acceso servicios +34 943 26 05 67

En K35 una de las preguntas más recurrentes que recibimos últimamente respecto a la seguridad perimetral y de puesto es, ¿qué es una botnet?

La respuesta básicamente podría definirse como una red (ejército) de equipos atacados inicialmente mediante un malware y posteriormente controlados remotamente para realizar los propósitos de una tercera persona. Generalmente esos propósitos no suelen ser muy lícitos por lo que hay que intentar anteponer medidas para que nuestros equipos no se conviertan en “zombies” a las órdenes de un ciberdelicuente.

Qué significa equipo “zombie”?

Pues que una vez infectado, el hacker puede controlarlo de forma remota y dicho equipo zombie acatar las órdenes del ciberdelincuente sin que el usuario atacado llegue a notar la presencia y control no deseados.

¿Cuáles pueden ser los propósitos una vez infectados?

El uso real que puedan hacer los ciberdelicuentes es muy dispar, pero de los más habitual nos encontramos el ataque de denegación de servicios (DDoS), envío masivo de SPAM y minería de bitcoins.

¿Cuáles son esas medidas? ¿Qué consejos prácticos puedo seguir?

  • Tener un antivirus/antimalware actualizado y activado HIPS (sistema de prevención de intrusiones)
  • Tener el sistema operativo con las actualizaciones realizadas
  • Evitar acceder a páginas web con reputación en entredicho. Para este propósito nos puede ayudar el hecho de tener un proxy web que verifique la reputación por nosotros.
  • No acceder nunca a enlaces remitidos desde correo eléctronico o las redes sociales si el remitente no es totalmente confiable
  • Establecer un sistema de seguridad perimetral mediante Firewall que bloquee puertos que nuestros equipos no utilicen, además de controle los accesos a web e inspeccione y trate mediante su antivirus y sandboxing dichos contenidos web. Por último, muchos de los      Firewall establecen una capa más de seguridad perimetral como puede ser la Protección Avanzada de Amenazas, que nos previene de conexiones de nuestros dispositivos con servidores de C&C (command and control) y servidores botnet fuera de nuestra red.

En resumen, es importante como organización tener un sistema de seguridad perimetral informática eficiente, actualizada y gestionado adecuadamente que evite posibles conexiones no deseadas a servidores externos. Así mismo, es importante securizar los puestos de trabajo y mantener al día los sistemas operativos de dichos puestos.

Y, por último y quizá el más importante, es muy importante la formación y concienciación de nuestros usuarios, ya que en una porcentaje altísimo es el eslabón por el que se cuela en nuestras organizaciones el código malicioso.