a través de Internet, o garantizar el anonimato de las mafias en la práctica del phishing o en la difusión de material para pederastas.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_