1

Identifique una PC zombi

Los zombis tienen la habilidad de esconderse para no ser detectados—y de escapar los intentos de borrarlos. Los zombis frecuentemente tienen nombres de archivos y de procesos similares, o incluso idénticos, a los nombres de archivo y de proceso normales en el sistema, así los usuarios no les prestarán mucha atención si los ven.

Fortinet, una compañía de seguridad de red, recientemente publicó una guía de supervivencia llamada Zombie Awareness Month Computer Survival Guide para ayudar a los usuarios a defenderse de una invasión de zombis. Según la guía, “la manera más probable de infectar una computadora es cuando el usuario pulsa un vínculo malicioso”.

Los misteriosos mensajes cortos que piden a los usuarios que miren un corto de vídeo, o que le preguntan “¿eres tú en este vídeo?”, y con un vínculo acortado u ofuscado que oculta el URL de destino real han plagado a Facebook y a otros sitios de redes sociales.

Incluso después de pulsar sobre el vínculo malicioso, usted puede desconocer que su PC ha sido infectada. La infección tratará de enviar el mismo mensaje a sus contactos con el mismo vínculo misterioso de vídeo, pero sus amigos pudieran pensar que el mensaje es sospechoso y se preguntarán por qué usted les está enviando un vínculo de vídeo.

La guía de Fortinet explica, “un amigo inteligente le enviará un mensaje preguntando, ‘¿por qué me enviaste este vídeo?’ Si usted sabe que no lo envió, puede apostarse lo que quiera que está infectado o que su cuenta ha sido comprometida”.

Protéjase de los zombis

El software antimalware—si se mantiene al día con las últimas firmas—protegerá su PC de forma proactiva contra las infecciones de zombis o robots. Pero el modelo de seguridad basado en firmas siempre tiene un retraso que deja a sus PC vulnerables a los nuevos ataques mientras los productores de seguridad desarrollan herramientas de detección para la nueva amenaza.

La guía de Fortinet dice, “la mejor manera de inutilizar [una computadora zombi] y luego matarla es ponerla en cuarentena (y la mejor manera de hacerlo es desconectar la zombi sospechosa de la red). Entonces realice una detección de virus, que, si su software está al día, debería encontrar y borrarlo”.

La guía concluye, “las computadoras zombi pueden ser bastante enrevesadas. Por lo tanto, la mejor línea de defensa es impedir la infección en primer lugar; una infección puede empeorar con el tiempo”. Eso significa usar software antivirus, cortafuegos y la llamada administración unificada de amenazas (UTM).

Pero la mejor defensa es el sentido común junto con una dosis saludable de escepticismo. La conciencia de los usuarios es la mejor amiga de un administrador de TI. Usted quiere que sus usuarios sean esos amigos inteligentes que avisan a quién envió ese vídeo cómico que el mensaje es sospechoso y que su PC pudiera ser un zombi.

-Tony Bradley

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *