x

Pico y Placa Medellín

viernes

3 y 4 

3 y 4

Pico y Placa Medellín

jueves

0 y 2 

0 y 2

Pico y Placa Medellín

miercoles

1 y 8 

1 y 8

Pico y Placa Medellín

martes

5 y 7  

5 y 7

Pico y Placa Medellín

domingo

no

no

Pico y Placa Medellín

sabado

no

no

Pico y Placa Medellín

lunes

6 y 9  

6 y 9

Mi computador es un zombie

SÍNTOMAS COMO LA lentitud de internet o procesos que corren sin permiso, entre otros, permiten saber si su equipo pertenece a una red Botnet, ejércitos de PC controlados. La modalidad no es nueva, solo que se ha vuelto muy rentable. Evite ser presa de ellos.

  • Mi computador es un zombie | Archivo | Los ejércitos de computadores capturados para hacer acciones controladas o coordinadas se han convertido en muy rentables, pues mientras más equipos se tengan, más valiosa será la red botnet. Aunque diagnosticar si se hace parte de ella es difícil, lo que está al alcance es prevenir caer en la trampa.
    Mi computador es un zombie | Archivo | Los ejércitos de computadores capturados para hacer acciones controladas o coordinadas se han convertido en muy rentables, pues mientras más equipos se tengan, más valiosa será la red botnet. Aunque diagnosticar si se hace parte de ella es difícil, lo que está al alcance es prevenir caer en la trampa.
30 de mayo de 2010
bookmark

A veces un paseo sale mal. Usted va de turista por las calles de internet con la cámara colgada al hombro y se mete por un callejón oscuro. De pronto, le salen unos ciberpandilleros y en vez de correr, usted intenta negociar con ellos y acepta algunos de sus pedidos.

O lo que equivale a una ventana emergente, que le pide descargar un archivo nada inofensivo, un código malicioso que, justo, ese y no otro, permite que un tercero tome control de su máquina.

Ahí, su equipo de casa, ese que hasta ahora "no mata una mosca", empieza a hacer parte de una red Botnet, como se llaman a esos ejércitos de PC controlados, desde donde se pueden robar identidades o hacer un ataque direccionado.

Esta modalidad del cibercrimen no es nueva, pero el asunto es que estas redes se han vuelto muy lucrativas, tal como explica Jaime Garcés, ingeniero de Ventas de Websense, al punto de que las "pandillas botnets", cuando tienen un número significativo de PC asociados, las venden en el mercado negro al mejor postor.

Explica que en su afán por crear rápidamente más y más redes para comercializar, capturan un PC y ponen a correr un software de escaneo que permite identificar si un equipo hace parte de otra red, y entonces lo limpian y lo vuelven suyo.

Síntomas difusos
Esto sucede en su casa pero también en las organizaciones. A veces se observa que el tráfico se direcciona a una zona específica o a una web, pero se interpreta como "mucha actividad en internet", precisa Garcés.

He aquí la dificultad. Es difícil diagnosticar que se hace parte de una red Zombie. La lentitud del PC, las ventanas emergentes aún si no se navega y la imposibilidad de actualizar un antivirus pueden ser algunas evidencias. Pero estos síntomas también pueden reflejar alguna ciberalimaña.

Infortunadamente la verdadera sintomatología puede ser imperceptible para un usuario común, señala Juan Camilo Reyes, desde la firma de seguridad Etek.

Añade que para detectarlo hay que tener conocimiento de los procesos legítimos del sistema operativo y acudir a herramientas llamadas como "sniffers", que permiten diagnosticar si se hace un uso intensivo de recursos o se presenta un alto tráfico hacia las interfaces de red o se ve algunos procesos que corren sin autorización, entre otros.

Mantener actualizado el antivirus y las protecciones de Firewall (cortafuegos) ayuda, así como también la funcionalidad de prevención de intrusiones activa, que algunas soluciones proveen.

Tal como sucede en el mundo de la salud, si se sospecha que un equipo está contaminado o hace parte de una red zombie, lo mejor es aislarlo, ponerlo en cuarentena de la red a la cual está conectada y hacer un escaneo con el antivirus y herramientas antimalware, indican los especialistas.

En caso de que esto no sea suficiente, lo mejor será comunicarse con el soporte del fabricante del antivirus que ellos brindarán apoyo técnico para la solución de los problemas.

Para evitar llegar al punto de no retorno, opte por tomar precauciones. En realidad, el asunto comienza cuando usted olvida algunas de las buenas prácticas de las que tanto ha escuchado, esas que apelan a la "higiene en internet", y hace clic en un vínculo o acepta invitaciones desconocidas.

Tal como sucede en la vida real: si se metió a un callejón oscuro, pues devuélvase o sálgase de ahí lo más rápido posible. Con ello, evitará encontrarse con los temidos ciberpandilleros.

Te puede interesar

¿Buscando trabajo?
Crea y registra tu hoja de vida.

Las más leídas

Te recomendamos

Utilidad para la vida

Regístrate al newsletter

PROCESANDO TU SOLICITUD