Publicidad
Icons

Blog

Hardware, software, cacharreo...
  • Inicio
    Inicio Aquí es donde puedes encontrar todas las publicaciones del blog.
  • Etiquetas
    Etiquetas Muestra una lista de etiquetas que se han usado en el blog.
  • Bloggers
    Bloggers Busca a tu blogger preferido.

¿Es mi ordenador un zombi?

por
  • Tamaño de fuente: Mayor Menor

Los zombies (o zombis, en español) están de moda, solo tenemos que encender la televisión, para ver películas, series, videojuegos en todos los sitios sobre este género. Se ha expandido como si de una epidemia se tratara.

Lo que poca gente conoce es que posiblemente el dispositivo con el que está leyendo este artículo puede ser uno de ellos: ¡puede que tú mismo seas un zombi!

Según la Oficina de Seguridad del Internauta (OSI), “Un ordenador zombi es aquel que tras haber sido infectado por un virus es usado por delincuentes para realizar actividades maliciosas sin el conocimiento de su dueño”.

A un conjunto de estos ordenadores infectados, organizados con cierta inteligencia, le llamamos Botnet o Red de ordenadores zombis y permite al atacante controlar la red de forma remota.

 

¿Con qué propósitos?

Una vez que el atacante consigue tener un gran número de sistemas infectados, comenzará a conseguir sus objetivos:

·         Robar información de los sistemas infectados.

·         Infectar nuevos sistemas creando nuevas botnets o añadiendo nuevos miembros a la propia.

·         Realizar Ataques de Denegación de Servicio Distribuido (DDoS) a páginas web.

·         Capturar contraseñas de correo, banca, redes sociales, etc…

·         Enviar spam y propagar otros tipos de virus.

·         Alquilar o vender la botnet a terceros, para que estos las exploten.

·         Manipular encuestas o hacer clic en banners publicitarios que supongan una ganancia económica para los atacantes.

 

Consejos de prevención y protección

Vamos a tomar las mismas medidas que usaríamos con otros virus:

·         No usar la contraseña de Administrador de modo habitual, sino usar una cuenta limitada. Y que ambas tengan contraseñas fuertes para impedir que el resto de personas entren en la cuenta.

·         Mantener actualizado nuestro sistema operativo, antivirus  y otros programas con los últimos parches de seguridad, ya que parte del malware actual se aprovecha de estas vulnerabilidades.

·         Y por último, usar el sentido común, no ejecutar programas o documentos que desconocemos, no abrir correos spam o que delos que no conozcas su remitente, no hacer clic en banners publicitarios, etc…

 

Pero aquí no acaba todo…

Según Kapersky, la empresa rusa de seguridad informática, las “botnets” van en aumento, y no solo en ordenadores, también en dispositivos móviles y ordenadores Apple.

Según un 
artículo del periódico ABC, “Una red zombi promovida por un grupo de programadores chinos consiguió tener entre 10.000 y 30.000 dispositivos activos, llegando a infectar a cientos de miles de smartphones.

 

 

 

Con la tecnología BYOD (Bring your Own Device) en crecimiento, cada vez es más complicado controlar el perímetro de nuestra red y no solo el perímetro sino también su interior. Permitiendo la movilidad abrimos más agujeros en nuestra infraestructura, principalmente con las nuevas aplicaciones  que nuestros usuarios instalarán.


Algunos datos:

·         Malware, botnets y exploits viven en la red en promedio de  243 días.

·         El 84% de infracciones de seguridad se producen en la capa de aplicación.

·         Ha aumentado un 68% la divulgación de vulnerabilidades en las aplicaciones móviles.


Para disminuir los riesgos que trae el BYOD, se han comenzado a tomar algunas medidas:

·         Crear protocolos y políticas de seguridad y privacidad en el acceso a nuestra información.

·         Usar aplicaciones web que residan junto a nuestra información en un servidor seguro.

·         Uso de software para monitorear y administrar dispositivos móviles (MDM).





Referencias


·         http://tecno.americaeconomia.com/noticias/infografia-seguridad-del-centro-de-datos-y-la-red

·         http://es.wikipedia.org/wiki/BYOD

 

 

________________

 

Borja Pascual, estudiante de Administración de Sistemas Informáticos y Redes en Instituto Tecnológico y Gráfico TAJAMAR. Apasionado por la tecnología e Internet.

Contacto: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Sí quieres saber más de mi: LinkedIn

Etiquetado en: Botnet BOYD Malware Seguridad Spam
en Blog gavea.es Visitas: 739 0 Comentarios
Calificar el artículo:

Amante de las nuevas tecnologías, el desarrollo, la programación... en definitiva, un amante de todo lo que hace que un producto se convierta en una herramienta útil para los usuarios. 

Comentarios

  • No hay comentarios por el momento. Se el primero en enviar un comentario.

Deja tu comentario

Invitado Viernes, 15 Diciembre 2017
Publicidad
Publicidad
Sky Bet Bonuses by http://bettingy.com/ £30 Free Bets

Esta web utiliza 'cookies' propias y de terceros para ofrecerte una mejor experiencia y obtener estadísticas de visita o usar el sistema de comentarios. Al navegar o utilizar esta web aceptas el uso que hacemos de las 'cookies'. Más información.

Acepto las cookies de este sitio.

EU Cookie Directive Module Information