lunes, 9 de agosto de 2010
10 Señales que te pueden si un (cracker) controla tu Pc
Una compañía especializada en seguridad digital ESET- preparó un resumen simple para que cualquier usuario pueda conocer y observar síntomas “raros” en su computadora y determinar si ésta fue “tomada” y está siendo utilizada en forma remota por ciberatacantes para llevar adelante diversas acciones maliciosas.
Actualmente, las botnets se han convertido en una de las herramientas principales para el cibercrimen, dado que otorgan la posibilidad de realizar ataques a gran escala desde todos los sistemas infectados y de forma anónima.
QUE ES UNA BOTNET
Una botnet es una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida.
Cuando una computadora ha sido afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.
Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas.
Entre las principales se encuentra el envío de spam, la realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez,
cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad online.
INDICIOS
A continuación detallamos cuáles son los indicios que pueden indicar que su equipo forma parte de una botnet. Cabe destacar que si bien cualquier código malicioso puede causar casi todos los síntomas de un bot, aún así, hay algunos signos que no deben pasarse por alto:
1. El ventilador arranca a toda marcha cuando el equipo está inactivo: Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.
2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente: Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.
3. Observar contenidos en su muro de Facebook que no ha enviado: Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.
4. Las aplicaciones andan muy lento: Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Pero también podría ser causado por otros problemas.
5. No se pueden descargar las actualizaciones del sistema operativo: Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar. 6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores: El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.
7. El acceso a Internet es muy lento: Si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a Internet sea muy lento.
8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió: Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.
9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web: Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.
10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas: El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.
“Si bien estas señales pueden ser también indicadores de otro tipo de código malicioso, son signos de relevancia que alertan sobre la posible infección del equipo. Para confirmar si efectivamente se trata de una botnet, lo recomendable es explorar el equipo con una solución antivirus. En el caso de ESET NOD32 Antivirus, las detecciones Win32/Spy.Zbot, IRC/SdBot y Win32/AutoRun.IRCBot, entre otras, indican la presencia de malware del tipo bot”, aseguró Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.
PALABRAS.....
Si ante los ojos de Dios y de este pueblo indignado,
no se puede llegar mas. Que somos gobernados
por corruptos e inmorales, Que se rejugian en leyes falaces,
para no ser juzgados. Entonces digo yo: por que han de callarme,
por que han de amordasarme, si no es delito decir la verdad.
wibiya widget
Blog Archive
- 2014 (10)
- 2013 (81)
- 2012 (45)
- 2011 (605)
-
2010
(771)
- diciembre(71)
- noviembre(120)
- octubre(179)
- septiembre(159)
-
agosto(73)
- Cakewalk Sonar v8.5 Producer Edition Multilenguaje...
- Revista Linux+ Septiembre 2010: “Seguridad TI en l...
- Cómo salir adelante sin él...............segun pau...
- MUY PRONTO LA ESTRELLA DEL HI5
- Científicos asombrados por extraño cráter en Marte...
- Hoy se celebra el Día del Blog
- Santa Rosa de Lima...............................c...
- RESULTADO DE EXAMEN Concurso Público para Nombrami...
- CONSULTA TU CALIFICACION......... k tal nivel de l...
- Relación de miembros de mesa se conocerá en quince...
- ELECCIONES MUNICIPALES - VIDEO ONPE
- Profesora de SPLL fue sorprendida por fiscales con...
- BitDefender Rescue CD 06.08.2010 Español, Disco de...
- Ver todo el hardware de tu pc... en un solo click
- BROMAASSSSSS
- Alex Kouri no postulará a la Alcaldía de Lima
- Como encriptar y ocultar datos de manera sencilla
- Propaganda en postes pese a que está prohibido
- CUIDADO COMO JUEGAS...........A reir con estas bromas
- K TAL HABILIDAD,,,,,,,,,,,,,,,,,A REIR UN RATON
- CUIDADO CONA LAS MULTAS..............
- LA TIGRESA DEL ORIENTE Y HARRY POTTER
- Endeavour rompe barrera del sonido sobre centroame...
- Cuando te enamoras de un amigo…Cuando te enamoras ...
- Windows XP 7 Genius Edition 2010
- CAPSULA DE TIEMPO
- TU PUEDES SER UNO..........ONPE alista sorteo de m...
- VENTAJAS Y DESVENTAJAS DE UN HOTEL......gracias ri...
- Kids Flash Games – All In One
- Lourdes Flores y Susana Villarán recogen los votos...
- DESCARGAR MUSICA DE YOUTUBE,,, MUCHO MAS FACIL
- 180 Diseños para Dibujo Técnico. Por Antonio Luis ...
- Prince of Persia: The Sands of Time (2010) DVDRip ...
- El 4 de setiembre habrá apagón de celulares por re...
- Penguins of Madagascar New to the Zoo (2009) DVDRi...
- RIOJA PER -Ciudad de los Sombreros
- FOTOS ENVIADAS POR MALLSour.... por si tomas no qu...
- Axon Haptic, un genial tablet que incluso corre co...
- Cómo lograr que una relación en la distancia funci...
- DISCO DE MATLAB GRATIS A CASA
- Microchip para detectar cáncer oral
- Thalia - Primera Fila (2009) ... pedido de analucia
- ISABEL DE MAC SALVADOR - ACORDES CON HACKBOCH
- CHABELOS - EL QUINTO TELETUBIE - NUEVA VERSIONA --...
- El ejercito peruano vs Linux
- ¿Son buenas las segundas oportunidades? ....Shohan...
- ADVER???????????? QUE ESTO pedrito...
- MVA MVA MVA ya se alocan los alumnos jaja
- MUY EN MODA - Descarga manual en español del frame...
- UHHHHHH ¿PerAntivirus detectado como virus?
- Facebook, la pelicula
- Pequeños cambios en Gmail
- Descargar Gratis: Opera Mini 5.1 - 2010Java Y Symbian
- Nueva Revista Muy Interesante - Amenaza nuclear [M...
- 10 Señales que te pueden si un (cracker) controla ...
- ¿Como limpiar tu USB de manera facil y efectiva?
- GOOGLE COMPRA SLIDE
- El Clítoris: Ese Gran Desconocido (Documental) (DV...
- Twitter (2010), Herramienta de Comunicación Social
- ¿Sexo por teléfono o internet?
- 20 consejos para olvidar un amor
- MANUAL DE REDES PROTECCIÓN Y ACCESOS REMOTOS
- Roxio Creator 2010 v1.2.1 ML (Español), Sensasiona...
- RECONTRA INCREIBLE.............
- GRANDES ERRORES DE LAS PELICULAS
- 4 goles mas tonto.... jeje
- Airbender: El Último Guerrero (2010) TS Castellano
- CANCION PARA LAS GORDITAS BELLAS.........Grupo Mojado
- K forma de editar........................ modelos?...
- Servicio Mi Mail de Movistar y como activarlo
- ¿Queres saber cuanta electricidad consume tu PC?
- 17 AÑOS de segundo rosero....pedido de jose maria...
- video autodesk 3D
- julio(78)
- junio(50)
- mayo(24)
- abril(13)
- enero(4)
- 2009 (270)
- 2008 (27)
SPOT HACKBOCH
VISITAS
CATEGORIAS
acordes
actualidad
amor
arte
BOCHANET
BOCHAPERU
bochex
borrachos
chepen
cultura
deporte
DESCARGAS
educacion
elecciones
entrevistas
folklore
GRATIS
guskary
hackboch
hacker
HI5
hosting
increible
informacion
informatica
libros
linux
medicina
MUJERES
musica
noticias
novedades
peliculas
politica
sexo
software libre
TECNOLOGIA
ucv
votacion
youtube
INFORMACION
SALUDOS.....
CODIGOS MALOS 2012
TUS PALABRAS...
Con la tecnología de Blogger.