Servicios

Inicio Noticias Mi computador hace cosas que no le ordeno
Noticias

Mi computador hace cosas que no le ordeno

Lunes, 05 Diciembre 2011

Los virus de hoy en día son distintos a los de antaño. Atrás quedaron los temores de que un virus pueda destruir tu información o dañar el disco duro. Hoy son utilizados para controlar los computadores y disponer de esa capacidad para fines poco honorables. Tu computador podría ser parte de una botnet. Entérate de qué se trata y cómo prevenirlo.

alerta seguridad1¿Sabes lo que hace tu computador cuando lo dejas encendido y no lo usas? O incluso cuando lo estás usando. ¿Sabes que tu computador podría estar enviando correo basura? Incluso podrías estar participando en ciber-ataques en la red.

Cuando compras un computador piensas en qué lo utilizarás. Lo personalizas y acomodas de acuerdo a tus necesidades. Sin embargo, alguien más, sin tu conocimiento, lo puede estar usando para otros fines que no tienen nada que ver con lo tú quieres hacer.

Esto ocurre con cientos de miles de computadores personales y portátiles al rededor del mundo, los cuales han sido tomados bajo el control de terceros, que los utilizan para fines comerciales delictuales. Estos cientos de miles de equipos conforman las llamadas botnet.

Botnet

Es una red de computadores controlados por una persona. Esta persona tiene a su disposición los recursos de procesamiento, ancho de banda, almacenamiento, etc., que les provee un computador personal, y los utilizan para hacer negocios en el mercado negro como atacar sitios, enviar correo no deseado, distribuir malware, etc. Sin ir muy lejos , en las ú ltimas semanas Twitter ha sido blanco de ataques realizados por botnets, lo que ha dejado en un par de ocasiones sin servicio a todos sus usuarios. Si no hemos sido cuidadosos con nuestros computadores, es muy probable que nuestros propios equipos hayan participado en el ataque a Twitter y otros sitios.

La capacidad que tienen algunas botnet puede ser realmente de temer. Durante el primer semestre del año 2008, en un trabajo investigativo y de prevención realizado por la DI, se detectó una botnet que controlaba algunos computadores portátiles de alumnos, que en conjunto eran una pequeña parte de es a red que contaba con má s de 40 mil bots de distintos lugares del mundo en lí nea, conectados a nodos controladores situados aparentemente en Japón.  Su capacidad estimada era:

  • Procesamiento : 97 Tera Hertz
  • Envío de datos : 45,6 Tera Bits / segundo

Para tener una idea de las magnitudes: Hoy en día, un hogar cuenta con enlaces a Internet de entre 2 y 4 Mega bit/segundos, y un computador de escritorio puede tener 3Ghz de procesamiento. Un Tera corresponde a 1.000 Gigas y un Giga corresponde a 1.000 Megas. Suficiente para botar cualquier sitio web por medio de ataques de denegación de servicio.

¿Cómo funcionan?

Una persona desarrolla un malware y lo envía a la red por medio de mensajes de correo electrónico, mensajería instantánea como MSN, archivos que infectan pendrives o discos duros portátiles, páginas web maliciosas, etc.

Una vez que estos archivos llegan a un computador, el propietario es persuadido de alguna forma para ejecutarlo. Luego de esto, el computador ya se encuentra infectado y a libre disposición del creador del malware.

Cuando el computador ya está infectado se convierte en un bot, y es muy probable que no lo notemos en un principio. Se conectará a la botnet y enviará al controlador de ésta, información sobre las capacidades del computador (ancho de banda, CPU, etc.), versión del malware, etc.

La gran mayoría de las botnet utilizan IRC para mantener conectados a los bots. Aunque se han detectado algunas utilizando MSN o HTTP.

Cuando el bot está conectado a la botnet, el atacante envía instrucciones a la red para que todos los bot realicen alguna operación.

Cuando esto ocurre comienzan las molestias, ya que nuestro computador se "pone lento", cuesta ejecutar programas o simplemente puede fallar. Adicionalmente, estos malware realizan captura de contraseñas que nosotros utilizamos para ingresar a diversos sitios web.

alerta seguridad2

 ¿Cómo prevenir?

Más allá del software que utilicemos para protegernos (antivirus, antispyware, firewall personal, etc.), debemos ser cautos en lo que hacemos con nuestro computador. Hay muchas medidas que podemos tomar para evitar infectarnos y participar de ciber-delitos:

  • No confiar en cualquier sitio que voy a visitar.
  • Evitar, en lo posible, la utilización promiscua de medios de almacenamiento portables. No conectes tu pendrive en cualquier computador si no estás seguro de su estado de salud.
  • No descargar software pirata. Muchos programas pagados se ofrecen gratis en Internet para su descarga. En esta modalidad, la gran mayoría contiene malware.
  • No ejecutar archivos recibidos por MSN o correo electrónico.
  • Evitar ejecutar programas que se encuentren en medios de almacenamiento portable como pendrives.

Estas y otras medidas sumamente útiles están a disposición de la comunidad en esta guía.

Andrés Altamirano
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla

 

Mapa del sitio
Campus San Joaquín - Edificio Centro Desarrollo Docente - Teléfono: (56 2) 2 354 5555 - Correo: 5555@uc.cl
2014 Pontificia Universidad Católica de Chile - Avda. Vicuña Mackenna 4860, Macul - Santiago, Chile