Blogia
CAPACITACION EN COSTOS Y GESTION

Cómo prevenir que su PC se convierta en una "red zombie"

Estas redes son conocidas como "bot networks", "redes robot", o simplemente "botnets", y son producto de la infección por uno de esos gusanos conocidos como "bots". Adicionalmente a la sencillez con la que el nuevo malware se escribe ahora, la problemática de la actualidad se debe mayoritariamente al resultado de una nueva habilitad de algunos gusanos informáticos para propagarse a través de red de computadores “zombie”, que han sido infectados sin el conocimiento de los usuarios.

Estas redes son conocidas como "bot networks", "redes robot", o simplemente "botnets", y son producto de la infección por uno de esos gusanos conocidos como "bots".

De acuerdo con Felipe Araya, gerente de segmento midsize de Colombia y Chile de Trend Micro, hay muchas variantes, de muchos autores. “En el otoño pasado destacaron seis diferentes bots de cuatro diferentes familias de malware, y todas ellas utilizaban el mismo código para propagarse”, afirma Araya “Todos mostraban la misma funcionalidad en el núcleo del código, pero se les agregó alguna funcionalidad nueva, como la capacidad para enviarse masivamente por correo electrónico. Estas funciones complementarias condujeron a una mayor capacidad de proliferación global de algunas de esas variantes”.

El experto en seguridad agrega que estas técnicas son comunes entre los escritores de malware. Al crear el código original, el autor lo publica en un sitio público de Internet, para que cualquier otro autor lo utilice y agregue funcionalidades a sus creaciones, como las técnicas mejoradas de propagación y envío, lo que conduce a la creación de malware mucho más vanguardista y penetrante.

Vulnerabilidad

La velocidad con la que un autor puede explotar vulnerabilidades es absolutamente esencial para un ataque exitoso con bots, por dos sencillas razones: la primera es que, típicamente, el periodo de oportunidad entre el anuncio de una nueva vulnerabilidad y el momento en que la mayoría de las PC han sido parchadas, es de entre 30 a 90 días; después de ese lapso es muy difícil infectar un sistema. Segundo, hay muchos diferentes grupos de autores de gusanos, cada uno compitiendo con los demás para construir sus propias redes robot.

Los autores saben que el tiempo y la oportunidad son muy valiosos, por que están en competencia entre ellos para infectar la mayor cantidad de máquinas posibles para conformar redes robot y evitar así que el otro grupo utilice esos mismos sistemas para crear sus propias redes.

Como resultado de esto, una vez que una vulnerabilidad se anuncia, los escritores están altamente motivados para crear sus propias formas de explotarlas, y ponerlas a disposición lo más rápido posible. De acuerdo con Felipe Araya, la mayoría de los bots explotan de forma diferente las mismas vulnerabilidades.

“Cuando una empresa se infecta, responde parchando sus sistemas contra la vulnerabilidad y los administradores suponen que no volverán a ser infectados”, dice. Sin embargo, cada nueva vulnerabilidad los hace el blanco perfecto para nuevos ataques. Araya regresa a las dos razones mencionadas, la velocidad de reacción para crear códigos que aprovechan huecos de seguridad y el uso modular del código malicioso.

Los expertos en seguridad de Trend Micro alertan: es seguro que se sigan presentando ataques basados en estas vulnerabilidades y que, como siempre, la vigilancia del usuario final será la mejor defensa. Esto incluye mantener actualizados los sistemas y los productos antivirus; pero sobre todo usar el sentido común. Para salvaguardar sus máquinas de este tipo de amenaza, los expertos de Trend Micro ofrecen la siguiente lista de consejos:

• Asegúrese de que su sistema está actualizado con los parches más recientes de Microsoft.
• Asegúrese de que las definiciones de su antivirus están actualizadas. Para eliminar la molestia de tener que hacerlo manualmente, la mayoría de las empresas antivirus ofrecen actualizaciones automáticas en sus productos.
• Incremente las medidas de seguridad en su navegador. Mientras más alta sea la configuración de seguridad del navegador, menor será la posibilidad de éxito de un atacante, si pudiera entrar.
• Limite sus derechos de usuario cuando esté en línea. Con estas vulnerabilidades, un usuario mal intencionado puede trabajar solamente con los derechos que el usuario legítimo. Por tanto, si el usuario legítimo, o sea usted, se conecta con privilegios normales, el atacante sólo podrá obtener esos derechos, con lo que le será imposible tomar control del sistema.
• Cambie las preferencias de su correo electrónico:
a. Inhabilitar la descarga automática en la vista previa de un mensaje, y
b. Bloquee imágenes y otros contenidos de Internet, incluido el HTML, de ser descargados automáticamente en su computadora.
• Utilice prácticas seguras con su correo electrónico, incluyendo abstenerse de hacer clic en cualquier liga en el mensaje.
• Absténgase de abrir archivos adjuntos que parezcan ser imágenes o algún otro tipo de archivos que vengan de fuentes desconocidas, pero también de gente que usted conoce, si no espera un adjunto de ese tipo. Si tiene alguna duda, pregunta primero a la persona si le ha enviado ese archivo, antes de abrirlo.

Trend Micro ofrece HouseCall, un servicio gratuito de escaneo antivirus, disponible en http://housecall.trendmicro.com. Los usuarios de PC cillin pueden también usar los módulos de Network VirusWall, y de valoración de vulnerabilidades, las cuales están incluidas en el producto, para ayudar a mantener su sistema actualizado

3 comentarios

Nike Shox Clearance -

You might not be ready to handle the instances, but it is possible to compose your response. You can turn your pain into profanity -or into poetry. The option is as much as you. You might not have selected your challenging time, but you can choose how you may react to it.

Skechers Shape Ups -

For example this web-site your website web-site is 1 of my new most common.I just like this specifics proven and it has made available me some kind of tips to possess achievement for some lead to, so maintain up the wonderful get the job done!

Men's Timberland 6 Inch Boots -

Genuinely reliable blog site. Please continue to keep updating with terrific posts like this one particular. I've booked marked your web page and am about to electronic mail it to a number of buddies of mine that I understand would benefit from studying.