Recomendaciones tecnológicas

Consejos para que tu móvil o ordenador no sean 'zombies'

Cualquier dispositivo puede resultar infectado con un 'malware' de los ciberdelincuentes

04.01.2017 | 19:14
Recuerda instalar siempre las actualizaciones de ´firmware´.

Últimamente se habla mucho de la palabra 'botnet'. Cualquier dispositivo conectado puede convertirse en zombi, es decir, formar parte de una 'botnet'. Esto incluye ordenadores, 'smartphones', tabletas, 'routers', juguetes inteligentes y otros muchos dispositivos.

Pero, ¿qué es una 'botnet'? Como explican desde Kaspersky Lab, es un grupo de dispositivos conectados a Internet que ha sido infectado con un 'malware' especial. El tipo de 'malware' que crea 'bots', o zombis, funciona de forma encubierta y adquiere derechos de administrador, además otorga el control del dispositivo a los ciberdelincuentes sin revelar su presencia.

El dispositivo 'hackeado' funciona como siempre pero, simultáneamente, sigue las órdenes del líder de la 'botnet'. Juntos, los dispositivos infectados conforman una infraestructura potente utilizada para cometer ciberdelitos.

Algunos líderes de 'botnet' se especializan solo en el soporte y expansión. Alquilan estas herramientas maliciosas a otros delincuentes que las usan para atacar.

Estas son cuatro formas comunes en las que se pueden usar, como comparte Kaspersky Lab.

1.-Ataque DDoS

La forma más conocida de utilizar una 'botnet' es organizar un ataque de denegación de servicio (DDoS). En este caso, lo que hace la 'botnet' es sobrecargar un servidor con peticiones innecesarias. El servidor se colapsa, falla al procesarlas y deja de estar disponible para los usuarios. Cuantos más dispositivos estén conectados a la 'botnet', más potente será el ataque DDoS.

Hoy en día, el número de dispositivos conectados asciende a cientos de millones, pero muy pronto serán miles de millones, como apuntan desde la compañía. No todos ellos están bien protegidos, por lo que es más probable que pasen a formar parte de una 'botnet'.

En octubre de 2016, los ciberdelincuentes usaron un ataque DDoS para interrumpir el funcionamiento de más de 80 servicios de Internet, incluyendo Twitter, Amazon, PayPal y Netflix, según Kaspersky Lab.

2.-'Spam'

Si tu filtro de 'spam' no funciona bien, los correos basura podrán llegar a tu buzón de entrada. Pero ¿sabías que las campañas de 'spam' se llevan a cabo con la ayuda de zombis? Los ciberdelincuentes necesitan 'spam' para confundir a los proveedores y a las agencias especiales que bloquean sus direcciones de correo y de IP con el fin de detener el 'spam'.

Cuando se infecta un ordenador, los ciberdelincuentes usan la dirección de correo de su propietario para enviar 'spam'. Además, añaden contactos de los correos comprometidos a sus propias bases de datos de 'spam'.

3.-Robo de datos

Por supuesto, las listas de contactos no son lo único que los delincuentes pueden robar de los dispositivos 'hackeados'. También puede acceder, por ejemplo, a contraseñas de la banca 'online'. Algunos troyanos también pueden cambiar las páginas web de tu navegador para robar datos financieros importantes, como el código PIN de tu tarjeta de crédito.

4.-Reclutamiento

Las 'botnets' también se usan para buscar nuevos dispositivos vulnerables e infectarlos con otros troyanos, virus y sí, por supuesto, 'malware' especial para que formen parte de una 'botnet'.

Cómo estar a salvo


Estas sencillas reglas, que comparten los expertos en ciberseguridad de Kaspersky Lab, pueden reducir tu riesgo de infección.

-Cambia las contraseñas de todos tus 'routers', 'webcams', impresoras, electrodomésticos inteligentes y otros dispositivos conectados por defecto.

-Instala siempre las actualizaciones de 'firmware' y de seguridad de tu sistema operativo y software.

-No utilices la cuenta de administrador de tu PC o portátil. No tengas activado el acceso 'root' todo el tiempo en tus dispositivos móviles (o lo que es mejor, no lo uses en absoluto).

-Ten mucho cuidado si descargas algo desde webs de terceros (y, en especial, si descargas contenido pirata). Los ciberdelincuentes suelen propagar archivos maliciosos mediante juegos o software 'hackeados'.

-Si descargas algo de un 'tracker torrent' u otros lugares de poca confianza, comprueba todos los archivos con un buen antivirus.

-Aunque no lleves a cabo actividades de riesgo en la red, instala una buena solución de seguridad (y presta atención si te notifica acciones maliciosas).

Compartir en Twitter
Compartir en Facebook

Tecnología


Los Mac están considerados seguros y poco vulnerables.
¿Necesito antivirus en Mac?

¿Necesito antivirus en Mac?

Se cree que los ordenadores de Apple están libres de virus, pero siempre hay que protegerse

Cómo enviar un Word que nadie pueda modificar

Cómo enviar un Word que nadie pueda modificar

El procesador de texto más usado esconde secretos más allá de su interfaz sencilla e intuitiva

Peligros del ´ciberpostureo´ en las redes sociales

Peligros del ´ciberpostureo´ en las redes sociales

Descubre las precauciones que debes tomar a la hora de mostrar tu localización y fotos en la red

Antes de formatear, ¿qué hacer si mi PC va mal?

Antes de formatear, ¿qué hacer si mi PC va mal?

Buscar virus, comprobar componentes o restaurar el equipo son algunas soluciones

Google celebra el nacimiento del ´hip-hop´ con un ´doodle´ interactivo

Google celebra el nacimiento del ´hip-hop´ con un ´doodle´ interactivo

El buscador recuerda el surgimiento, hace 44 años, de este movimiento con un mezclador de discos

Android 8 se instalará aunque el móvil no tenga espacio

Android 8 se instalará aunque el móvil no tenga espacio

La próxima versión dividirá la actualización en dos particiones para facilitar el paso a muchos...

El mejor sistema para organizar tu email y no volverte loco

El mejor sistema para organizar tu email y no volverte loco

El método de las 'cinco carpetas' es la mejor opción para tener tus mensajes totalmente controlados

Videojuegos

Una imagen de 'Call of Duty: WWII'.
Así es el tráiler de la Beta Cerrada del multijugador de ´Call of Duty: WWII´

Así es el tráiler de la Beta Cerrada del multijugador de ´Call of Duty: WWII´

Se podrá escoger entre cinco categorías: Infantería, Expedición, Blindada, Montañera y Aérea

´Overwatch´: llegan los Juegos de Verano 2017

´Overwatch´: llegan los Juegos de Verano 2017

Este año disponemos de dos modos de juego y con la posibilidad de desbloquear 50 nuevos objetivos

Nintendo, demandada por el diseño de Switch

Nintendo, demandada por el diseño de Switch

Gamevice considera que los controles acoplables Joy-Con son muy similares a sus mandos desmontables

El clásico de Atari ´Tempest 2000´ llegará a las consolas de nueva generación

El clásico de Atari ´Tempest 2000´ llegará a las consolas de nueva generación

'Tempest 4000' contará con tres modos de juego, basados en las mecánicas más representativas de la...

Las chicas asaltan ´NBA Live 18´

Las chicas asaltan ´NBA Live 18´

La franquicia contará por primera vez con los equipos y las jugadoras de la WNBA

´Final Fantasy XIV´ supera los diez millones de jugadores

´Final Fantasy XIV´ supera los diez millones de jugadores

El estreno de su nueva expansión, 'Stormblood', lleva a los jugadores a recorrer tierras...

Enlaces recomendados: Premios Cine