viernes, 15 de octubre de 2010

CIBERTECNIA. Compuzombies.



Si estás leyendo ésto, es por que tienes una computadora. Al menos, la estás usando en éste momento y bien puede ser una de las más de 3.5 millones infectadas por un red automática y silenciosa que crea una red encubierta para lanzar ataques contra redes o enviar campañas de correo basura. Esos programas que infectan son conocidos como BOTS y al reunirse entre sí en distintas máquinas forman BOTNETS. Así transforman a tu máquina en un zombie cibernético.

Forman parte de una nueva generación de virus que obligan a las máquinas a realizar tareas sin el consentimiento de sus usuarios para beneficio de ladrones o comerciantes sin escrúpulos. Los países que tienen mayor número de afectaciones son EEUU en primer lugar con más de 2 millones de equipos infectados, en segundo Brasil con más de 500 mil, seguido por España con más de 380 mil y luego México con más de 330 mil.

"La mayoría de las personas creen que un virus se anuncia, pero poca gente conoce acerca de botnet", aseguró Cliff Evans, director de seguridad e identidad de Microsoft en el Reino Unido. Los criminales usan las computadoras infectadas para atacar sitios web o robar información confidencial que después venden en sitios de subasta en línea. Todo inicia cuando un virus infecta una computadora ya sea a través de correo basura o tras visitar una página web infectada. Entonces el virus somete a su control la computadora con Windows y la integra a una botnet.

¿Y cómo se forma una BOTNET?

Una red de éstas se forma en varias etapas.
1. Primero el hacker envía un virus o gusano a internet que infecta a computadoras personales vulnerables. Con estas computadoras se crea una red de "máquinas esclavas" o botnet.
2. Posteriormente el hacker vende o alquila este botnet a otros criminales que lo utilizan para llevar a cabo fraude, envío de correo basura, un DDoS (ataque de denegación de servicio distribuido, que causa que un servicio sea inaccesible a los usuarios legítimos), y otros delitos cibernéticos:
- Una vez que la máquina se ve comprometida, el hacker puede ordenarle que descargue más software que a su vez pondrá a la máquina a disposición de otros piratas cibernéticos.
- Las PC esclavizadas son capaces de leer direcciones de correo electrónico, copiar archivos, registrar claves, enviar spam y capturar pantallas.
- Basta con que una sola computadora dentro de una red corporativa se vuelva parte de una botnet para que todas las demás máquinas de la red estén en riesgo.

¿Qué hacer para protegerse?
* CONDUCTA. No abras todos los correos que te llegan. Es más, no abras ningún correo hasta estar seguro que es de una procedencia confiable. No entres a sitios web desconocidos, que te ofrezcan premios (NADA, NADA es gratis), no respondas a solicitudes de amistad de desconocidos ni bajes música gratuita. Esas son las fuentes más importantes de infecciones.
* SEGURIDAD. Compra un programa sólido de antivirus. Los tradicionales son McAffee y Norton aunque se volvieron tan gruesos como elefantes y alentan los sistemas. La nueva generación de protecciones es muy recomendable pues es tan sólida como los anteriores pero mucho más ligeros: Nod32, Kaspersky, Panda.
* REPLANTEAR. Cambiar la plataforma es una estupenda idea, iniciarse en OS de Macintosh es altamente recomendable o bien, si eres un usuario avispado puedes pensar en mudarte a Linux.
* ADICIONALES. Un programa que te proteja de infecciones comerciales e intrusiones silenciosas es indispensable, como SPYBOT que puedes bajar e instalar desde internet. En tu buscador favorito escribe su nombre y podrá ayudarte a desinfectar tu sistema.

Si te vuelves un usuario responsable, estarás cortando la infección de éste mal moderno.

Etiquetas: ,

0 comentarios:

Publicar un comentario

Suscribirse a Enviar comentarios [Atom]

<< Inicio