Diferencia entre revisiones de «Tecno Recursos/Seguridad informática/Malware»

* Ataques de denegación de servicio distribuidos (DDoS): cuando los botentes saturan una página web, esta se bloquea que la web esta tan . Es como si millones personas entran a una tienda y piden lo mismo.
* Envío de Spam: Se suele uitilizar para enviar spam a direcciones de correo electrónico. Generalmente los que crean estas Botnets venden sus servicios a los spammers.
* Minería de Bitcoins: Con la aparición de criptomonedas, ya en 2011 había reportes de un nuevo uso para las botnets: usar el procesamiento de los computadores para generar bitcoins. De esta forma los criminales pueden obtener recursos sin gastar en hardware ni en consumo de energía. Se espera que este uso siga aumentando en el futuro. Un ejemplo de estas redes es ZeroAccess botnet [https://en.wikipedia.org/wiki/ZeroAccess_botnet ZeroAcces botnet].
* Robo de Bitcoins: el robo de bitcoins es una variante que usa botnets.En el caso de la red Pony, se robó información de los equipos infectados. Se estima que con esta red, se han podido obtener al menos 2 millones de equipos.
 
32

ediciones