viernes, 1 de mayo de 2015

La batalla contra los robots informáticos


Cuando el padre de un amigo mencionó que su equipo portátil estaba funcionando con demasiada lentitud, Ron Plesco supo cómo iba a pasar parte de sus vacaciones.
Plesco, experto en seguridad cibernética y Director General de National Cyber Forensics and Training Alliance, examinó el equipo y descubrió que había sido secuestrado por piratas informáticos. "Había 10 amenazas de software espía y varios bots’", explica Plesco. El software de seguridad del equipo portátil nunca se había actualizado. "Aquella noche pasé alrededor de cinco horas descargando todos los parches", dice.
El dueño del equipo fue víctima de agrupación de bots, una nueva forma de delito informático.
Aquí le mostramos cómo funciona: los piratas informáticos utilizan Internet para instalar software peligroso en su equipo sin que usted se entere. Esto puede producirse a través del envío de software espía o virus informáticos. El software está diseñado para que su equipo realice tareas automáticas, de ahí el nombre de "bots", dado que el software hace que los equipos se comporten como robots. Cuando muchos equipos están infectados con este tipo de software, se conoce como "botnet", que es una red de bots, o equipos "zombie".
Cuando los piratas informáticos controlan estas "botnets" para cometer delitos, como el robo de identidad o la distribución masiva de spam o software espía, reciben el nombre de "pastores de bots". Las señales que indican que su equipo está siendo controlado por un "pastor de bots" incluyen la existencia de correos electrónicos desconocidos en su carpeta de elementos enviados y una lentitud cada.


Equipos controlados por ladrones
Los piratas informáticos han establecido negocios ilegales de alquiler de botnets a delincuentes para que los utilicen en diversos delitos informáticos, como el envío de correo electrónico falso diseñado para que los destinatarios divulguen información personal. Los delincuentes pueden utilizar esta información para robos de identidad. Esto significa que una persona que se encuentra al otro lado del mundo puede estar cometiendo delitos en Internet mediante el equipo de su casa, manifiesta John Levine, miembro de la coalición contra el correo electrónico comercial no solicitado y autor de The Internet for Dummies.
"Si su equipo es un zombie controlado por virus, es probable que algún delincuente de Europa del Este lo esté alquilando como parte de un grupo de zombies por 30 céntimos al día", expresa Levine. Además afirma que la mejor forma de evitar que su equipo caiga bajo el control de "pastores de bots" es instalar programas antivirus y mantenerlos actualizados. "El problema principal es que usted desee mantener su equipo fuera del alcance de gusanos y virus", dice Levine.
En un equipo que ha sido secuestrado por "pastores de bots" existen determinadas señales de aviso. Si su equipo está funcionando más lentamente que de costumbre u observa mensajes que no le resultan conocidos en su casilla de correo electrónico "enviado", probablemente esté siendo víctima de este delito.
Afortunadamente, puede tomar algunas precauciones para evitar que los "pastores de bots" secuestren y controlen los equipos de su casa. Los expertos ofrecen las siguientes sugerencias:
1. Instale software antivirus y antispyware, y suscríbase 
Parece evidente, ¿verdad? No obstante, la mayoría de nosotros no actualiza el software regularmente como debería. Si su software no se actualiza diariamente, su eficacia será dudosa, afirma Plesco. Con demasiada frecuencia, expresa Levine, menospreciamos el valor potencial de nuestro equipo ante los demás. "Pensar que un equipo antiguo es demasiado aburrido como para poder interesarle a los delincuentes es un error. Ellos quieren todos los equipos’’, afirma.
2. Siempre descargue parches de software 
No ignore los parches de seguridad que las empresas envían cuando encuentran fallos en los sistemas operativos de software.
3. Instale un router 
Un router es un accesorio informático diseñado para conectar más de un equipo a Internet en la casa. Los routers también cuentan con firewall integrados que protegen los equipos contra los ataques de piratas informáticos. Levine afirma que vale la pena comprar un router, aunque tenga solamente un equipo. El router ofrece protección a bajo coste y no consume los mismos recursos del equipo que consumiría un software de firewall.
4. Apague su equipo 
La agrupación de bots, de alguna manera, abre puertas a los delincuentes. "No deje su ordenador encendido y conectado a alta velocidad’’, sugiere Plesco. Apague el equipo de escritorio todas las noches o cuando no vaya a utilizarlo durante un periodo prolongado. No suponga que su equipo no es vulnerable simplemente porque se encuentra en modo de suspensión. Algunos equipos tienen una función que los activa cada vez que llega un correo electrónico.
5. Evite descargar software gratuito 
Descargar software gratuito puede resultar peligroso. A menos que provenga de una fuente fiable, el software que está descargando puede ser en realidad un programa que permite que los "pastores de bots" puedan controlar su equipo de forma remota. "Algunos de los programas de software gratuitos son en realidad software espía’’, afirma Plesco. El software espía es software bot que permite el control de su equipo a través de Internet.
6. No abra los mensajes de correo electrónico de desconocidos 
Esto puede parecer algo ya sabido, pero es importante insistir en no hacer clic en correo electrónico de desconocidos. "Hay un cierto grado de sentido común en todo esto", afirma Levine. "Si recibe un mensaje de correo electrónico que parece extraño, de personas que no conoce, no lo abra. Si un mensaje de correo electrónico dice ser una tarjeta de un ‘viejo amigo’, desde luego que es un virus".
7. Cambie los clientes de navegadores y correos electrónicos 
Dado que Internet Explorer y Outlook Express de Microsoft son tan predominantes, los piratas informáticos se dirigen a ellos con mayor frecuencia. Pruebe el navegador Firefox y el programa de correo electrónico Thunderbird gratuitos de Mozilla o el programa Eudora Internet Suite gratuito, sugiere Levine. "Si cambia, puede evadir una gran cantidad de ataques", sostiene.
8. Realice copias de seguridad de sus datos con frecuencia 
Si realiza copias de seguridad de sus datos, podrá limpiar su equipo en caso de que los "pastores de bots" lo secuestren.
"Este problema no está desapareciendo", afirma Plesco. "Más bien está creciendo."Pero, agrega, usted puede proteger su equipo. "La vigilancia disipará cualquier preocupación".
Copyright (c) 2010 Studio One Networks. All rights reserved.

No hay comentarios:

Publicar un comentario