Peligros de la banda ancha V
REDES DE BOTS
Qué son
Los bots son gusanos o troyanos automatizados
cuya función es instalarse en
los ordenadores para realizar de modo
automático una determinada acción,
como puede ser el envÃo de spam, convirtiendo
a la máquina en lo que comúnmente
se denomina como «zombi».
Cómo funcionan
Estas redes están formadas por ordenadores
que tienen un código malicioso
que permite a su creador controlarlos
a distancia sin que sus
dueños se percaten de ello. De esta
manera, tiene la oportunidad de realizar
acciones ilÃcitas tales como permitir la
entrada a otra amenaza, mostrar publicidad
al usuario o lanzar ataques de denegación
de servicio. Habitualmente, el fin de
los autores de esta plaga no es instalarla
en un solo ordenador, sino crear redes de
bots, es decir, de máquinas infectadas con
un determinado bot.
Para depositar uno en
un sistema pueden emplearse medios
tales como el aprovechamiento de vulnerabilidades
en navegadores que permitan la
descarga y ejecución automática de archivos
al visitar una página web.
Es posible intuir que tenemos un bot no
invitado en nuestro territorio si, de repente,
se muestran mensajes de error poco
habituales, el ordenador responde de un
modo inesperado, deja de responder o se
bloquea con frecuencia, el sistema se reinicia
cada pocos minutos, o las aplicaciones
no funcionan correctamente. Asimismo,
los discos o las unidades de disco no
están accesibles, se ven menús y cuadros
de diálogo distorsionados, no se imprime
adecuadamente o el PC trabaja más lentamente
que de costumbre.
Consejos de protección
● Una vez más, muchas soluciones pasan
por manejar correctamente nuestro antivirus
y mantenerlo actualizado, además de contar
con un cortafuegos competente.
● Realiza periódicamente copias de seguridad.
● Conserva actualizado el sistema operativo
y aplicaciones con los service packs de
seguridad.
● Procura no recibir ni, sobre todo, ejecutar
archivos no solicitados y no revisados previamente
con el antivirus.
● Intenta no pinchar en correos o enlaces llamativos,
como «el nuevo vÃdeo de X artista».
● Si aun con estas medidas tu equipo forma
parte de esas redes, puedes usar el comando
netstat -an (ejecutándolo desde DOS,
entorno al que se accede a través de la ruta
Inicio/Todos los programas/Accesorios/SÃm
bolo del sistema) para ver las conexiones
entrantes, examinando el tráfico y comprobando
tu sistema. En realidad, el comando
netstat resulta bastante interesante, por lo
que te recomendamos que conozcas a fondo
todas sus posibilidades ejecutando netstat
-?.


No hay comentarios