El Tema

Cómo saber si mi ordenador se ha convertido en un zombie

Es conveniente de vez en cuando comprobar si nuestro ordenador está infectado con un código que lo convierte en un sistema emisor de elementos nocivos.

Cómo saber si mi ordenador se ha convertido en un zombie

No, no estoy soñando. Hay muchos ordenadores en Internet que están poseídos, convertidos en zombies. ¿En que consiste eso, preguntarán algunos? Que en tu equipo se ha colado un código maligno con fines delictivos. Los responsables de ese código están enviando, desde el ordenador convertido en zombie, spam (correo basura), ejecutando ataques de Denegación de Servicios Distribuidos (DDoS), o almacenando material de contenido ilegal (pornografía infantil, defensa del racismo…) para que otros puedan acceder al mismo. La conexión de los delincuentes con tu equipo se hace a través de un puerto, que obviamente debe estar abierto.

Analizar los puertos

Lo primero que debemos hacer para comprobar si nuestro equipo está convertido en un zombie es averiguar si alguno de los puertos vulnerables está abierto. Existen varias utilidades de escritorio y online para ello. Desde hace ya bastante tiempo la Asociación de Internautas y Puertos Abiertos nos proporcionan una herramienta que realiza el análisis de los puertos sin que el usuario tenga que efectuar ninguna acción. Con la segunda herramienta podemos dejar la selección en Puertos susceptibles o efectuar otras selecciones del conjunto de puertos para efectuar un análisis más completo.

Información mostrada

Veremos información que nos muestra el número de cada puerto, el servicio que soporta, el estado y las observaciones sobre el mismo. Al final encontraremos una advertencia indicándonos de la existencia de alguna vulnerabilidad o felicitándonos por estar todo bien.

Configurar y activar el cortafuegos

Si encuentras algún puerto abierto, deberás cerrarlo a través de tu cortafuegos (firewall) y, a continuación, utilizar las herramientas adecuadas (centro de seguridad, antivirus…) para eliminar el o los troyanos, rootkits o cualquier otro elemento perturbador.

¿Es tu equipo vulnerable?

Para estar totalmente seguro de que tu equipo no es vulnerable es conveniente hacer un análisis más completo. Si sospechas que algo se ha colado, es conveniente que acudas a la Lista de puertos utilizados por troyanos que nos proporciona ADSLZone.

Fabriciano González

Amante de la informática y de Internet entre otras muchas pasiones. Leo, descifro, interpreto, combino y escribo. Lo hago para seguir viviendo y disfrutando. Trato de dominar el tiempo para que no me esclavice.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.