{"id":78400,"date":"2017-01-12T17:18:34","date_gmt":"2017-01-12T16:18:34","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=78400"},"modified":"2017-01-12T16:10:34","modified_gmt":"2017-01-12T15:10:34","slug":"que-son-los-ordenadores-zombis-y-como-evitarlos","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/78400\/que-son-los-ordenadores-zombis-y-como-evitarlos\/","title":{"rendered":"\u00bfQu\u00e9 son los ordenadores zombis y c\u00f3mo evitarlos?"},"content":{"rendered":"

\u00daltimamente se habla mucho de la palabra botnet. Cualquier dispositivo conectado puede convertirse en zombi (es decir, formar parte de una botnet), lo que incluye PCs, smartphones, tablets, routers, juguetes inteligentes y otros muchos dispositivos, seg\u00fan Kaspersky Lab.<\/p>\n

Pero, \u00bfqu\u00e9 es una botnet? Es un grupo de dispositivos conectados a Internet que ha sido infectado con un malware especial. El tipo de malware que crea bots, o zombis, funciona de forma encubierta y adquiere derechos de administrador, adem\u00e1s otorga el control del dispositivo a los ciberdelincuentes sin revelar su presencia.<\/p>\n

El dispositivo hackeado funciona como siempre pero, simult\u00e1neamente, sigue las \u00f3rdenes del l\u00edder de la botnet. Juntos, los dispositivos infectados conforman una infraestructura potente utilizada para cometer ciberdelitos. Algunos l\u00edderes de botnet se especializan s\u00f3lo en el soporte y expansi\u00f3n\u00a0y alquilan estas herramientas maliciosas a otros delincuentes que las usan para atacar.<\/p>\n

Cuatro formas comunes\u00a0<\/strong><\/p>\n

\"Kaspersky_zombies\"<\/a>1. DDoS.<\/strong>\u00a0La forma m\u00e1s conocida de utilizar una botnet es organizar un ataque de denegaci\u00f3n de servicio (DDoS). En este caso, lo que hace la botnet es sobrecargar un servidor con peticiones innecesarias. El servidor se colapsa, falla al procesarlas y deja de estar disponible para los usuarios. Cuantos m\u00e1s dispositivos est\u00e9n conectados a la botnet, m\u00e1s potente ser\u00e1 el ataque DDoS.<\/p>\n

Hoy en d\u00eda, el n\u00famero de dispositivos conectados asciende a cientos de millones, pero muy pronto ser\u00e1n miles de millones. No todos ellos est\u00e1n bien protegidos, por lo que es m\u00e1s probable que pasen a formar parte de una botnet. En octubre de 2016, los ciberdelincuentes usaron un ataque DDoS para interrumpir el funcionamiento de m\u00e1s de 80 servicios de Internet, incluyendo Twitter, Amazon, PayPal y Netflix, seg\u00fan Kaspersky Lab.<\/p>\n

2. Spam.\u00a0<\/strong>Si tu filtro de spam no funciona bien, los correos basura podr\u00e1n llegar a tu buz\u00f3n de entrada. Pero \u00bfsab\u00edas que las campa\u00f1as de spam se llevan a cabo con la ayuda de zombis? Los ciberdelincuentes necesitan spam para confundir a los proveedores y a las agencias especiales que bloquean sus direcciones de correo y de IP con el fin de detener el spam.<\/p>\n

Cuando se infecta un ordenador, los ciberdelincuentes usan la direcci\u00f3n de correo de su propietario para enviar spam. Adem\u00e1s, a\u00f1aden contactos de los correos comprometidos a sus propias bases de datos de spam.<\/p>\n

3. Robo de datos.\u00a0<\/strong>Por supuesto, las listas de contactos no son lo \u00fanico que los delincuentes pueden robar de los dispositivos hackeados. Tambi\u00e9n puede acceder, por ejemplo, a contrase\u00f1as de la banca online. Algunos troyanos tambi\u00e9n pueden cambiar las p\u00e1ginas web de tu navegador para robar datos financieros importantes, como el c\u00f3digo PIN de tu tarjeta de cr\u00e9dito.<\/p>\n

4. Reclutamiento.\u00a0<\/strong>Las botnets tambi\u00e9n se usan para buscar nuevos dispositivos vulnerables e infectarlos con otros troyanos, virus y s\u00ed, por supuesto, malware especial para que formen parte de una botnet.<\/p>\n

C\u00f3mo reducir el riesgo de infecci\u00f3n<\/strong><\/p>\n

– Cambia las contrase\u00f1as de todos tus routers, webcams, impresoras, electrodom\u00e9sticos inteligentes y otros dispositivos conectados por defecto.<\/p>\n

– Instala siempre las actualizaciones de firmware y de seguridad de tu sistema operativo y software.<\/p>\n

– No utilices la cuenta de administrador de tu PC o port\u00e1til. No tengas activado el acceso root todo el tiempo en tus dispositivos m\u00f3viles (o lo que es mejor, no lo uses en absoluto).<\/p>\n

– Ten mucho cuidado si descargas algo desde webs de terceros (y, en especial, si descargas contenido pirata). Los ciberdelincuentes suelen propagar archivos maliciosos mediante juegos o software hackeados.<\/p>\n

– Si descargas algo de un tracker torrent u otros lugares de poca confianza, comprueba todos los archivos con un buen antivirus.<\/p>\n

– Aunque no lleves a cabo actividades de riesgo en la red, instala una buena soluci\u00f3n de seguridad (y presta atenci\u00f3n si te notifica acciones maliciosas).<\/p>\n","protected":false},"excerpt":{"rendered":"

\u00daltimamente se habla mucho de la palabra botnet. Cualquier dispositivo conectado puede convertirse en zombi (es decir, formar parte de una botnet), lo que incluye PCs, smartphones, tablets, routers, juguetes inteligentes y otros muchos dispositivos, seg\u00fan Kaspersky Lab. Pero, \u00bfqu\u00e9 es una botnet? Es un grupo de dispositivos conectados a Internet que ha sido infectado […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[603],"tags":[25077,12649,15971,46215,46216],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/78400"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=78400"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/78400\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=78400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=78400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=78400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}