Artículo: Capítulo 1º- Ciberamenazas más comunes y su prevención. Las  «BOTNET»

Mi intención con los presentes artículos es el de mostrar a los usuarios las ciberamenazas más comunes a las que se enfrenta. A éstos habría que incluir las múltiples variantes que existen y que continuamente estan apareciendo. Además incluiremos su posible «prevención» para intentar minimizar una posible «infección».  Es este primer artículo, hablaremos de las «BOTNET».

Explicaciones sencillas y claras, sin muchos tecnicismos y entendibles por todos.

BOTNET: Un «botnet» o una «botnet» es una red de ordenadores que han sido infectados  por un archivo «malware» que se ha introducido al  descargarlo desde una página web mientras estábamos navegando, o desde un correo electrónico que hemos abierto y descargado (hay otros métodos de propagación pero los más comunes son los de primera infección) . Hay también algunos correos que por el simple hecho de abrirlos se puede descargar el archivo sin nuestra autorización (suele pasar si no tenemos un antivirus que detecte y bloquee los archivos antes de abrir el correo electrónico).

El ordenador infectado por este tipo de «malware» se convierte en un «zombie», es decir un ordenador que está a las órdenes del autor del «malware» y por consiguiente pasa a estar controlado por él sin que nosotros nos enteremos, siendo el medio idóneo para realizar ataques DoS y vía de propagación del propio «malware» a otras computadoras.

Imagina una orda de zombies que se aproximan a un objetivo en común con un solo propósito…. eso es una «BOTNET». Aparte de realizar ataques DoS (es un ataque a un sistema de ordenadores o red  provocando la pérdida de conectividad causando que un servicio o recurso sea inaccesible a los usuarios legítimos ), una botnet es utilizada para realizar ataques DDoS (Distributed Denial of Service)   es decir ataques masivos DoS.

Si una «botnet» tiene a su «control» 1000 ordenadores y cada ordenador realiza ataques DoS, el ataque a la vez de todos los ordenadores de la «botnet» se llama DDoS (Distributed Denial of Service.

 PREVENCION PARA LA INFECCION DE LA AMENAZA:

.- Programas legítimos y mantenimiento de las actualizaciones tanto del SO como de los programas.

.- Tener activo el «Cortafuegos» del sistema operativo y un antivirus con actualizaciones contínuas.

.- Instalaciones de programas «legítimos» y/o de fuentes confiables.

.- Como medida adicional, ocultar nuestra IP en la navegación.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.