Servicio de búsqueda personalizada

Búsqueda personalizada

Conociéndonos

**

Cargando...

Alberto Bonnet nos alerta: ¡cuidado con las botnets!

¿Qué son las botnets y cómo afectan a las PCs?
----
No son spam ni virus pero se han convertido en la amenaza actual más poderosa en Internet.
Producto de las intenciones delictivas de los hackers, los ataques de las botnets se hacen segundo a segundo más poderosos y sofisticados.
Una botnet, o red robot, consiste en cierto número de computadoras que, sin el conocimiento de sus propietarios, han sido infectadas por código malicioso y están siendo manipuladas para enviar programas maliciosos, como spam y spyware, hacia otras computadoras en Internet.
Tales computadoras, llamadas bots en el argot informático, operan bajo el control de un solo hacker (o un pequeño grupo de ellos) conocido como botmaster.
Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes maneras: denegación de servicio distribuido Negación del Servicio (DDoS -Distributed Denial of Service), spam, keyloggers -programas espías que capturan la actividad del teclado de los usuarios- o ataques remotos.
Una de las principales estrategias de captación de atención de esta amenaza se basa en la ingeniería social.
Por ejemplo, a través del envío de un mail cuyo título reza: "Check out this picture! (¡Mira esta foto!)".
Así, en un archivo adjunto infectado que simula ser una imagen .JPG, los hackers pueden inspeccionar en búsqueda de vulnerabilidades dentro del sistema operativo o navegador.
En cuestión de segundos, la red queda infectada.
Los síntomas que puede detectar el usuario para determinar si su red ha sido infectada son:
1) Lentitud anormal en su sistema.
2) Aumento en el consumo de ancho de banda.
3) Mensajes emergentes extraños.
En cuanto a las medidas preventivas, una de las más clásicas pero no por eso más aplicada: poner especial atención en los archivos que se abren.
Detectar efectivamente si conocemos al remitente del mail y borrar el mensaje en caso de que aquél no esté en nuestra lista de contactos.
En caso de recibir un correo de alguien en apariencia conocido pero cuyo adjunto no nos resulta familiar, chequear con el contacto antes de abrir cualquier archivo.
Fuente: Trend Argentina
Escrito el 31 Jan 2007 por admin

No hay comentarios: