Recursos
Evita caer en una red botnet
Determinadas situaciones y comportamientos indican que tu equipo puede estar siendo controlado de forma remota por un usuario no autorizado. Además de los indicadores que pueden alertar a los usuarios sobre la posibilidad de que tu PC forme parte de una red de ordenadores zombies, los expertos en seguridad de ESET han desarrollado un conjunto de medidas prácticas para prevenir caer en este tipo de redes.
Determinadas situaciones y comportamientos indican que tu equipo puede estar siendo controlado de forma remota por un usuario no autorizado. Además de los indicadores que pueden alertar a los usuarios sobre la posibilidad de que tu PC forme parte de una red de ordenadores zombies, los expertos en seguridad de ESET han desarrollado un conjunto de medidas prácticas para prevenir caer en este tipo de redes.
Estos son los consejos de los expertos:
1 – Disponer de un antivirus actualizado que, si bien no detectará el 100% de las infecciones, sí que ayudará a detener la gran mayoría de ellas. Si, además, el antivirus elegido cuenta con capacidades de detección heurística avanzada, capaz de discernir entre programas inofensivos y códigos maliciosos en tiempo real, sin necesidad de actualizarse a la última base de firmas disponible, la protección será más completa.
2 – Contar con un cortafuegos para bloquear las comunicaciones entrantes y salientes que generan los centros de control de las botnets con los equipos que forman parte de la red. Así, aunque resultemos infectados, nuestro ordenador no podrá recibir órdenes desde el centro de control y quedará aislado del resto de ordenadores zombies.
3 – Aplicar el sentido común a la hora de abrir ficheros adjuntos sospechosos al correo, instalar falsos códecs que nos permiten ver supuestos vídeos o descargar archivos desde enlaces que no sean de nuestra confianza. Aunque la ingeniería social permite engañar al más experto, la mayoría de las técnicas utilizadas para propagar malware suelen ser muy genéricas y fáciles de detectar si nos paramos a pensar un segundo.
4 – Mantener nuestro sistema operativo actualizado ya que, muchas veces, los atacantes usan exploits que se aprovechan de vulnerabilidades no corregidas, o de aparición reciente, para las que el usuario aun no ha aplicado la actualización correspondiente.
-
OpiniónHace 7 días
10 predicciones para los proveedores de servicios gestionados en 2025
-
NoticiasHace 7 días
AMD despedirá al 4% de su plantilla mientras se centra en IA y centros de datos
-
NoticiasHace 3 días
El Capitan es el nuevo superordenador más potente y rápido del mundo
-
NoticiasHace 7 días
La Comisión Europea multa a Meta con 798 millones por perjudicar a la competencia de Marketplace