« Home | Ahora todo es Adobe » | Compùtadoras Zombis (parte 1) » | De regreso......... » | Popularidad de las palabras » | Gmail en tu idioma » | Academia de Seguridad » | Flickr » | Conoce el historial .. » | Pharming, nueva técnica de fraude » | Elige tu sitio, en el avion. » 

martes, abril 19, 2005

Compùtadoras Zombis (parte 2)

noticias
Las computadoras zombis tienen un software que escucha una comunicación por un puerto determinado, que no interfiere la comunicación TCP/IP. Esta comunicación es la que hace al ordenador enviar el correo electrónico, lanzar un ataque, esconder al hacker, etc.En la práctica, hay 65.536 puertos distintos para que las aplicaciones se comuniquen entre sí. En una computadora zombi, además de los puertos normales que utilizan las aplicaciones conocidas (como hemos visto antes), puede que tengamos a la escucha otras aplicaciones por otros puertos. Un firewall se encarga, entre otras cosas, de hacer que únicamente los puertos estándar sean utilizados y, en caso de que se inicie la escucha por un puerto extraño, avisa al usuario.Para evitar que se produzcan estas escuchas, debe tenerse instalado en la computadora un sistema que proteja no solamente contra virus, sino contra todo tipo de código malicioso y contra los intrusos que, aprovechando algún puerto abierto en nuestro equipo, intenten convertir nuestro sistema en un zombi informático.Para ver qué puertos están abiertos y qué están haciendo con qué ordenador, existe en Windows una herramienta muy útil, llamada NETSTAT. Este comando, heredado de Unix, nos permite comprobar el estado de los puertos de nuestra conexión TCP/IP. Basta con teclear en una ventana MS-DOS "NETSTAT" y nos mostrará la información referente a qué puertos están escuchando, cuáles tienen simplemente una conexión establecida, o cuáles están esperando datos.Una vez que nuestro ordenador tiene un aplicación que lo secuestra y un puerto a la escucha, pasa a estar en manos del hacker. Y no seremos sólo nosotros. Existen incluso redes completas de las computadoras zombis bajo las órdenes de un hacker. Pueden ser decenas o cientos de ordenadores con un "bot" (como también se les llama a los programas para esclavizar PC).No debemos bajar la guardia. Aunque pueda parecer increíble, en el año 2004 se han detectado más "bots" que cualquier otro tipo de código malicioso. Ya se cuentan por miles los especímenes de malware con la palabra "bot" en su nombre, y con cientos de versiones de los mismos. Su código fuente está en Internet, por lo que muchos desalmados lo modifican y distribuyen, seguramente aprovechando una red de computadoras zombis.La solución, como ya hemos dicho en muchas ocasiones, pasa por un antivirus (que no sólo detecta y elimina virus, también bots y otro malware) que incorpore, además, un firewall. Además, será muy útil contar en nuestro sistema de defensa con algún tipo de tecnología preventiva, que sea capaz de detectar todo tipo de malware desconocido.

E-mail this post



Remember me (?)



All personal information that you provide here will be governed by the Privacy Policy of Blogger.com. More...

Add a comment

 

About me

  • I'm CVN
  • From Mexico

My profile

Archives

    www.flickr.com
    This is a Flickr badge showing public photos from CVN. Make your own badge here.