Las empresas han visto en el mundo online una amenaza a su seguridad y se trata de las Botnets, las cuales tienen la capacidad de infectar a un gran número de computadoras, y a miles de direcciones URL en Internet. De hecho, en 2011 fueron infectadas más de 4,5 millones de computadoras y al menos 36,5 millones de direcciones URL ( a razón de cien mil diarias). Estas cifras fueron expuestas por la empresa de seguridad online, Check Point.
Realmente, un Botnet es una serie de robots informáticos que tienen la capacidad para ejecutar sus funciones de manera automática y autónoma. Los mismos son empleados por los cyber-delincuentes para poder controlar los sistemas operativos de las distintas compañías a nivel mundial, teniendo la posibilidad de perjudicar a las mismas mediante la realización de actividades de carácter perjudicial e ilegal. Lo grave de este asunto es que podrían evolucionar dentro de poco tiempo, comprometiendo aún más la seguridad de las empresas que hacen vida en la web. Esto obedece a que los próximos Botnets combinarán para sus operaciones una fusión de ingeniería social, junto con las explotaciones sobre el día cero y las proliferaciones del cómputo móvil y las social media. En Check Point aseguran que al menos 25% de las PC conectadas a Internet a nivel mundial podrían ser parte de esta amenaza para la red.
Además, para un criminal es muy fácil configurar una Botnet, algo que puede hacer con una pequeña inversión de 500 dólares en herramientas, mientras le puede generar pérdidas a una empresa mediante estas intrusiones por una cuantiosa suma de millones de dólares. Una cosa que alimenta este peligro es la facilidad con la que los cibercriminales obtienen datos personales para emprender nuevos ataques con las Botnets en las redes sociales, en especial Twitter, donde se pueden iniciar y pausar las operaciones comerciales de manera rápida, sin tener necesidad de gestionar un servidor. Por último, Check Point advirtió que la razón principal por la que obedece a la realización de un ataque con Botnet, es la de obtener beneficios económicos, seguida de la posibilidad de obtener acceso a información confidencial.

Comparte esta nota, y ayuda a difundirla