Cargando...
Estás aquí:  Inicio  >  Gestión/ Management  >  Artículo actual

Evitar que los dispositivos se conviertan en “zombis”

Por   /   17 abril, 2017  /   Sin Comentarios

Por Kaspersky Lab, Multinacional especializada en soluciones de seguridad “endpoint”.

 

Últimamente se habla mucho de la palabra ,“botnet” y es que cualquier dispositivo conectado puede convertirse en “zombi” (es decir, formar parte de una “botnet”). Ordenadores zombis, de Kaspersky LabEsto incluye PCs, smartphones, tablets, routers, juguetes inteligentes y otros muchos dispositivos.

Pero ¿qué es en realidad una “botnet”? Pues sencillamente, un grupo de dispositivos conectados a Internet que ha sido infectado con un “malware” especial. Ese tipo de “malware”, que crea “bots” o “zombis”, funciona de forma encubierta y adquiere derechos de administrador, a la vez que otorga el control del dispositivo a los ciberdelincuentes sin revelar su presencia. De esta manera, el dispositivo “hackeado” funciona como siempre pero, simultáneamente, sigue las órdenes del líder de la “botnet”. Y así, juntos, los dispositivos infectados conforman una infraestructura potente utilizada para cometer ciberdelitos (algunos líderes de “botnet” se especializan solo en el soporte y expansión, pues alquilan estas herramientas maliciosas a otros delincuentes que las usan para atacar).

En esa dinámica, las cuatro formas comunes en las que se pueden usar son:

  • 1. DDoS

La forma más conocida de utilizar una “botnet” es organizar un ataque de denegación de servicio (DDoS). En este caso, lo que hace la “botnet” es sobrecargar un servidor con peticiones innecesarias, hasta que el servidor se colapsa, falla al procesarlas y deja de estar disponible para los usuarios. Por tanto, cuantos más dispositivos estén conectados a la “botnet”, más potente será el ataque DDoS.

Hoy en día, el número de dispositivos conectados asciende a cientos de millones, pero muy pronto serán miles de millones, y desde luego no todos ellos están bien protegidos, por lo que es más probable que pasen a formar parte de una “botnet. De esta manera, por ejemplo, en octubre de 2016, los ciberdelincuentes usaron un ataque DDoS para interrumpir el funcionamiento de más de 80 servicios de Internet, incluyendo Twitter, Amazon, PayPal y Netflix, según Kaspersky Lab.

  • 2. Spam

Si su filtro de “spam” no funciona bien, los correos “basura” podrán llegar a su buzón de entrada. Pero ¿sabe que las campañas de “spam” se llevan a cabo con la ayuda de dispositivos “zombis”? No hay que olvidar que los ciberdelincuentes necesitan “spam” para confundir a los proveedores y a las agencias especiales que bloquean sus direcciones de correo y de IP con el fin de detener el “spam”. Por ello, cuando se infecta un ordenador, los ciberdelincuentes usan la dirección de correo de su propietario para enviar “spam”. Además, añaden contactos de los correos comprometidos a sus propias bases de datos de “spam”.

  • 3. Robo de datos

Por supuesto, las listas de contactos no son lo único que los delincuentes pueden robar de los dispositivos “hackeados”, y también pueden acceder, por ejemplo, a contraseñas de la banca online. Algunos troyanos pueden además cambiar las páginas web del navegador del dispositivo “hackeado” para robar datos financieros importantes, como el código PIN de una tarjeta de crédito.

  • 4. Reclutamiento

Las “botnets” también se usan para buscar nuevos dispositivos vulnerables e infectarlos con otros troyanos, virus y, sí, por supuesto, “malware” especial para que formen parte de una “botnet”.

Cómo estar a salvo del “botnet”

Frente a todo este problema, las siguientes sencillas reglas pueden reducir el riesgo de infección.

• Cambiar las contraseñas de todos nuestros routers, webcams, impresoras, electrodomésticos inteligentes y otros dispositivos conectados por defecto.

• Instalar siempre las actualizaciones de “firmware” y de seguridad del sistema operativo y software.

• No utilizar la cuenta de administrador del PC o portátil. Y conviene además no tener activado el acceso “root” todo el tiempo en los dispositivos móviles (o lo que es mejor, no usarlo en absoluto).

• Tener mucho cuidado si se descarga algo desde webs de terceros (y, en especial, si se descarga contenido “pirata”), pues los ciberdelincuentes suelen propagar archivos maliciosos mediante juegos o software “hackeados”.

• Si se descarga algo de un “tracker torrent” u otros lugares de poca confianza, comprobar todos los archivos con un buen antivirus.

• Aunque no se lleven a cabo actividades de riesgo en la Red, mejor instalar una buena solución de seguridad (y prestar atención si notifica acciones maliciosas).

    Print       Email

Sobre el autor

Tras casi 35 años posicionada como la principal revista económica especializada en gestión y management, y habida cuenta de los nuevos modos y necesidades de sus habituales lectores (directivos, emprendedores y empresarios en un 90% de los casos), NUEVA EMPRESA lleva apostando desde principios de 2009 por el mercado digital, convirtiendo la Web en el principal punto de nuestra estrategia, dejando la edición en papel exclusivamente destinada a números especiales sin una periodicidad estipulada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *