Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
20 de Mayo, 2015    General

Servicio antibotnet gratuito

¿Últimamente has notado que en tu empresa las computadoras van más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos síntomas podrían ser debidos a que esa computadora de tu empresa se ha convertido en un pc "zombi". ¿Eso qué significa? Que hay alguien, aparte de ti, que está controlando tu computadora sin que seas consciente de ello, y esto supone un riesgo para tu principal activo: la información.

¿Por qué quieren que las computadoras de tu empresa pertenezcan a una botnet?

Principalmente para llevar a cabo actividades que les generen unos beneficios económicos. Hay personas muy interesadas en comprar estas botnets para:
  • Capturar contraseñas y datos personales. Recopilan las contraseñas de los servicios de banca, redes sociales, correo web (Gmail, Outlook, etc.) que utilizan los usuarios de la computadora infectado para después venderlas en el mercado negro de Internet.
  • Enviar spam y propagar virus. Los sistemas zombis pueden estar organizados para enviar correo basura(Botnet kelihos), spam, a miles de direcciones de correo que han sido recopilas previamente de e-mails en cadenas y bulos, por ejemplo. Estos correos spam, pueden adjuntar ficheros que descargan virus en el ordenador del usuario al abrirlos o incluir enlaces a páginas que suplantan la identidad de servicios (phishing), descargan otros virus en el ordenador, instalan toolbars no deseados en el navegador, etc.
  • Hacer que una página web deje de estar disponible. El ciberdelincuente que tenga el control de la botnet, indicará a todos sus zombis que accedan a la vez a una determinada página web para saturarla y provocar que deje de funcionar correctamente con el objetivo de chantajear al propietario o empresa responsable de la misma.
  • Manipular encuestas y abusar de los servicios de pago por publicidad. Los ordenadores zombis también pueden ser utilizados para manipular encuestas o pinchar en banners publicitarios que generan beneficios económicos a los ciberdelincuentes.
  • Llevar a cabo desde tu ordenador otro tipo de fraudes. Acceder a páginas web cuyo contenido es denunciable o ilegal: pedofilia, prostitución, drogas, armas, etc. Almacenar y compartir ficheros con copyright, suplantar tu identidad para publicar anuncios falsos, etc.

¿Cómo puedes evitar que tu ordenador acabe en una botnet?

Te recomendamos que mantengas actualizado el sistema operativo y todos los programas instalados en él, protejas el ordenador con alguna herramienta de seguridad como antimalware , tengáis unos buenos hábitos de uso establecidos a partir de la definición de una serie de políticas de seguridad.

Estas medidas, además deberán de venir acompañadas con acciones de concienciación en materia de ciberseguridad dentro de la empresa. De esta forma los tendrán una mejor conocimiento sobre las diferentes amenazas y aplicarán medidas básicas de prevención: no instalando nada que no hayas elegido, no pulsando enlaces de e-mails cuyo remitente desconoces, desconfiando de los chollos que te anuncian por Internet, etc.

¿Quieres saber si algún equipo de tu empresa pertenece a una botnet?

Ponemos a disposición de tu empresa un servicio gratuito que permite saber de manera fácil y sencilla si algún equipo de tu empresa está infectado por una botnet.

INCIBE recopila información que permite conocer la existencia de ordenadores que forman parten de una botnet.
Las empresas que dispongan de una red de ordenadores, que analizan el tráfico de red a través de un sistema de monitorización, pueden integrar el componente facilitado por INCIBE que permite mostrar una alerta de manera automática, en el caso de que alguna de las IPs de la empresa forme parte de una botnet.

Fuente: INCIBE
Palabras claves , ,
publicado por alonsoclaudio a las 11:15 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
25 Comentarios: SOLUTION TO ALL PROBLEMS, TESTIMONY ON EX, HACKERS, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad