¿Cómo reconozco una computadora zombie?

Reconocer una computadora zombi puede ser increíblemente difícil, porque muchas de las señales pueden indicar otros problemas y la mayoría de las personas no saben que están usando un zombi hasta que es demasiado tarde. Una computadora zombie a menudo se ve comprometida por archivos de virus, por lo que la computadora a menudo se ralentizará y la computadora puede actuar de manera extraña. Al verificar el tráfico del firewall, puede ver si su computadora está visitando lugares que usted no ha visitado. Algunos escáneres de virus pueden encontrar un zombi, pero la mayoría de los piratas informáticos ocultan el virus zombi de una manera que no se puede detectar. Las herramientas de la lista negra, si no participa en actividades de envío de spam, también se pueden utilizar.

Para hacer una computadora zombie, un hacker se infiltra en una computadora y agrega un archivo de virus que pone la computadora bajo su control. Este archivo y la actividad del pirata informático a menudo hacen que la computadora se ralentice, porque el pirata informático está utilizando muchos recursos informáticos. La computadora también puede actuar de manera extraña, con programas que se abren sin ningún motivo y los usuarios son constantemente redirigidos a otros sitios web. Si bien estos son signos de un problema zombi, también pueden ser signos de un virus menos grave o el resultado de hardware y software antiguos.

Una de las mejores formas de ver si tiene una computadora zombi es verificando su firewall, u otros programas que informan su actividad, en busca de tráfico saliente. Esto mostrará una lista de los sitios web y lugares que visita cuando usa Internet, y debería ver los sitios web que frecuenta. Si hay una gran cantidad de tráfico saliente dirigido a sitios que no reconoce, es posible que esté ejecutando un zombi. Es posible que pequeñas cantidades de tráfico saliente inusual no sean indicativas de un zombi, sino el resultado de ventanas emergentes y redireccionamientos comunes que aparecen en línea.

Los escáneres de virus a veces pueden detectar en una computadora zombie, pero solo si el pirata informático no fue diligente. Estos programas buscarán signos comunes de virus y actividad de zombies y, si detectan a un zombi, es posible que puedan solucionarlo. Si el pirata informático colocó el archivo del virus zombie en un rootkit, generalmente no se puede rastrear.
Cuando está ejecutando una computadora zombie, es probable que se use para enviar spam y para enviar grandes paquetes de información a otras entidades para cerrarlas. Esto hará que su computadora se coloque en listas negras para spammers. Al ingresar su dirección de protocolo de Internet (IP) en una herramienta de lista negra, es posible que se encuentre en la lista negra, lo que puede indicar que tiene una computadora zombie. Si participa voluntariamente en actividades de envío de spam, es posible que esto no sea efectivo.