Saltar el menú de navegación e ir al contenido

EROSKI CONSUMER, el diario del consumidor

Buscador

logotipo de fundación

Canales de EROSKI CONSUMER


Estás en la siguiente localización: Portada > Nuevas tecnologías

Un informe mantiene que el 80% de los ordenadores “zombies” pertenecen a usuarios particulares

Estas computadoras constituyen uno de los principales instrumentos de los ciberdelincuentes

  • Autor: Por
  • Fecha de publicación: domingo 17 enero de 2010
Un informe realizado por el laboratorio de GData señala que el 80% de los ordenadores "zombies" pertenecen a usuarios particulares. Son, en total, millones de ordenadores y constituyen uno de los principales instrumentos de los ciberdelincuentes, indica el trabajo, que sitúa a las redes sociales y Windows 7 como los principales objetivos de la delincuencia electrónica para este año.

Las redes de ordenadores "zombies", desde las que se pueden programar envíos masivos de spam o ataques contra servidores, están formadas en un 80% de los casos por equipos que pertenecen a usuarios particulares. "Es imprescindible concienciar y sensibilizar a los internautas de la necesidad de utilizar un antivirus y mantenerlo actualizado para proteger el ordenador y limitar la herramienta principal de los ciberdelincuentes", afirmó Jorge de Miguel, responsable de G Data Iberia.

Los delincuentes que operan a través de Internet sofisticarán este año dos de sus herramientas clásicas, los "rootkits", que son aplicaciones para controlar los sistemas afectados de forma remota, cada vez más complejos y difíciles de detectar, y el "phising", que dejará poco a poco de ser masivo para adaptarse a la medida de cada posible víctima.

Desde GData también prevén un incremento en el número de ataques que nacen desde servidores web capturados con anterioridad por los ciberdelincuentes, sobre todo sitios con contraseñas débiles y agujeros de seguridad. Igualmente se espera un aumento de los ataques conocidos como "drive by download", que infectan de forma masiva a aquellos internautas que acceden a un sitio determinado. Los delincuentes, que aprovechan para ello agujeros o brechas de seguridad del navegador, pueden hacerse con el control de los equipos sin el conocimiento del usuario.

Te puede interesar:

Infografías | Fotografías | Investigaciones