Computador zombie

Cuando se habla de computadoras zombie, se hace referencia a máquinas conectadas a Internet que fueron infectadas por un virus, un gusano o un programa malintencionado, y que son utilizadas por otras personas, sin el conocimiento de sus dueños, para realizar delitos informáticos y actividades ilegales.

Computador zombie

Características de las computadoras zombie

Se las denomina computadoras zombies porque sus dueños no son los únicos que tienen el control sobre ellas. Otra persona la está utilizando desde otro lugar, para cometer ciberdelitos, y pasan a formar parte de una red de computadoras infectadas, conocida como botnet.

El usuario puede seguir usando su computadora normalmente, sin notar que está infectada y que con ella se están llevando a cabo delitos.

Los hackers infectan varias computadoras a la vez, llegando en una oportunidad a ser 1,5 millones de computadoras manejadas por un mismo ciberdelincuente.

Generalmente, los ciberdelincuentes buscan ingresar en las computadoras de extraños mediante el spam, el correo basura o páginas web ilegales, pero también pueden colarse en archivos adjuntos.

Una computadora zombie generalmente es más lenta que una que no está infectada. Tal vez el usuario pueda llegar a darse cuenta de que algo anda mal, cuando su máquina tarda más de lo normal en descargar algo desde Internet. También cuando sus contactos reciben mails suyos, desde su dirección, que él no envió.

La mejor manera de proteger las computadoras es tener siempre activado el antivirus, y tener cuidado con el spam, los correos electrónicos desconocidos y las descargas de música o juegos que se hacen desde Internet.

Muchos usuarios dudan de que las computadoras zombie existan y piensan que se trata de rumores que las empresas creadoras de antivirus propagan en beneficio propio para que los usuarios corran a comprar antivirus, pero lo cierto es que las computadoras zombie son una amenaza real contra la que debemos proteger nuestras máquinas.

Artículos en la categoría "Software malicioso (malware)"

  1. Adware
  2. Ataque de diccionario
  3. Ataque de fuerza bruta
  4. Backdoor (puerta trasera)
  5. Botnet
  6. Computador zombie
  7. Cybersquatting (ciberokupación)
  8. Dialer
  9. Exploit
  10. Falso antivirus (rogue software)
  11. Gusano (worm)
  12. Ingeniería social (seguridad informática)
  13. Keylogger
  14. Malware en teléfonos móviles
  15. Phishing
  16. Ransomware
  17. Robo de identidad (seguridad informática)
  18. Rootkit
  19. Scareware
  20. Secuestro (hijacking)
  21. Spam
  22. Spyware
  23. Suplantación de identidad (spoofing)
  24. Tipos de software malicioso (malware)
  25. Troyano
  26. Typosquatting
  27. Virus

Los comentarios están cerrados