Inicio  








  Que no te cojan de...
Bookmark & Share

16 de octubre de 2008

Por: Yahoo

Algunos de los más peligrosos elementos subversivos de internet son los piratas cibernéticos que infectan miles de computadoras con virus especiales o las enlazan con redes del tipo "botnet" para generar correos no deseados (spam) o atacar otras computadoras.

Ahora, los expertos en seguridad dicen que los celulares, no solamente las computadoras portátiles, son los siguientes blancos de la piratería cibernética.

El que los teléfonos celulares sean convertidos en zombis virtuales es una posibilidad considerada por expertos en seguridad del Tecnológico de Georgia, en un informe que será publicado el miércoles.

El informe señala las crecientes capacidades de los teléfonos celulares como una nueva posibilidad de ataques de parte de piratas. Una de las principales preocupaciones es que tienen cada vez más características de potencia como computadoras y mejores conexiones a internet, que los piratas pueden usar aprovechando las debilidades de los sistemas operativos y aplicaciones de internet de los teléfonos móviles.

Los botnets, redes de computadoras infectadas, llamadas también robots, son las armas de mayor uso cuando se trata de la difusión de spam o los llamados "ataques de negación de servicio", en los que los servidores de computadora son abrumados con tráfico de internet, causando su caída.

Por ejemplo, los botnets han sido empleados contra el gobierno de Estonia y sitios financieros, en una serie de devastadores ataques ocurridos el año pasado.

Los botnets son problemáticos porque tienen una gran potencia computacional y al parecer un inacabable arsenal de computadoras infectadas para reemplazar a las que han sido limpiadas o sacadas de la red. Millones de máquinas han sido infectadas y generalmente los dueños no se dan por enterados.

Los investigadores del tecnológico dijeron que si los celulares son absorbidos en las botnets, nuevos tipos de mecanismos para obtener ganancias ilegales podrían apareces. Por empleo, los teléfonos infectados podrían ser programados para marcar números de pago por minuto o comprar tonos de empresas preparadas por los criminales.