¿Cómo saber si tiene una computadora zombie en su red?

Un problema muy usual en la actualidad son las computadoras infectadas dentro de su red. No es fácil darse cuenta, de hecho los virus o troyanos están pensados para pasar desapercibidos, y usar los recursos de su computador cuando sea necesario, tratando de no ser detectados.

Las computadoras infectadas son una pesadilla para los servicios de hosting, ya que una de las principales funciones es envíar SPAM usando las credenciales de correo del equipo, es decir, usan su cuenta de correo para enviar SPAM, usando su computador y su línea de internet, sin que usted se de cuenta.

Otro uso de las computadoras infectadas es emplearlas como robots para realizar ataques de red, usando su equipo y su conexión para acciones nada santas.

Los antivirus actuales son bastante eficaces en la detección y eliminación de estos troyanos o virus, sin embargo siempre van un paso adelante y puede que esté infectado y ni su antivirus ni usted lo note.

Aquí algunas situaciones que pueden darle sospechas de que tiene un equipo comprometido en su red:

1.- Su internet está muy lento, a pesar de que casi nadie lo usa, y su proveedor de internet le confirma que no hay inconvenientes.

2.- Uno de sus computadores muestra signos de trabajar inusualmente (el disco duro se enciende mientras nadie está usando el equipo)

3.- Le avisan que han recibido correo electrónico usando su cuenta de correo con algún virus o enlace adjunto.

4.- Comienza a recibir misteriosamente cientos o miles de rebotes de correo electrónico.

5.- Recibe una llamada de su proveedor de hosting indicándole que se detecta consumo inusual del servicio desde alguna cuenta de correo de su servicio.

Pero... y ¿que hacer?

Lo primero es cambiar la contraseña de su cuenta de correo, recuerde que debe usar una contraseña lo más segura posible, aquí le dejamos un post con más información sobre la seguridad de su contraseña.

Descarte que equipo es el infectado, esto puede saberlo apagando los equipos, ejecutando revisiones con antivirus lo más actualizado posibles.

Consulte con su proveedor, para que le indique desde que IP y que cuenta de correo se detecta el uso inusual del servicio.

  • 0 Korisnici koji smatraju članak korisnim
Je li Vam ovaj odgovor pomogao?

Vezani članci

Diferencias entre POP e IMAP

¿Cuáles son las diferencias entre POP e IMAP? ¿Cuál es más aconsejable? En el siguiente artículo,...

5 puntos a tomar en cuenta si busca hosting de correo electrónico

¿Problemas con el servicio de correo? ¿Siempre lo mismo? ¿Listas negras? ¿Poco espacio? ¿Pésimo...

Como configurar una cuenta de cPanel en Gmail

Gmail es uno de los** servicios de correo electrónico más utilizados** en la actualidad, al ser...

Como evitar que su correo vaya a spam

En HostingPeruWeb realizamos todos los esfuerzos posibles por entregar su correo válido en la...

Servidor y puertos que debo usar para el configurar el correo electrónico

Para configurar su cuenta de correo en su programa o servicio externo debe usar los ajustes que...