| Artículos | 01 ABR 2005

Los muertos vivientes

Jaime Fernández.
Algunas personas creen que tienen un clónico conectado al ADSL de su casa, pero se equivocan, tienen un zombi. Hace tiempo que su ordenador pertenece a otro, a alguien que controla cientos o miles de ordenadores similares al suyo. Con respecto a la Red, se trata de auténticos muertos vivientes, máquinas sin voluntad dominadas por un nutrido grupo de canallas dispuestos a utilizarlas en su propio beneficio. Un reciente estudio sobre el comportamiento de estos piratas, titulado ‘Know your Enemy: Tracking Botnets’, ha proporcionado algunos datos bien curiosos. El primero, que muchos de estos indeseables no son otra cosa que “malotes”, chavales con escasos conocimientos informáticos pero con muchas ganas de utilizar el lado oscuro de la fuerza. He de confesar que siempre he situado a estos delincuentes informáticos en la clase de los aventajados, tanto en programación como en redes y sistemas. Pero no, en esto pasa como en muchas empresas: una mayoría se aprovecha del trabajo y la experiencia de unos pocos.
Otro detalle sorprendente es la existencia de varias redes de zombis con, cada una, 50.000 máquinas bajo su control, clónico arriba o abajo. Durante los tres meses que han analizado el comportamiento de estas redes sólo han detectado 226 ataques por denegación de servicio, así que tranquilo, la estadística está a su favor; al menos con respecto a sufrir este tipo de ataques. En cambio, es muy probable que algún ordenador de su empresa esté, o haya estado, bajo el control de estos señores. Los autores del estudio calculan que en las cien redes –sólo cien– que han analizado había más de un millón de máquinas zombis. Añada algo que no deja de maravillarme, aunque sea un problema más que conocido (aunque no asumido): las máquinas anzuelo que utilizaron para el estudio, con Windows 2000 y Windows XP sin parchear, fueron infectadas, de media, en menos de diez minutos. Incluso, a veces, sólo unos pocos segundos después de haberlas conectado a Internet. Mi única y dolorosa experiencia fue de veinte minutos con un servidor Windows 2000, así que, en el fondo, tuve suerte en aquella ocasión. Si tiene diez minutos libres, puede hacer la prueba usted mismo.

Batalla perdida
Los muertos vivientes se utilizan para todo eso que perjudica a la Red, desde el correo basura hasta el robo de datos, pasando por el phising, el alojamiento de páginas de pederastia o la manipulación de estadísticas a través de accesos falsos. Se trata de un arma formidable que está en manos de niñatos irresponsables, pero también de mafias que saben muy bien lo que quieren y cómo conseguirlo. Que los ataques, los engaños, las manipulaciones y las trampas en Internet provengan de un ordenador zombi se ha convertido en algo tan habitual como esos mismos hechos.
Parece bastante obvio que, mientras siga creciendo el número de muertos vivientes en la Red, será inútil luchar contra la ponzoña que surja de las redes de zombis, porque la batalla está perdida de antemano. Los fabricantes de software señalan a los usuarios como los responsables de esta situación, por no proteger sus ordenadores como debieran. Si esto es como ellos dicen, hay poco que hacer, porque casi nadie hace lo que debiera en materia de seguridad informática, ni siquiera los profesionales de las TIC. ¿No parece más fácil, barato y razonable hacer un poco más seguros los sistemas y aplicaciones? Claro que en este caso los culpables ya no serían los pobres usuarios.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información