<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

La amenaza fantasma de las redes bot

Publicado el 9/01/18 8:00

Las actividades maliciosas, que se sirven de las redes bot para atacar ordenadores y sistemas en todo el mundo, están más activas que nunca. Como supervisa ininterrumpidamente la firma especializada en seguridad Trend Micro, a diario se detectan unos 4.000 servidores activos de ataques comando y control (C&C) y cerca de 300.000 conexiones de redes robot, en una actividad que es muy difícil de erradicar, según la propia especialista.

Closeup of young male theift in sweatshirt with hood transfering money from bills of stolen creding cards.jpeg

Una botnet es una red de equipos informáticos que han sido infectados previamente con software malicioso para permitir su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS), sin el conocimiento o consentimiento de los propietarios de los equipos. También llamadas “ejército zombi” estas redes están constituidas por un gran número de equipos informáticos que han sido "secuestrados" por malware, de forma que quedan a disposición de un hacker.

Hoy, se consideran una de las mayores amenazas en Internet. Su gran peligro radica en la rapidez con la que propagan sus ataques, por lo que resulta fundamental identificar y correlacionar rápidamente su actividad.

Como muestra el siguiente mapa de actividad en tiempo real, las ubicaciones de los servidores de C&C y los ordenadores víctima están por todo el planeta y su actividad es más que notable.

Para proteger los equipos e impedir que se convierta en un "zombi" de un ejército botnet, resulta muy útil no realizar descargas de enlaces sospechosos, evitar abrir correo de remitentes desconocidos y utilizar programas antimalware actualizados.

Pero, una estrategia exitosa de seguridad es más que un producto o servicio. Se trata de un proceso completo y armónico para toda la organización. Y al igual que los métodos de ciberataque utilizados, nunca deja de evolucionar.

Pruebe la versión gratuita de Deep Security  

Debe ser lo más parecido a un plan de supervivencia. No basta con que sea buena, sino la mejor posible. Y, para ser efectiva, debe ser integral y estar fundamentada en la arquitectura. Además, debe ser manejable, adaptable, flexible y proactiva.

El portfolio de servicios y soluciones de Logicalis Security permite poner freno a estas amenazas y gestionar la actividad digital de cualquier empresa de manera segura, poniendo en marcha un plan de seguridad integral en cualquier organización.

Para ello, es preciso evaluar la vulnerabilidad de la organización ante un posible ataque, crear un ecosistema, perfectamente integrado, que pueda ser automatizado, o proteger los móviles del personal de la organización. Pero también es necesario comprender las etapas clave de un ataque y alinear la estrategia de seguridad con el negocio.

Con estos pasos básicos, la organización podrá ponerse a salvo de los ataques. Pero, luego, hay que mantener los esfuerzos de forma continuada, añadiendo en cada momento la tecnología más eficaz.

Si, en su caso, no sabe qué tecnología emplear, cuánto le va a costar o cómo va a afectar esta estrategia de seguridad a su negocio, confíe en especialistas en integración de soluciones avanzadas, como Logicalis, que cuentan con una larga experiencia de éxito en empresas de nuestro país. La seguridad es un bien muy valioso en nuestros días y merece la atención adecuada.

Pruebe la versión gratuita de Deep Security