¿Qué es una computadora zombi?

Si es la primera vez que escuchas el término " computadora zombie " y no estás seguro de lo que significa, sigue leyendo esta guía para obtener más información al respecto. Por cierto, su máquina podría ser una computadora zombi sin que usted se dé cuenta.

¿Qué significa "computadora zombi"?

Una computadora zombie es una máquina comprometida que los piratas informáticos pueden controlar de forma remota e indicarle que realice varias tareas maliciosas. La mayoría de las computadoras zombies son en realidad máquinas basadas en el hogar que pertenecen y son utilizadas por el promedio de Joe y Jane. La peor parte es que los usuarios rara vez sospechan que los piratas informáticos se han apoderado de sus equipos y los han convertido en zombis.

¿Qué es un ataque zombi?

Un ataque zombi es un asalto informático zombi coordinado que involucra a miles de computadoras controladas remotamente por piratas informáticos. Todas estas computadoras trabajan juntas para lograr un objetivo común, como enviar spam a los usuarios, robar datos o obstruir sistemas completos.

Los piratas informáticos prefieren los ataques de zombis porque son baratos (no tienen que pagar por el ancho de banda) y son difíciles de detectar.

¿Para qué se utilizan las computadoras Zombie?

Los piratas informáticos utilizan con frecuencia ordenadores zombies para lanzar ataques de spam . De hecho, los investigadores de seguridad estiman que alrededor del 80 por ciento de los ataques de spam involucran PC zombies. Los piratas informáticos a menudo confían en los zombis para lanzar ataques de robo de datos y suplantación de identidad (phishing) .

Los zombis son perfectos para lanzar ataques DDoS . Al dirigir una gran cantidad de solicitudes a un solo sitio web simultáneamente, los piratas informáticos pueden ralentizar e incluso bloquear los servidores de ese sitio web.

Los ciberdelincuentes también pueden usar computadoras zombies para almacenar y distribuir archivos ilegales . Por cierto, ¿recuerdas la ola de ataques de ransomware de 2017 con Wannacry y Petya a la cabeza? Sí, los piratas informáticos utilizaron computadoras zombis para lanzar esos ataques de ransomware.

Cómo saber si tu computadora es un zombi

¿Qué es una computadora zombi?

Una computadora zombie a menudo es difícil de detectar porque los síntomas rara vez hacen sonar las alarmas. Esto se debe a que los dispositivos permanecen inactivos y funcionan según lo previsto hasta que los piratas informáticos comienzan a darles comandos. Cuando los síntomas se vuelven visibles, los propietarios generalmente experimentan problemas de ralentización de la computadora , pueden aparecer procesos desconocidos en el Administrador de tareas; también puede notar un aumento en el uso de ancho de banda, así como un alto uso de CPU y RAM.

¿Cuál es la diferencia entre un bot y un zombi?

Un bot es un script o herramienta que permite a los piratas informáticos ejecutar tareas en máquinas infectadas. Un zombi es una computadora que ha sido infectada por bots. En pocas palabras, los bots infectan computadoras normales y las convierten en zombis. En otras palabras, los bots son los medios y las computadoras zombies son el resultado. Cuando los piratas informáticos utilizan computadoras zombis para propagar malware, las convierten en bots.

¿Por qué los piratas informáticos necesitan poseer tantas máquinas zombis?

Los piratas informáticos buscan constantemente aumentar su grupo de computadoras zombis para realizar ataques a gran escala, como los ataques DDoS. Cuanto mayor sea el número de ordenadores zombies, mayor será el daño que pueden infligir los piratas informáticos. Una red de máquinas zombies listas para difundir malware o lanzar ataques zombies se denomina botnet.

Cómo mantener su PC segura

Si desea mantener su computadora segura y evitar que se convierta en un zombi, siga los consejos a continuación.

  • Si un correo electrónico parece sospechoso, no lo abra. Envíelo directamente a la carpeta Papelera y luego elimínelo permanentemente de su cuenta.
  • No abra ni descargue archivos adjuntos de fuentes desconocidas.
  • No descargue software sospechoso. Si necesita descargar un programa, hágalo desde la página web oficial. Evite los sitios web de descarga de terceros.
  • Aproximadamente cada semana, ejecute un análisis antivirus en profundidad. Asegúrese de que su antivirus y firewall estén activados todo el tiempo y manténgalos actualizados.
  • Además, use un programa anti-malware y anti-spam compatible con su antivirus y firewall.

Conclusión

Una computadora zombie es una máquina que ya no tiene voluntad propia, al igual que los muertos vivientes. Esto se debe a que los piratas informáticos pueden controlar de forma remota su comportamiento y utilizarlo para difundir malware y spam o lanzar ataques DDoS. Para mantener su computadora segura, instale un programa antivirus confiable y una herramienta antimalware compatible.

¿Alguna vez ha sospechado que su máquina podría ser realmente una computadora zombi? ¿Cuáles fueron las señales que hicieron sonar la alarma? Háganos saber en los comentarios a continuación.


Tags: #Seguridad

Leave a Comment

Cómo usar el historial de archivos para hacer una copia de seguridad segura en Windows 10

Cómo usar el historial de archivos para hacer una copia de seguridad segura en Windows 10

En Windows 10, la función Historial de archivos le permite realizar copias de seguridad de copias de archivos y carpetas en ubicaciones seguras en caso de que elimine algo por accidente. Por

Cómo crear eficazmente un acceso directo para bloquear su PC con Windows 10

Cómo crear eficazmente un acceso directo para bloquear su PC con Windows 10

Hay varias formas de bloquear su PC con Windows 10, pero ¿sabía que lo hace con un acceso directo en pantalla que crea? Crear un atajo para bloquear su

Cómo eliminar el PIN de Windows Hello en Windows 10

Cómo eliminar el PIN de Windows Hello en Windows 10

Para eliminar el PIN de la cuenta en Windows 10, vaya a Configuración > Cuentas > Opciones de inicio de sesión y elimine el PIN de Windows Hello.

Cómo eliminar la contraseña de inicio de sesión en Windows 10

Cómo eliminar la contraseña de inicio de sesión en Windows 10

Aquí hay dos formas de eliminar la contraseña de una cuenta en Windows 10 cuando se usa una cuenta de Microsoft o una cuenta local.

Cómo abrir el puerto del firewall en Windows 10

Cómo abrir el puerto del firewall en Windows 10

En Windows 10, puede ABRIR rápidamente un PUERTO en el FIREWALL usando Seguridad de Windows. Aquí está cómo hacerlo y los pasos para cerrar el puerto.

Un paseo por las funciones avanzadas de Spybot: buscar y destruir

Un paseo por las funciones avanzadas de Spybot: buscar y destruir

Ya hablamos sobre cómo empezar a usar Spybot - Search & Destroy y has aprendido las características básicas más importantes para mantener tu computadora

Cómo usar el antivirus secreto de Google Chrome en Windows 10

Cómo usar el antivirus secreto de Google Chrome en Windows 10

Chrome viene con una herramienta secreta llamada Chrome Cleanup y está diseñada para eliminar malware de su PC con Windows 10. Aquí está cómo usarlo.

Cómo determinar si su PC tiene el chip Trusted Platform Module (TPM) en Windows 10

Cómo determinar si su PC tiene el chip Trusted Platform Module (TPM) en Windows 10

Puede seguir estos pasos para verificar si su PC tiene un chip de Módulo de plataforma segura (TPM) para habilitar Drive Encryption o BitLocker en Windows 10

CÓMO PROTEGER LA COMPUTADORA DE VIRUS Y PIRATAS EN WINDOWS 11

CÓMO PROTEGER LA COMPUTADORA DE VIRUS Y PIRATAS EN WINDOWS 11

En Windows 11, puede proteger su computadora de virus y piratas informáticos de forma gratuita con muchas de las herramientas integradas. Aquí está todo lo que necesitas saber.

Antivirus: Microsoft Security Essentials 4 listo para descargar

Antivirus: Microsoft Security Essentials 4 listo para descargar

Microsoft Security Essentials, el popular antivirus gratuito entre los usuarios de PC, ahora se ha actualizado a la versión 4.0. Esta última versión se puede instalar en

Mejor ZIP con PeaZip y olvídate de los formatos de archivos de archivo [Descargar]

Mejor ZIP con PeaZip y olvídate de los formatos de archivos de archivo [Descargar]

Demasiados formatos de archivo, ZIP, RAR, 7Z, TAR, GZ, y la lista continúa... Los usuarios ya no pueden seguir el ritmo. Windows viene con una herramienta integrada

Cómo habilitar la verificación en dos pasos en la cuenta de Microsoft

Cómo habilitar la verificación en dos pasos en la cuenta de Microsoft

Puede habilitar la verificación en dos pasos en su cuenta de Microsoft desde la configuración de Opciones de seguridad avanzadas. También puede desactivar la función.

Cómo bloquear aplicaciones potencialmente maliciosas en Windows 10

Cómo bloquear aplicaciones potencialmente maliciosas en Windows 10

Windows 10 ahora puede bloquear aplicaciones potencialmente no deseadas y aquí se explica cómo habilitar la función a partir de la versión 2004.

Cómo bloquear de forma remota su PC con Windows 10

Cómo bloquear de forma remota su PC con Windows 10

Los usuarios de Android y Apple tienen una forma de rastrear y bloquear sus dispositivos de forma remota. Puede hacer lo mismo con cualquier PC con Windows 10. Buscar mi dispositivo en usos de Windows 10

Cómo escanear una carpeta en busca de amenazas usando la seguridad de Windows

Cómo escanear una carpeta en busca de amenazas usando la seguridad de Windows

Seguridad de Windows proporciona protecciones de seguridad integradas dentro de Windows 10. Aunque normalmente es mejor dejarlo en sus propios dispositivos en segundo plano, es posible que desee

Cómo cifrar sus discos duros en Windows 10, manteniendo los datos seguros y protegidos

Cómo cifrar sus discos duros en Windows 10, manteniendo los datos seguros y protegidos

En el mundo actual, la información es poder y, en caso de que le roben sus dispositivos informáticos personales, esto significaría el acceso a gran parte de su información.

Cómo instalar una instalación Fresh Start de Windows 10

Cómo instalar una instalación Fresh Start de Windows 10

Seguridad de Windows (anteriormente conocido como Centro de seguridad de Windows Defender) es un gran comienzo para ver que su dispositivo Windows 10 está funcionando sin problemas. Bajo Windows

Usar contraseñas de imagen en Windows 10 como una forma divertida y fácil de iniciar sesión

Usar contraseñas de imagen en Windows 10 como una forma divertida y fácil de iniciar sesión

En Windows 10, hay más formas de iniciar sesión en su computadora que nunca. Puede optar por utilizar una contraseña, un código PIN o utilizar Windows Hello y sus datos biométricos.

Cómo desactivar la contraseña de Windows 11 después de la suspensión: deshabilite la contraseña al despertar

Cómo desactivar la contraseña de Windows 11 después de la suspensión: deshabilite la contraseña al despertar

Las computadoras se han integrado más que nunca en nuestras vidas, por lo que los fabricantes buscan nuevas formas de ahorrar energía en sus dispositivos móviles. Sin embargo, el probado manual Sleep w…

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Chrome, de forma predeterminada, no muestra la URL completa. Puede que no le importe demasiado este detalle, pero si por alguna razón necesita que se muestre la URL completa, encontrará instrucciones detalladas sobre cómo hacer que Google Chrome muestre la URL completa en la barra de direcciones.

Cómo recuperar el antiguo Reddit

Cómo recuperar el antiguo Reddit

Reddit cambió su diseño una vez más en enero de 2024. Los usuarios del navegador de escritorio pueden ver el rediseño y reduce el feed principal al tiempo que proporciona enlaces.

Cómo copiar contenido de libros de texto con Google Lens

Cómo copiar contenido de libros de texto con Google Lens

Escribir tu cita favorita de tu libro en Facebook lleva mucho tiempo y está lleno de errores. Aprenda a usar Google Lens para copiar texto de libros a sus dispositivos.

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

A veces, cuando estás trabajando en Chrome, no puedes acceder a ciertos sitios web y aparece el error "No se pudo encontrar la dirección DNS del servidor de reparación en Chrome". Así es como puede resolver el problema.

Guía rápida sobre cómo crear recordatorios en Google Home

Guía rápida sobre cómo crear recordatorios en Google Home

Los recordatorios siempre han sido lo más destacado de Google Home. Seguramente nos hacen la vida más fácil. Hagamos un recorrido rápido sobre cómo crear recordatorios en Google Home para que nunca dejes de hacer recados importantes.

Netflix: cambiar contraseña

Netflix: cambiar contraseña

Cómo cambiar tu contraseña en el servicio de vídeo en streaming Netflix usando tu navegador preferido o aplicación de Android.

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Si desea deshacerse del mensaje Restaurar páginas en Microsoft Edge, simplemente cierre el navegador o presione la tecla Escape.

Las 10 mejores alternativas de voz de Google en 2023

Las 10 mejores alternativas de voz de Google en 2023

¿Busca una alternativa confiable de Google Voice para llamadas telefónicas? Descubra las mejores alternativas de llamadas VoIP a Google Voice.

¿Qué es un sombrero negro?

¿Qué es un sombrero negro?

Un sombrero negro es un hacker que victimiza a las personas y viola la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es un ciberdelincuente?

¿Qué es un ciberdelincuente?

¿No sabes qué es un ciberdelincuente? Un ciberdelincuente es un delincuente que comete delitos principalmente utilizando sistemas informáticos.