Año CXXXVII Nº 49375
La Ciudad
Política
Información Gral
Opinión
La Región
El Mundo
Policiales
Cartas de lectores
Mundo digital



suplementos
Ovación
Turismo
Mujer
Economía
Escenario
Señales


suplementos
ediciones anteriores
Educación 30/12
Autos 28/12
Estilo 16/12

contacto
servicios
Institucional

 domingo, 04 de febrero de 2007  
Botnets, la amenaza actual más poderosa que circula en internet

Buenos Aires.- Las botnets no son ni spam ni virus, aunque se han convertido en la amenaza actual más poderosa que circula en internet, de acuerdo a un informe de la compañía de seguridad informática Trend.

Producto de las intenciones delictivas de los hackers de hoy día los ataques de las botnets se hacen segundo a segundo más poderosos y sofisticados.

Una botnet, o red robot, consiste en cierto número de computadoras que, sin el conocimiento de sus propietarios, han sido infectadas por código malicioso y están siendo manipuladas para enviar programas maliciosos, como spam y spyware, hacia otras computadoras en Internet.

Tales computadoras, llamadas bots en el argot informático, operan bajo el control de un solo hacker (o un pequeño grupo de ellos) conocido como botmaster.

Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes maneras: denegación de servicio distribuido (DDoS -Distributed Denial of Service), spam, keyloggers -programas espías que capturan la actividad del teclado de los usuarios- o ataques remotos.

Una de las principales estrategias de captación de atención de esta amenaza se basa en la ingeniería social; por ejemplo, a través del envío de un mail cuyo título reza: “¡Mirá esta foto!”.

Así, en un archivo adjunto infectado que simula ser una imagen .JPG, los hackers pueden inspeccionar en búsqueda de vulnerabilidades dentro del sistema operativo o navegador.

En cuestión de segundos, la red queda infectada.

Los síntomas que puede detectar el usuario para determinar si su red ha sido infectada son:

  • Lentitud anormal en su sistema.

  • Aumento en el consumo de ancho de banda.

  • Mensajes emergentes extraños.

    En cuanto a las medidas preventivas, una de las más clásicas pero no por eso más aplicada: poner especial atención en los archivos que se abren.

    Detectar efectivamente si conocemos al remitente del mail y borrar el mensaje en caso de que aquél no esté en nuestra lista de contactos.

    En caso de recibir un correo de alguien en apariencia conocido pero cuyo adjunto no nos resulta familiar, chequear con el contacto antes de abrir cualquier archivo. (DyN)


    enviar nota por e-mail
  • contacto
    Búsqueda avanzada Archivo


      La Capital Copyright 2003 | Todos los derechos reservados