Recursos
Evita caer en una red botnet
Determinadas situaciones y comportamientos indican que tu equipo puede estar siendo controlado de forma remota por un usuario no autorizado. Además de los indicadores que pueden alertar a los usuarios sobre la posibilidad de que tu PC forme parte de una red de ordenadores zombies, los expertos en seguridad de ESET han desarrollado un conjunto de medidas prácticas para prevenir caer en este tipo de redes.
Determinadas situaciones y comportamientos indican que tu equipo puede estar siendo controlado de forma remota por un usuario no autorizado. Además de los indicadores que pueden alertar a los usuarios sobre la posibilidad de que tu PC forme parte de una red de ordenadores zombies, los expertos en seguridad de ESET han desarrollado un conjunto de medidas prácticas para prevenir caer en este tipo de redes.
Estos son los consejos de los expertos:
1 – Disponer de un antivirus actualizado que, si bien no detectará el 100% de las infecciones, sí que ayudará a detener la gran mayoría de ellas. Si, además, el antivirus elegido cuenta con capacidades de detección heurística avanzada, capaz de discernir entre programas inofensivos y códigos maliciosos en tiempo real, sin necesidad de actualizarse a la última base de firmas disponible, la protección será más completa.
2 – Contar con un cortafuegos para bloquear las comunicaciones entrantes y salientes que generan los centros de control de las botnets con los equipos que forman parte de la red. Así, aunque resultemos infectados, nuestro ordenador no podrá recibir órdenes desde el centro de control y quedará aislado del resto de ordenadores zombies.
3 – Aplicar el sentido común a la hora de abrir ficheros adjuntos sospechosos al correo, instalar falsos códecs que nos permiten ver supuestos vídeos o descargar archivos desde enlaces que no sean de nuestra confianza. Aunque la ingeniería social permite engañar al más experto, la mayoría de las técnicas utilizadas para propagar malware suelen ser muy genéricas y fáciles de detectar si nos paramos a pensar un segundo.
4 – Mantener nuestro sistema operativo actualizado ya que, muchas veces, los atacantes usan exploits que se aprovechan de vulnerabilidades no corregidas, o de aparición reciente, para las que el usuario aun no ha aplicado la actualización correspondiente.
-
EventosHace 7 días
Red Hat Summit 2023: más automatización, más agilidad, más Inteligencia Artificial
-
NoticiasHace 6 días
Red Hat y el futuro del Open Source sobre ruedas
-
A FondoHace 6 días
Microsoft Build 2023: todo el protagonismo para la IA
-
NoticiasHace 5 días
Los ingresos de NVIDIA bajan año sobre año, pero el valor de sus acciones sube un 25%