Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Centro de recursos

Informes

¿Quiere saber si su ordenador pertenece a una red bot? Aquí tiene las claves para descubrirlo

12 Mayo 2010

Un informe elaborado por ESET recoge los diez indicadores clave para que los usuarios de equipos informáticos puedan detectar de forma sencilla si su ordenador es parte de una botnet, o red de ordenadores zombies

ESET nos da las claves para descubrir si nuestro ordenador forma parte de una botnet

ESET nos da las claves para descubrir si nuestro ordenador forma parte de una botnet

Las botnets o redes de ordenadores zombies son creadas por ciberdelincuentes para controlar de forma remota miles de ordenadores, y utilizarlos para llevar a cabo diversas acciones maliciosas. Normalmente, los creadores de las redes bot no buscan información relevante en el equipo atacado, sino su capacidad de procesamiento, su cantidad de memoria en disco duro o su conexión a Internet, de forma que pueden combinarlas para lanzar sus ataques.

Existen varios indicios de que un ordenador puede estar formando parte de una botnet, y que suelen estar relacionados también con otros problemas. Aunque muchos tipos de malware pueden causar comportamientos similares a los que causa un bot, hay algunos síntomas que no deberíamos ignorar, como nos advierten desde ESET.

A continuación detallamos algunos indicadores frecuentes de que el ordenador está siendo controlado por un tercero no autorizado:

  1. Los programas se ejecutan muy despacio. Puede ser síntoma de que existen programas utilizando una gran cantidad de recursos en segundo plano.
  2. Su ordenador tarda mucho tiempo en apagarse, o no lo hace adecuadamente. A menudo, el malware tiene fallos que provocan distintos síntomas, como que el ordenador tarde mucho tiempo en apagarse o no lo haga correctamente. Sin embargo, los fallos del sistema operativo y los conflictos con programas legítimos pueden causar el mismo problema.
  3. El acceso a Internet se ralentiza. Si un bot está usando su ordenador para enviar spams de forma masiva, participa en un ataque contra otros ordenadores o sube y descarga una gran cantidad de datos, esto puede hacer que su acceso a Internet sea anormalmente lento.
  4. El ventilador del ordenador se satura cuando el sistema se encuentra en reposo. Aunque puede deberse a otras causas como la instalación en segundo plano de un paquete de actualizaciones, suciedad excesiva en el equipo o un fallo en la CPU, este es uno de los indicadores de que un programa se está ejecutando sin el conocimiento del usuario y utilizando una considerable cantidad de recursos de su equipo.
  5. El administrador de tareas de Windows muestra programas con nombres o descripciones complejos. Utilizar el administrador de tareas requiere algunas habilidades y conocimientos. Algunas veces, programas legítimos utilizan también nombres complejos. Una entrada en el administrador de tareas, generalmente, no es un identificador suficiente para calificar un programa como malicioso. Esto puede ayudar a encontrar programas dañinos, pero tienen que seguirse muchos otros pasos para verificar los archivos sospechosos encontrados. Eliminar procesos y archivos o entradas del registro porque usted “piensa” que provienen de un bot o de otro malware, puede causar la incapacidad de arrancar de nuevo su ordenador. Tenga mucho cuidado con las suposiciones antes de actuar. 
  6. No puede descargar actualizaciones del sistema operativo. Esto es un síntoma que no puede ignorar. Incluso si no es un bot u otro tipo de malware, si usted no mantiene su sistema actualizado el ordenador corre el riesgo de verse afectado antes o después.
  7. No puede descargar actualizaciones de un producto antivirus o visitar la web del fabricante. Para evitar ser detectados, los códigos maliciosos suelen evitar la instalación o ejecución de programas antivirus, así como deshabilitar las actualizaciones y el acceso a las páginas de los fabricantes.
  8. Recibe pop-up de Windows y advertencias incluso cuando no usa el navegador. Aunque este es un síntoma clásico de adware, los bots pueden mostrar este comportamiento o incluso instalar adware en su equipo.
  9. Sus amigos y familiares han recibido un correo desde su dirección que usted no ha enviado. Esto puede ser un signo de un bot, de otro software malicioso o de que su cuenta de correo ha sido usada sin su permiso.
  10. Se encuentra una lista de posts que no ha enviado publicados en su muro de Facebook o twits que no ha enviado. Hay pocas razones, aparte de estar infectado por un software malicioso o que hayan violado su cuenta, que puedan causar este problema.

Si le ocurre esto, es recomendable asegurarse de que su equipo no está infectado ejecutando un análisis antivirus y luego cambiar la contraseña de Facebook. También es bueno no utilizar la contraseña de Facebook en otros sitios.

Cómo evitar caer en una botnet

Además de los indicadores que pueden alertar a los usuarios sobre la posibilidad de que su ordenador forme parte de una red de ordenadores zombies, los expertos en seguridad de ESET han desarrollado un conjunto de medidas prácticas para prevenir caer en este tipo de redes. Estos son los consejos y hábitos básicos de seguridad para evitarlo

  1. Disponer de un antivirus actualizado que, si bien no detectará el 100 por cien de las infecciones, si que ayudará a detener la gran mayoría de ellas. Si, además, el antivirus elegido cuenta con capacidades de detección heurística avanzada, capaz de discernir entre programas inofensivos y códigos maliciosos en tiempo real, sin necesidad de actualizarse a la última base de firmas disponible, la protección será más completa.
  2. Contar con un cortafuegos para bloquear las comunicaciones entrantes y salientes que generan los centros de control de las botnets con los equipos que forman parte de la red. Así, aunque resultemos infectados, nuestro ordenador no podrá recibir órdenes desde el centro de control y quedará aislado del resto de ordenadores zombies.
  3. Aplicar el sentido común a la hora de abrir ficheros adjuntos sospechosos al correo, instalar falsos códecs que nos permiten ver supuestos vídeos o descargar archivos desde enlaces que no sean de nuestra confianza. Aunque la ingeniería social permite engañar al más experto, la mayoría de las técnicas utilizadas para propagar malware suelen ser muy genéricas y fáciles de detectar si nos paramos a pensar un segundo.
  4. Mantener nuestro sistema operativo actualizado ya que, muchas veces, los atacantes usan exploits que se aprovechan de vulnerabilidades no corregidas, o de aparición reciente, para las que el usuario aun no ha aplicado la actualización correspondiente.

ShareThis

Publicidad

Destacamos

  • Códigos QR: Una furtiva amenaza a la seguridad

    La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Newsletter gratuita

Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.

Envío de artículos por email de IT PYMES.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT PYMES

Procesando envíos...

Envío de artículos por email de IT PYMES

Email enviado. Cerrar

Envío de artículos por email de IT PYMES

Error en el envio. Pulse aqui para cerrar.Cerrar