sábado, 5 de octubre de 2013

¿Es mi ordenador un zombi?

Los zombies (o zombis, en español) están de moda, solo tenemos que encender la televisión, para ver películas, series, videojuegos en todos los sitios sobre este género. Se ha expandido como si de una epidemia se tratara.

Lo que poca gente conoce es que posiblemente el dispositivo con el que está leyendo este artículo puede ser uno de ellos: ¡puede que tú mismo seas un zombi!

Según la Oficina de Seguridad del Internauta (OSI), “Un ordenador zombi es aquel que tras haber sido infectado por un virus es usado por delincuentes para realizar actividades maliciosas sin el conocimiento de su dueño”.

A un conjunto de estos ordenadores infectados, organizados con cierta inteligencia, le llamamos Botnet o Red de ordenadores zombis y permite al atacante controlar la red de forma remota.

¿Con qué propósitos?

Una vez que el atacante consigue tener un gran número de sistemas infectados, comenzará a conseguir sus objetivos:
  • Robar información de los sistemas infectados.
  • Infectar nuevos sistemas creando nuevas botnets o añadiendo nuevos miembros a la propia.
  • Realizar Ataques de Denegación de Servicio Distribuido (DDoS) a páginas web.
  • Capturar contraseñas de correo, banca, redes sociales, etc…
  • Enviar spam y propagar otros tipos de virus.
  • Alquilar o vender la botnet a terceros, para que estos las exploten.
  • Manipular encuestas o hacer clic en banners publicitarios que supongan una ganancia económica para los atacantes.

Consejos de prevención y protección

Vamos a tomar las mismas medidas que usaríamos con otros virus:
  • No usar la contraseña de Administrador de modo habitual, sino usar una cuenta limitada. Y que ambas tengan contraseñas fuertes para impedir que el resto de personas entren en la cuenta.
  • Mantener actualizado nuestro sistema operativo, antivirus  y otros programas con los últimos parches de seguridad, ya que parte del malware actual se aprovecha de estas vulnerabilidades.
  • Y por último, usar el sentido común, no ejecutar programas o documentos que desconocemos, no abrir correos spam o que delos que no conozcas su remitente, no hacer clic en banners publicitarios, etc…

Pero aquí no acaba todo…

Según Kapersky, la empresa rusa de seguridad informática, las “botnets” van en aumento, y no solo en ordenadores, también en dispositivos móviles y ordenadores Apple.

Según un artículo del periódico ABC, “Una red zombi promovida por un grupo de programadores chinos consiguió tener entre 10.000 y 30.000 dispositivos activos, llegando a infectar a cientos de miles de smartphones.

Infografía sobre cómo evitar que su equipo se convierta en un zombi (Fuente: Kaspersky).

Con la tecnología BYOD (Bring your Own Device) en crecimiento, cada vez es más complicado controlar el perímetro de nuestra red y no solo el perímetro sino también su interior. Permitiendo la movilidad abrimos más agujeros en nuestra infraestructura, principalmente con las nuevas aplicaciones  que nuestros usuarios instalarán.

Algunos datos:

  • Malware, botnets y exploits viven en la red en promedio de  243 días.
  • El 84% de infracciones de seguridad se producen en la capa de aplicación.
  • Ha aumentado un 68% la divulgación de vulnerabilidades en las aplicaciones móviles.

Para disminuir los riesgos que trae el BYOD, se han comenzado a tomar algunas medidas:
  • Crear protocolos y políticas de seguridad y privacidad en el acceso a nuestra información.
  • Usar aplicaciones web que residan junto a nuestra información en un servidor seguro.
  • Uso de software para monitorear y administrar dispositivos móviles (MDM).




Referencias



________________

Borja Pascual, estudiante de Administración de Sistemas Informáticos y Redes en Instituto Tecnológico y Gráfico TAJAMAR. Apasionado por la tecnología e Internet.

Sí quieres saber más de mi:


No hay comentarios:

Publicar un comentario