« Home | Ahora todo es Adobe » | Compùtadoras Zombis (parte 1) » | De regreso......... » | Popularidad de las palabras » | Gmail en tu idioma » | Academia de Seguridad » | Flickr » | Conoce el historial .. » | Pharming, nueva técnica de fraude » | Elige tu sitio, en el avion. » 

martes, abril 19, 2005

Compùtadoras Zombis (parte 2)

noticias
Las computadoras zombis tienen un software que escucha una comunicación por un puerto determinado, que no interfiere la comunicación TCP/IP. Esta comunicación es la que hace al ordenador enviar el correo electrónico, lanzar un ataque, esconder al hacker, etc.En la práctica, hay 65.536 puertos distintos para que las aplicaciones se comuniquen entre sí. En una computadora zombi, además de los puertos normales que utilizan las aplicaciones conocidas (como hemos visto antes), puede que tengamos a la escucha otras aplicaciones por otros puertos. Un firewall se encarga, entre otras cosas, de hacer que únicamente los puertos estándar sean utilizados y, en caso de que se inicie la escucha por un puerto extraño, avisa al usuario.Para evitar que se produzcan estas escuchas, debe tenerse instalado en la computadora un sistema que proteja no solamente contra virus, sino contra todo tipo de código malicioso y contra los intrusos que, aprovechando algún puerto abierto en nuestro equipo, intenten convertir nuestro sistema en un zombi informático.Para ver qué puertos están abiertos y qué están haciendo con qué ordenador, existe en Windows una herramienta muy útil, llamada NETSTAT. Este comando, heredado de Unix, nos permite comprobar el estado de los puertos de nuestra conexión TCP/IP. Basta con teclear en una ventana MS-DOS "NETSTAT" y nos mostrará la información referente a qué puertos están escuchando, cuáles tienen simplemente una conexión establecida, o cuáles están esperando datos.Una vez que nuestro ordenador tiene un aplicación que lo secuestra y un puerto a la escucha, pasa a estar en manos del hacker. Y no seremos sólo nosotros. Existen incluso redes completas de las computadoras zombis bajo las órdenes de un hacker. Pueden ser decenas o cientos de ordenadores con un "bot" (como también se les llama a los programas para esclavizar PC).No debemos bajar la guardia. Aunque pueda parecer increíble, en el año 2004 se han detectado más "bots" que cualquier otro tipo de código malicioso. Ya se cuentan por miles los especímenes de malware con la palabra "bot" en su nombre, y con cientos de versiones de los mismos. Su código fuente está en Internet, por lo que muchos desalmados lo modifican y distribuyen, seguramente aprovechando una red de computadoras zombis.La solución, como ya hemos dicho en muchas ocasiones, pasa por un antivirus (que no sólo detecta y elimina virus, también bots y otro malware) que incorpore, además, un firewall. Además, será muy útil contar en nuestro sistema de defensa con algún tipo de tecnología preventiva, que sea capaz de detectar todo tipo de malware desconocido.

E-mail this post



Remember me (?)



All personal information that you provide here will be governed by the Privacy Policy of Blogger.com. More...

No comment

Add a comment

 

About me

  • I'm CVN
  • From Mexico

My profile

Archives

    • Septiembre 2007
    • Julio 2007
    • Junio 2007
    • Abril 2007
    • Marzo 2007
    • Mes de mi Bday 2007
    • Enerito 2007
    • Por fin... 2006
    • Noviembre 2006
    • Octubre 2006
    • Septiembre 2006
    • Mes de Bday de mi Drika 2006
    • Julio 2006
    • Mayo 2006
    • Abril 2006
    • Marzo 2006
    • Mes de mi Bday 2006
    • Enerito 2006
    • Por fin... 2005
    • Noviembre 2005
    • Octubre 2005
    • Septiembre 2005
    • Mes de Bday de mi Drika 2005
    • Julio 2005
    • Junio 2005
    • Mayo 2005
    • Abril 2005
    • Marzo 2005
    • Mes de mi Bday 2005
    • Enerito 2005
    • 30 meses trabajando para usted

    www.flickr.com