El dispositivo zombi

  Cualquier dispositivo informático puede ser infectado y empleado por alguien que no es su usuario (o usuarios) autorizado, en ese caso, dicho dispositivo es un dispositivo zombi. En la mayoría de los casos esto le sucede a un ordenador, pero también es muy posible hacerlo a una tableta, un teléfono móvil, o a cualquier dispositivo conectado a la red informática.
  Por lo tanto, en términos generales, "zombi" es la denominación asignada a ordenadores personales que, tras haber sido infectados por algún tipo de programa malintencionado, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
  Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados, principalmente, por las redes de ciberdelitos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario, normalmente, no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. El director vive cómodamente gracias a los ingresos que obtiene con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, se pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.

  El ordenador zombi comienza a enviar una gran cantidad de mensajes spam o ataques a páginas web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios ordenadores disponibles.

MODOS DE DETECTAR UNA INFECCIÓN

  Al igual que sucede en el caso de los muertos vivientes de la ficción, que tienen esos síntomas de su infección tan asquerosos, los dispositivos zombi tienen ciertos síntomas que los delatan como lo que son. He aquí los más típicos (pueden estar todos o parte de ellos):
  • El ordenador funciona más lentamente, se bloquea y/o no responde a todas las acciones.
  • No se pueden descargar ni actualizaciones del sistema operativo, ni del antivirus instalado en el equipo.
  • Existe actividad significativa en la red cuando no se está utilizando el equipo.
  • Aparición de usuarios y/o administradores desconocidos en los servicios informáticos.
  • No se puede acceder de ningún modo a páginas relacionadas con seguridad informática.
  • Al utilizar una memoria USB o pendrive y al conectarlo al equipo, este nos informa que se encuentra infectada la unidad de almacenamiento externo, cuando no sucede lo mismo al conectar el dispositivo a otro equipo.
  • Se reproducen sonidos de origen desconocido.
  • En los dispositivos portátiles se produce un agotamiento rápido de la batería, a la par que un calentamiento excesivo de la misma.
  • La velocidad de Internet ha disminuido de forma considerable.
  • Imposibilidad de acceder a la configuración del sistema operativo, ya que éste se encuentra bloqueado.
  • El ventilador parece funcionar la mayoría del tiempo a máxima potencia.
  • Creación de accesos directos o archivos dentro de las unidades extraíbles sin el consentimiento del usuario autorizado del dispositivo.
  • El navegador de red se cierra inesperadamente, accede de forma automática a webs de diversa índole y/o nos lanza ventanas emergentes con publicidad.
  • Se ocultan algunas carpetas dentro de determinados espacios en la computadora, sin que el usuario autorizado del dispositivo las haya creado o enviado allí.
  • En el apartado de correos enviados del cliente de correo electrónico del usuario aparecen mensajes que el usuario autorizado no ha mandado.
  • Aparición de conexiones no identificadas en el sistema, lo cual puede detectarse desde la consola o terminal. Si se tiene un sistema operativo Windows, para lo cual se escribe primero “CMD” en el cuadro de búsqueda del menú de Inicio. Cuando aparezca la ventana de la consola, se escribe el comando netstat -an, y así se pueden revisar los dispositivos que se enumeran para reconocerlos.
  • Aparecen errores desconocidos incluso cuando no se está usando el dispositivo.
  • El apagado del ordenador resulta inusual por velocidad o suspensión del mismo.

ELIMINAR LA INFECCIÓN

  Una vez asegurado el mal estado del dispositivo, se debe desinfectar para sacarlo de la red que lo está dominando. Algunas de las formas de devolver a la normalidad el dispositivo informático son:
  • Antivirus: Se debe ejecutar un antivirus actualizado para que localice los causantes de la infección (si no se tiene uno instalado, se puede instalar uno y efectuar el análisis igualmente).
  • Programa contra spyware: Si el antivirus no ha detectado nada, se puede emplear un programa más especializado que detecte los programas infecciosos encargados de espiar los datos del dispositivo, e incluso robarlos. Del mismo modo que con el antivirus, este programa deberá estar actualizado.
  • Cortafuegos: Este recurso puede venir ya entre las partes de un sistema operativo, pero también existen como programas independientes. Lo que hace el cortafuegos es identificar qué software de nuestro ordenador está intentando conectarse con Internet e impedírselo.
  • Programa específico: Una opción más precisa es el uso de programas que ya han sido creados para detectar y eliminar software directamente relacionado con las redes de dispositivos zombi.
  • Formateo: Por supuesto, algunos de los programas maliciosos que infectan el dispositivo podrían mermar la efectividad de los programas instalados para poder desinfectarlo correctamente. Por lo que si las soluciones anteriores no han hecho desaparecer todos los síntomas que presentaba el dispositivo antes de su empleo, es que seguirá infectado, y la solución más eficaz será formatear el disco duro y reinstalar de nuevo el sistema operativo y los programas seguros.

MODOS DE PREVENIR LA INFECCIÓN

  Para el usuario informático común es posible evitar que su dispositivo termine convertido en un zombi. Con este fin, el usuario debe mantener su sistema operativo actualizado, así como también el antivirus y antispyware que tenga instalados. Al mismo tiempo, es importante asegurarse que el cortafuegos está configurado para detener cualquier programa que tenga acceso a Internet desde el interior del ordenador y que pretenda conectarse sin el permiso del usuario autorizado.
  Por otra parte, se debe evitar ingresar en sitios que posean contenido cuestionable, se recomienda no abrir enlaces ni correos electrónicos sospechosos, como así tampoco visitar los enlaces engañosos que muchas veces se propagan por las redes sociales, y al mismo tiempo también evitar la instalación de software de dudosa procedencia.

No hay comentarios:

Publicar un comentario

Deje aquí su comentario, si no puede comentar, pruebe a hacerlo desde otro navegador de red u otro equipo.