{"id":110,"date":"2010-07-18T22:55:47","date_gmt":"2010-07-18T22:55:47","guid":{"rendered":"http:\/\/www.euskolinux.org\/es\/component\/content\/article\/1-general\/25-zombies-ahi-os-va-una-de-terror.html"},"modified":"2013-04-28T22:25:04","modified_gmt":"2013-04-28T22:25:04","slug":"zombies-ahi-os-va-una-de-terror","status":"publish","type":"post","link":"http:\/\/rediles.com\/softwarelibre\/2010\/07\/18\/zombies-ahi-os-va-una-de-terror\/","title":{"rendered":"Zombies: Ah\u00ed os va una de terror"},"content":{"rendered":"<p>Algunos pensar\u00e1n que voy a hablar de cine, o de alguna historia de ciencia ficci\u00f3n. Nada m\u00e1s lejos de la realidad. Voy a contar una aut\u00e9ntica historia de terror, que sucede a diario en muchas de nuestras casas, y muchas veces sin que nos lleguemos a enterar nunca.<\/p>\r\n<p style=\"text-align: center;\"><img src=\"http:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/a\/ad\/Zombie_haiti_ill_artlibre_jnl.png\/220px-Zombie_haiti_ill_artlibre_jnl.png\" border=\"0\" alt=\"\u00bfTu ordenador es un zombi?\" width=\"220\" height=\"304\" style=\"border: 0pt none; vertical-align: middle;\" \/><\/p>\r\n<p>Se denomina \"zombie\" al ordenador que est\u00e1 controlado a distancia por alguien desconocido (por supuesto, de forma fraudulenta).<\/p>\r\n<p>El propietario de un ordenador \"zombie\", sufre en ocasiones de extra\u00f1as lentitudes en su equipo, tanto a nivel de comunicaci\u00f3n a trav\u00e9s de internet, como a nivel de capacidad de procesamiento o memoria del equipo (aunque puede que un ordenador sea un \"zombie\", y que no se note ninguna anomal\u00eda).<\/p>\r\n<p>El propietario del equipo \"zombie\", en la mayor\u00eda de las ocasiones no es consciente de que alguien puede estar controlando su ordenador.<\/p>\r\n<p>Mediante un ordenador \"zombie\", quien lo controla puede hacer cantidad de operaciones a distancia.<\/p>\r\n<p>Normalmente, el que se molesta en conseguir una flotilla de ordenadores \"zombie\" a su servicio, no lo suele hacer para permanecer en el anonimato mientras realiza obras de caridad, sino para que no le pillen realizando actividades delictivas, o para espiar al propietario del ordenador controlado.<\/p>\r\n<p>Las operaciones ilegales que pueda hacer quien controla un ordenador \"zombie\", se pueden rastrear hasta llegar al equipo desde el que han sido realizadas, con lo que aparentemente habr\u00e1 sido el propietario del ordenador \"zombie\" el que ha realizado dichas acciones ilegales (si el que lo controla a distancia es un poco listo, borrar\u00e1 dentro del equipo toda posible huella que apunte hacia \u00e9l).<\/p>\r\n<p>Por otro lado, toda la informaci\u00f3n almacenada en el ordenador \"zombie\", y todo lo que se haga con \u00e9l, podr\u00e1 estar al alcance del desconocido que controla a distancia el equipo inform\u00e1tico (archivos con claves de acceso, comunicaciones con bancos...). Incluso podr\u00e1 tener acceso a la webcam del equipo, y ver lo que sucede alrededor del ordenador, sin que lo sepamos (he visto a gente que pone la webcam contra la pared cuando no la est\u00e1 usando, por si acaso).<\/p>\r\n<p>Son cosas que nos podr\u00edan causar una gran sensaci\u00f3n de terror si las estuvi\u00e9ramos viendo en el cine, y sin embargo parece que no nos inmutamos cuando nos pueden estar sucediendo a nosotros mismos en la realidad.<\/p>\r\n<p>Solo me queda decir que no he conocido ning\u00fan caso de ordenadores \"zombies\" con un sistema operativo diferente a windows.<\/p>\r\n<p>Es verdad que se podr\u00eda conseguir controlar a distancia cualquier ordenador con cualquier sistema operativo, si se introduce el software necesario. Tambi\u00e9n es cierto que windows me parece un sistema especialmente propenso a ser convertido en zombie gracias a su poca seguridad (especialmente a nivel de usuario dom\u00e9stico).<\/p>\r\n<p>Mientras que sistemas como windows son muy vulnerables por permitir al c\u00f3digo en ejecuci\u00f3n el acceso a partes sensibles del sistema (osea, que si alguna aplicaci\u00f3n consigue ejecutarse en un ordenador con windows, puede hacer cosas a cualquier nivel del equipo), existen otros sistemas como GNU\/LINUX que limitan el acceso de las aplicaciones que se ejecutan al entorno del usuario que ha permitido su ejecuci\u00f3n (no pueden cambiar archivos del sistema, sino solo archivos del usuario que ha \"picado\", a no ser que dicho usuario tenga derechos de administrador, y se los transmita a la aplicaci\u00f3n ejecut\u00e1ndola como administrador (tras introducir una contrase\u00f1a especial de administraci\u00f3n)).<\/p>\r\n<p>Los que se dedican a controlar ordenadores a distancia, l\u00f3gicamente, buscar\u00e1n optimizar los resultados de su esfuerzo. Windows, aparte de sus problemas de seguridad, es el sistema operativo m\u00e1s utilizado en el mundo, con lo cual el esfuerzo de realizar una aplicaci\u00f3n para controlar ordenadores dar\u00e1 m\u00e1s fruto si se realiza para el sistema windows.<\/p>\r\n<p>SOLUCIONES PROPUESTAS PARA MINIMIZAR POSIBILIDADES DE QUE NUESTRO ORDENADOR SE CONVIERTA EN \"ZOMBIE\":<\/p>\r\n<ul>\r\n<li>Instalar sistema operativo GNU\/LINUX, u otro de similar o superior nivel de seguridad<\/li>\r\n<li>Solo descargar el sistema operativo, y las aplicaciones que necesitemos, de su sitio oficial, o de un sitio que nos d\u00e9 total garant\u00eda (las distribuciones GNU\/LINUX suelen tener un repositorio de aplicaciones que se descargan autom\u00e1ticamente de un sitio \"oficial\")<\/li>\r\n<li>Desconfiar del software no libre. Quien hace un programa ocultando su c\u00f3digo fuente, puede hacerlo porque no quiere que le copien, o porque no quiere que veamos que est\u00e1 haciendo operaciones que nosotros no queremos que haga. Independientemente de si un programa es gratis o de pago, deber\u00eda suministrarse su c\u00f3digo fuente para poder ser analizado su funcionamiento.<\/li>\r\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Algunos pensar&aacute;n que voy a hablar de cine, o de alguna historia de ciencia ficci&oacute;n. Nada m&aacute;s lejos de la realidad. Voy a contar una aut&eacute;ntica historia de terror, que sucede a diario en muchas de nuestras casas, y muchas veces sin que nos lleguemos a enterar nunca.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/a\/ad\/Zombie_haiti_ill_artlibre_jnl.png\/220px-Zombie_haiti_ill_artlibre_jnl.png\" border=\"0\" alt=\"&iquest;Tu ordenador es un zombi?\" width=\"220\" height=\"304\"><\/p>\n<p>Se denomina \u00abzombie\u00bb al ordenador que est&aacute; controlado a distancia por alguien desconocido (por supuesto, de forma fraudulenta).<\/p>\n<p>El propietario de un ordenador \u00abzombie\u00bb, sufre en ocasiones de extra&ntilde;as lentitudes en su equipo, tanto a nivel de comunicaci&oacute;n a trav&eacute;s de internet, como a nivel de capacidad de procesamiento o memoria del equipo (aunque puede que un ordenador sea un \u00abzombie\u00bb, y que no se note ninguna anomal&iacute;a).<\/p>\n<p>El propietario del equipo \u00abzombie\u00bb, en la mayor&iacute;a de las ocasiones no es consciente de que alguien puede estar controlando su ordenador.<\/p>\n<p>Mediante un ordenador \u00abzombie\u00bb, quien lo controla puede hacer cantidad de operaciones a distancia.<\/p>\n<p>Normalmente, el que se molesta en conseguir una flotilla de ordenadores \u00abzombie\u00bb a su servicio, no lo suele hacer para permanecer en el anonimato mientras realiza obras de caridad, sino para que no le pillen realizando actividades delictivas, o para espiar al propietario del ordenador controlado.<\/p>\n<p>Las operaciones ilegales que pueda hacer quien controla un ordenador \u00abzombie\u00bb, se pueden rastrear hasta llegar al equipo desde el que han sido realizadas, con lo que aparentemente habr&aacute; sido el propietario del ordenador \u00abzombie\u00bb el que ha realizado dichas acciones ilegales (si el que lo controla a distancia es un poco listo, borrar&aacute; dentro del equipo toda posible huella que apunte hacia &eacute;l).<\/p>\n<p>Por otro lado, toda la informaci&oacute;n almacenada en el ordenador \u00abzombie\u00bb, y todo lo que se haga con &eacute;l, podr&aacute; estar al alcance del desconocido que controla a distancia el equipo inform&aacute;tico (archivos con claves de acceso, comunicaciones con bancos&#8230;). Incluso podr&aacute; tener acceso a la webcam del equipo, y ver lo que sucede alrededor del ordenador, sin que lo sepamos (he visto a gente que pone la webcam contra la pared cuando no la est&aacute; usando, por si acaso).<\/p>\n<p>Son cosas que nos podr&iacute;an causar una gran sensaci&oacute;n de terror si las estuvi&eacute;ramos viendo en el cine, y sin embargo parece que no nos inmutamos cuando nos pueden estar sucediendo a nosotros mismos en la realidad.<\/p>\n<p>Solo me queda decir que no he conocido ning&uacute;n caso de ordenadores \u00abzombies\u00bb con un sistema operativo diferente a windows.<\/p>\n<p>Es verdad que se podr&iacute;a conseguir controlar a distancia cualquier ordenador con cualquier sistema operativo, si se introduce el software necesario. Tambi&eacute;n es cierto que windows me parece un sistema especialmente propenso a ser convertido en zombie gracias a su poca seguridad (especialmente a nivel de usuario dom&eacute;stico).<\/p>\n<p>Mientras que sistemas como windows son muy vulnerables por permitir al c&oacute;digo en ejecuci&oacute;n el acceso a partes sensibles del sistema (osea, que si alguna aplicaci&oacute;n consigue ejecutarse en un ordenador con windows, puede hacer cosas a cualquier nivel del equipo), existen otros sistemas como GNU\/LINUX que limitan el acceso de las aplicaciones que se ejecutan al entorno del usuario que ha permitido su ejecuci&oacute;n (no pueden cambiar archivos del sistema, sino solo archivos del usuario que ha \u00abpicado\u00bb, a no ser que dicho usuario tenga derechos de administrador, y se los transmita a la aplicaci&oacute;n ejecut&aacute;ndola como administrador (tras introducir una contrase&ntilde;a especial de administraci&oacute;n)).<\/p>\n<p>Los que se dedican a controlar ordenadores a distancia, l&oacute;gicamente, buscar&aacute;n optimizar los resultados de su esfuerzo. Windows, aparte de sus problemas de seguridad, es el sistema operativo m&aacute;s utilizado en el mundo, con lo cual el esfuerzo de realizar una aplicaci&oacute;n para controlar ordenadores dar&aacute; m&aacute;s fruto si se realiza para el sistema windows.<\/p>\n<p>SOLUCIONES PROPUESTAS PARA MINIMIZAR POSIBILIDADES DE QUE NUESTRO ORDENADOR SE CONVIERTA EN \u00abZOMBIE\u00bb:<\/p>\n<ul>\n<li>Instalar sistema operativo GNU\/LINUX, u otro de similar o superior nivel de seguridad<\/li>\n<li>Solo descargar el sistema operativo, y las aplicaciones que necesitemos, de su sitio oficial, o de un sitio que nos d&eacute; total garant&iacute;a (las distribuciones GNU\/LINUX suelen tener un repositorio de aplicaciones que se descargan autom&aacute;ticamente de un sitio \u00aboficial\u00bb)<\/li>\n<li>Desconfiar del software no libre. Quien hace un programa ocultando su c&oacute;digo fuente, puede hacerlo porque no quiere que le copien, o porque no quiere que veamos que est&aacute; haciendo operaciones que nosotros no queremos que haga. Independientemente de si un programa es gratis o de pago, deber&iacute;a suministrarse su c&oacute;digo fuente para poder ser analizado su funcionamiento.<\/li>\n<\/ul>\n<p> <a href=\"http:\/\/rediles.com\/softwarelibre\/2010\/07\/18\/zombies-ahi-os-va-una-de-terror\/\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":418,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[5],"tags":[],"class_list":["post-110","post","type-post","status-publish","format-standard","hentry","category-linux"],"_links":{"self":[{"href":"http:\/\/rediles.com\/softwarelibre\/wp-json\/wp\/v2\/posts\/110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/rediles.com\/softwarelibre\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/rediles.com\/softwarelibre\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/rediles.com\/softwarelibre\/wp-json\/wp\/v2\/users\/418"}],"replies":[{"embeddable":true,"href":"http:\/\/rediles.com\/softwarelibre\/wp-json\/wp\/v2\/comments?post=110"}],"version-history":[{"count":1,"href":"http:\/\/rediles.com\/softwarelibre\/wp-json\/wp\/v2\/posts\/110\/revisions"}],"predecessor-version":[{"id":132,"href":"http:\/\/rediles.com\/softwarelibre\/wp-json\/wp\/v2\/posts\/110\/revisions\/132"}],"wp:attachment":[{"href":"http:\/\/rediles.com\/softwarelibre\/wp-json\/wp\/v2\/media?parent=110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/rediles.com\/softwarelibre\/wp-json\/wp\/v2\/categories?post=110"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/rediles.com\/softwarelibre\/wp-json\/wp\/v2\/tags?post=110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}