Artículo: Capítulo 1º- Ciberamenazas más comunes y su prevención. Las «BOTNET»
Mi intención con los presentes artículos es el de mostrar a los usuarios las ciberamenazas más comunes a las que se enfrenta. A éstos habría que incluir las múltiples variantes que existen y que continuamente estan apareciendo. Además incluiremos su posible «prevención» para intentar minimizar una posible «infección». Es este primer artículo, hablaremos de las «BOTNET».
Explicaciones sencillas y claras, sin muchos tecnicismos y entendibles por todos.
1º BOTNET: Un «botnet» o una «botnet» es una red de ordenadores que han sido infectados por un archivo «malware» que se ha introducido al descargarlo desde una página web mientras estábamos navegando, o desde un correo electrónico que hemos abierto y descargado (hay otros métodos de propagación pero los más comunes son los de primera infección) . Hay también algunos correos que por el simple hecho de abrirlos se puede descargar el archivo sin nuestra autorización (suele pasar si no tenemos un antivirus que detecte y bloquee los archivos antes de abrir el correo electrónico).
El ordenador infectado por este tipo de «malware» se convierte en un «zombie», es decir un ordenador que está a las órdenes del autor del «malware» y por consiguiente pasa a estar controlado por él sin que nosotros nos enteremos, siendo el medio idóneo para realizar ataques DoS y vía de propagación del propio «malware» a otras computadoras.
Imagina una orda de zombies que se aproximan a un objetivo en común con un solo propósito…. eso es una «BOTNET». Aparte de realizar ataques DoS (es un ataque a un sistema de ordenadores o red provocando la pérdida de conectividad causando que un servicio o recurso sea inaccesible a los usuarios legítimos ), una botnet es utilizada para realizar ataques DDoS (Distributed Denial of Service) es decir ataques masivos DoS.
Si una «botnet» tiene a su «control» 1000 ordenadores y cada ordenador realiza ataques DoS, el ataque a la vez de todos los ordenadores de la «botnet» se llama DDoS (Distributed Denial of Service.
PREVENCION PARA LA INFECCION DE LA AMENAZA:
.- Programas legítimos y mantenimiento de las actualizaciones tanto del SO como de los programas.
.- Tener activo el «Cortafuegos» del sistema operativo y un antivirus con actualizaciones contínuas.
.- Instalaciones de programas «legítimos» y/o de fuentes confiables.
.- Como medida adicional, ocultar nuestra IP en la navegación.
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC).
**Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET.
**En el campo de la pericial informática:
* Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos.
* Autentificación y Verificación de correos electrónicos.
* Suplantación de identidad y verificación de mensajes en redes sociales.
* Recuperación de datos de dispositivos de almacenamiento físicos.
* Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral.
* Fraudes informáticos y phising.
............
Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.
Me gusta esto:
Me gusta Cargando...
Jose Miguel
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC).
**Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET.
**En el campo de la pericial informática:
* Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos.
* Autentificación y Verificación de correos electrónicos.
* Suplantación de identidad y verificación de mensajes en redes sociales.
* Recuperación de datos de dispositivos de almacenamiento físicos.
* Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral.
* Fraudes informáticos y phising.
............
Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.