Peligros de la banda ancha V


REDES DE BOTS 

Qué son 
Los bots son gusanos o troyanos automatizados cuya función es instalarse en los ordenadores para realizar de modo automático una determinada acción, como puede ser el envío de spam, convirtiendo a la máquina en lo que comúnmente se denomina como «zombi». 

Cómo funcionan 
Estas redes están formadas por ordenadores que tienen un código malicioso que permite a su creador controlarlos a distancia sin que sus dueños se percaten de ello. De esta manera, tiene la oportunidad de realizar acciones ilícitas tales como permitir la entrada a otra amenaza, mostrar publicidad al usuario o lanzar ataques de denegación de servicio. Habitualmente, el fin de los autores de esta plaga no es instalarla en un solo ordenador, sino crear redes de bots, es decir, de máquinas infectadas con un determinado bot. 

Para depositar uno en un sistema pueden emplearse medios tales como el aprovechamiento de vulnerabilidades en navegadores que permitan la descarga y ejecución automática de archivos al visitar una página web. Es posible intuir que tenemos un bot no invitado en nuestro territorio si, de repente, se muestran mensajes de error poco habituales, el ordenador responde de un modo inesperado, deja de responder o se bloquea con frecuencia, el sistema se reinicia cada pocos minutos, o las aplicaciones no funcionan correctamente. Asimismo, los discos o las unidades de disco no están accesibles, se ven menús y cuadros de diálogo distorsionados, no se imprime adecuadamente o el PC trabaja más lentamente que de costumbre. 

Consejos de protección 
● Una vez más, muchas soluciones pasan por manejar correctamente nuestro antivirus y mantenerlo actualizado, además de contar con un cortafuegos competente. 
● Realiza periódicamente copias de seguridad. 
● Conserva actualizado el sistema operativo y aplicaciones con los service packs de seguridad. 
● Procura no recibir ni, sobre todo, ejecutar archivos no solicitados y no revisados previamente con el antivirus. 
● Intenta no pinchar en correos o enlaces llamativos, como «el nuevo vídeo de X artista». 
● Si aun con estas medidas tu equipo forma parte de esas redes, puedes usar el comando netstat -an (ejecutándolo desde DOS, entorno al que se accede a través de la ruta Inicio/Todos los programas/Accesorios/Sím bolo del sistema) para ver las conexiones entrantes, examinando el tráfico y comprobando tu sistema. En realidad, el comando netstat resulta bastante interesante, por lo que te recomendamos que conozcas a fondo todas sus posibilidades ejecutando netstat -?.

No hay comentarios