lunes, 30 de enero de 2012

Uno de cada 4 PC conectados a Internet podría ser parte de red "zombi"

Según Check Point, la amenaza de las “botnets", que controlan a distancia los PCs infectados para convertirlos en herramienta de sus delitos, se consolidará en 2012.


Diario Ti: Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor de soluciones de seguridad para Internet, ha hecho público un informe en el que muestra como 2012 será un año de consolidación, tras una década de existencia, para las botnets o redes de ordenadores “zombi". Según los datos aportados por esta compañía, uno de cada 4 ordenadores conectados a Internet en todo el planeta podría formar parte de una de estas redes, utilizadas por los cibercriminales para controlar PCs ajenos y utilizarlos en sus delitos.

“Hasta hace poco tiempo, los cibercriminales utilizaban sus propios ordenadores para cometer sus delitos", explica Mario García, director general de Check Point Iberia. “Pero ahora, pueden adueñarse de cientos, incluso miles de ordenadores ajenos, a los que controlan remotamente, enviándoles órdenes para que sean ellos los que cometan sus fechorías, y todo ello sin que sus dueños se enteren".

A juicio del directivo español, “esta técnica representa una nueva era para el cibercrimen, ya que se combina una capacidad de propagación extraordinaria con un potencial de daño sin precedentes". El año pasado, por ejemplo, la botnet TDL infectó más de 4,5 millones de ordenadores y aproximadamente 100.000 direcciones por día, que se convirtieron automáticamente en herramientas para el cibercrimen.

Los costes de estos ataques para empresas y organizaciones pueden ser millonarios. Sin embargo, la magnitud de su daño contrasta con lo fácil y económica que resulta su adquisición, al alcance de cualquier usuario a través de Internet. “Actualmente, cualquiera puede adquirir por Internet las herramientas necesarias para crear su propia botnet, por menos de 500 dólares -explica Mario García- como si se tratase de un ‘kit de herramientas’ para realizar tareas de programación o diseño".

www.checkpoint.com

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.