EsHowto >> Electrónica >> Tecnología práctica

Cómo arreglar tu computadora zombie

Cómo arreglar tu computadora zombie Los hackers maliciosos llamados crackers pueden controlar computadoras zombis desde la mitad del mundo.

Su computadora podría estar cometiendo delitos en este momento. Incluso mientras lee este artículo, podría estar funcionando como parte de una red secreta de máquinas diseñadas para cerrar sitios web o inundar los buzones de correo electrónico con anuncios de hipotecas bajas o medicamentos para la disfunción eréctil. Si las autoridades relacionan los ataques con su computadora, usted podría asumir la culpa aunque no tenga la culpa.

Ya sea que lo llames un ejército informático zombi o una botnet , es un mal negocio:millones de computadoras ya han caído bajo el control de piratas informáticos maliciosos conocidos como crackers . Estos crackers se basan en varias estrategias destinadas a que usted descargue y ejecute una pieza de software malicioso o malware. Si cae en la trampa, su computadora se verá comprometida.

¿Qué puede pasar si tu computadora se convierte en un zombie? Las aplicaciones zombie dan acceso a los crackers a su máquina, generalmente al explotar una vulnerabilidad de seguridad o al crear un punto de entrada de puerta trasera. Una vez que un cracker establece este enlace, puede manipular su computadora. Algunas aplicaciones de botnet permiten que el cracker controle su computadora de forma remota. Otros le dan al cracker la capacidad de ver su información privada y robar su identidad.

Una de las aplicaciones de botnet más comunes es la distribución de spam. Según MessageLabs de Symantec, la botnet Cutwail por sí sola fue responsable del 6,5 por ciento de todos los mensajes de spam en febrero de 2009 [fuente:MessageLabs]. Eso significa que las computadoras de víctimas inocentes están enviando millones de mensajes de correo electrónico a personas de todo el mundo.

Otra aplicación de botnet es el ataque de denegación de servicio distribuido (DDoS). El cracker primero crea una gran red de bots convenciendo a las víctimas para que ejecuten malware. Luego, el cracker organiza un ataque en un servidor web en particular en un momento específico. Cuando llega ese momento, las computadoras botnet envían mensajes simultáneamente al servidor web de destino. La súbita avalancha de tráfico de Internet hace que el servidor web sea inestable y lo derriba. Las víctimas de estos ataques suelen ser objetivos de alto perfil como CNN y Yahoo.

Entonces, ¿qué haces si descubres que tu computadora es parte de una botnet?

Recuperación de un ataque de botnet

Cómo arreglar tu computadora zombie Un poco de precaución al navegar por Internet puede evitar mucha frustración.

Las aplicaciones de botnet más efectivas desactivan el software antivirus y de detección de spyware. Si su computadora se ralentiza incluso cuando no está usando varias aplicaciones a la vez, es posible que tenga un problema zombi. Si encuentra páginas de error o denegaciones cuando intenta visitar sitios que ofrecen programas antivirus o spyware, eso es un claro indicio de que algo anda mal.

La mejor manera de deshacerse de una aplicación de botnet es también la más dolorosa:un borrado completo del sistema y una restauración de la copia de seguridad. Haces una copia de seguridad de tu disco duro, ¿no? Debe realizar copias de seguridad regulares en caso de que tenga algún tipo de falla catastrófica.

Si tiene un software de firewall personal, es posible que pueda detectar la aplicación específica en su computadora que le está dando a alguien acceso remoto a su máquina. Los cortafuegos actúan como filtros entre su computadora e Internet. La mayoría de los cortafuegos tienen múltiples configuraciones de seguridad. Primero, configure su firewall al máximo nivel de seguridad; esto debería requerir notificaciones para cualquier aplicación que busque acceso a Internet. Luego, reinicie su computadora.

Esté atento a las solicitudes de la red. Anote los nombres de cualquier aplicación que no le resulte familiar, especialmente si no ha hecho nada para activar esa aplicación. No permita que ninguna aplicación que no reconozca o en la que no confíe acceda a Internet. Si recibe solicitudes repetidas de la misma aplicación, es una buena indicación de que es responsable de convertir su computadora en un zombi.

Es posible que deba investigar un poco en la Web con respecto a la aplicación para ver si otras personas la han identificado como malware. Deberá encontrar una lista de todos los archivos asociados con esa aplicación y dónde puede esperar encontrarlos en su computadora. Solo al eliminar todos los archivos ofensivos puede estar seguro de que su computadora está libre de malware. De hecho, es posible que deba realizar el proceso varias veces para asegurarse de haber eliminado todo:una pieza de malware a menudo invita a otras aplicaciones y programas a unirse a la fiesta también.

Por supuesto, este método es un poco arriesgado:podría eliminar accidentalmente un archivo del que depende su computadora para funcionar. A menudo, es una mejor idea simplemente borrar la computadora por completo en lugar de asumir que ha detectado todo el software ofensivo.

El mejor consejo que podemos dar es evitar convertirse en una víctima en primer lugar. A continuación, veremos formas en las que puedes protegerte de unirte a un ejército informático zombi.

Evitar botnets y zombis

Nadie desea realizar un borrado completo del sistema y luego restaurarlo a partir de copias de seguridad, incluso si realizan copias de seguridad con regularidad. Es mejor saber a qué prestar atención y protegerse antes de que sea demasiado tarde.

Primero, proteja su sistema. Utilice la protección de contraseña cifrada para su red doméstica y de oficina. Instale un firewall para ayudar a bloquear los ataques de los piratas informáticos y controlar el tráfico de su red. También es una buena idea usar aplicaciones confiables de detección de software espía y antivirus. Puede encontrar varias variedades (programas comerciales y aplicaciones gratuitas) en línea.

La otra forma en que puede proteger su computadora es practicar hábitos cuidadosos de navegación web. No haga clic en enlaces web aleatorios a sitios de los que nunca ha oído hablar antes. Si encuentra una ventana emergente que le solicita que descargue un software antivirus o afirma que escaneará su computadora en busca de malware, no haga clic en ella. A menudo, estas ventanas emergentes son realmente estafas:hacer clic en ellas podría instalar malware en su computadora.

Las estafas también pueden llegar a usted a través de otras fuentes, particularmente a través del correo electrónico. Evite hacer clic en hipervínculos en mensajes de correo electrónico. Si recibe un mensaje de un banco al que no pertenece, definitivamente debe evitar hacer clic en cualquier enlace. Esta es una estafa de phishing común diseñada para convencerlo de que su dinero está en riesgo. Otras estafas intentan engañarlo para que haga clic en enlaces prometiéndole grandes ganancias por poca o ninguna inversión. No caigas en estos trucos.

Incluso los sitios de redes sociales como Facebook a veces son víctimas de los estafadores de malware. Antes de comenzar a instalar cada aplicación de Facebook que se cruce en su camino, investigue un poco. Algunas aplicaciones son en realidad solo una tapadera para el malware.

Finalmente, evite los sitios web sórdidos, particularmente los sitios que se ocupan de una de las tres P:contenido pirateado, contraseñas y pornografía. Estos sitios representan los barrios malos de la Web; visitarlos es prácticamente una invitación para el malware. Hoy en día, muchos navegadores web le avisarán si intenta visitar un sitio conocido por albergar malware. Preste atención a estas advertencias:sin importar el contenido que aloje el sitio, no vale la pena si un cracker se apodera de su computadora.

Si te mantienes alerta y practicas una navegación web segura, es probable que evites la necesidad de reparar una computadora zombi.

Obtenga más información sobre el software que funciona en la noche leyendo los artículos que se enumeran en la página siguiente.

Más no siempre es mejor

Resista la tentación de descargar varias aplicaciones antivirus o antispyware. Estas aplicaciones consumen muchos recursos y pueden hacer que su computadora procese otras aplicaciones lentamente. También pueden interferir entre sí y hacer que su sistema sea menos estable. Es mejor decidirse por una versión de cada aplicación y apegarse a ella.