Razones por las debes crear tu propia Botnet

                             China and US salute the cyborg soldier - Asia Times
 

Internet está lleno de amenazas a la seguridad en línea. Muchas de estas amenazas son solo tecnologías productivas y positivas que se utilizan para el mal. La botnet es un ejemplo del uso de buenas tecnologías con malas intenciones. 

Una botnet no es más que una cadena de computadoras conectadas coordinadas para realizar una tarea. Eso puede ser mantener una sala de chat o tomar el control de su computadora. Las botnets son solo uno de los muchos peligros que existen en Internet. Así es como funcionan y cómo puede protegerse.

Las botnets son los caballos de batalla de Internet. Son computadoras conectadas que realizan una serie de tareas repetitivas para mantener los sitios web en funcionamiento. 

Se usa con mayor frecuencia en conexión con Internet Relay Chat. Este tipo de botnets son completamente legales e incluso beneficiosos para mantener una experiencia de usuario fluida en Internet.

De lo que debe tener cuidado son las botnets ilegales y maliciosas. Lo que sucede es que las botnets obtienen acceso a su máquina a través de algún código malicioso.

 En algunos casos, su máquina es pirateada directamente, mientras que otras veces lo que se conoce como "araña" (un programa que rastrea Internet en busca de agujeros en la seguridad para explotar) realiza la piratería automáticamente.

La mayoría de las veces, lo que buscan hacer las botnets es agregar su computadora a su web. Eso suele suceder a través de una descarga automática o engañarlo para que instale un caballo de Troya en su computadora. 

Una vez que se descargue el software, la botnet se pondrá en contacto con su computadora principal y le informará que todo está listo para funcionar. Ahora su computadora, teléfono o tableta está completamente bajo el control de la persona que creó la botnet.

Una vez que el propietario de la botnet tiene el control de su computadora, generalmente usa su máquina para realizar otras tareas nefastas. Las tareas comunes ejecutadas por botnets incluyen:
Usar el poder de su máquina para ayudar en ataques distribuidos de denegación de servicio (DDoS) para cerrar sitios web.

Envío de spam a millones de usuarios de Internet.
Generar tráfico de Internet falso en un sitio web de terceros para obtener beneficios económicos.
Reemplazo de anuncios publicitarios en su navegador web específicamente dirigidos a usted.
Anuncios emergentes diseñados para que usted pague por la eliminación de la botnet mediante un paquete anti-spyware falso.
La respuesta corta es que una botnet está secuestrando su computadora para hacer lo que hacen las botnets, llevar a cabo tareas mundanas, más rápido y mejor.


Cómo protegerse de las botnets

La mayoría de las personas que están infectadas con botnets ni siquiera son conscientes de que la seguridad de su computadora se ha visto comprometida. Sin embargo, tomar precauciones simples y de sentido común al usar Internet no solo puede eliminar las botnets que se han instalado, sino que también puede evitar que se instalen en su computadora, tableta y teléfono en primer lugar.
La buena seguridad comienza con una suite de seguridad de Internet que detecta malware que se ha instalado, elimina lo que está presente en su máquina y previene ataques futuros.
Actualice siempre el sistema operativo de su computadora lo antes posible. Los piratas informáticos a menudo utilizan fallas conocidas en la seguridad del sistema operativo para instalar botnets. Incluso puede configurar su computadora para que instale actualizaciones automáticamente.
Lo mismo ocurre con las aplicaciones en su computadora, teléfono y tableta. Una vez que las empresas de software detectan y anuncian las debilidades, los piratas informáticos se apresuran a crear programas para explotar esas debilidades.

No descargue archivos adjuntos ni haga clic en enlaces de direcciones de correo electrónico que no reconozca. Este es uno de los vectores más comunes para todas las formas de malware.
Utilice un cortafuegos cuando navegue por Internet. Esto es fácil de hacer con computadoras Mac, ya que vienen con el software Firewall preinstalado. Si está utilizando una máquina basada en Windows, es posible que deba instalar software de terceros.
No visite sitios web que sean distribuidores de malware conocidos. Una de las cosas que puede hacer una suite de seguridad de Internet de servicio completo es advertirle cuando visite dichos sitios. En caso de duda, consulte con Norton Safe Web .

En general, los piratas informáticos tienden a buscar fruta madura. Si puede montar defensas incluso básicas, las botnets y otras formas de malware buscarán objetivos más fáciles.
¿Desea obtener más información sobre este tipo de amenazas y de dónde provienen? Echa un vistazo a www.mejores-baratos.com ahi podras encontrar los mejores antivirus para tu computadora.

Comentarios