¿Qué es una computadora zombi?

Una computadora zombie, o «dron», es una computadora que ha sido comprometida en secreto por herramientas de piratería que permiten que un tercero controle la computadora y sus recursos de forma remota. Cuando la computadora zombie se conecta a Internet, el pirata informático remoto puede hacer contacto clandestino con la computadora para extraer datos de ella o usarla para cualquier número de propósitos. La comunicación entre el pirata informático y la computadora viaja a través de canales secundarios del sistema objetivo, manteniendo estos procesos ocultos al propietario.

Las herramientas de piratería utilizadas para establecer un control oculto en una computadora remota se denominan rootkit. Un rootkit no se considera malware, ya que existen usos legítimos para los rootkits en redes. Sin embargo, los rootkits también se pueden utilizar para apuntar a equipos aleatorios en Internet. Una vez que una computadora detecta un rootkit, se convierte en un «cómplice involuntario» del pirata informático, siguiendo ciegamente las instrucciones, lo que lleva al nombre de «computadora zombie».

Un pirata informático tiene acceso completo a los datos y recursos en una computadora zombie. El infiltrado puede copiar, infectar, corromper o incluso borrar todo el disco duro. También puede instalar herramientas que informarán todo lo que se ingrese en la computadora zombie, incluidos los nombres de usuario, contraseñas y datos financieros como números de tarjetas de crédito y cuentas bancarias. Esta información privada se puede utilizar para cometer fraude, robo de identidad o se puede vender o intercambiar con otros.

Además de la violación personal de la privacidad y los peligros inherentes que conlleva, el perpetrador también puede usar la computadora zombi para participar en actividades ilegales en línea. Un pirata informático que pone en peligro muchas computadoras puede combinarlas en una red zombi, llamada «botnet». El pirata informático puede controlar a los zombis mediante la transmisión de comandos individuales, eliminando la necesidad de comunicarse con cada objetivo individualmente. La botnet se convierte en una especie de ejército que cumple las órdenes del hacker. Las botnets se utilizan para enviar spam, atacar sitios web, perpetuar las estafas de phishing, cometer fraude de clics y hacer crecer botnets más grandes al infectar nuevas computadoras que son vulnerables a los ataques.

Desafortunadamente, el riesgo de que su sistema sea víctima de un ataque informático zombi puede ser mayor de lo que imagina. En informes muy publicitados de 2005, una botnet desmantelada controlada por tres jóvenes en los Países Bajos incluía 1.5 millones de ordenadores zombies. En los Estados Unidos, los adolescentes llamados «script kiddies» están construyendo botnets de manera competitiva para ganar el reconocimiento de sus pares, y en 2000, un niño canadiense de 15 años usó drones zombis para derribar varios sitios web grandes, causando $ 1.7 millones de dólares en daños.

Para minimizar la creciente amenaza de ser asimilado a un dron:

Mantenga actualizado su software anti-spyware y antivirus.

Utilice un cortafuegos.

Elimina el spam sin abrirlo.

Evite instalar programas de fuentes no confiables.

No permita que sitios web que no sean de confianza instalen software.

Mantenga su sistema operativo y su navegador web actualizados con las últimas revisiones.

Utilice un buen programa anti-rootkit semanalmente para buscar rootkits.

Haga una copia de seguridad de su sistema cada semana después de un escaneo limpio.

En muchos casos, existe un excelente software gratuito disponible para ayudarlo con estas tareas. Al tomar estas precauciones, reducirá en gran medida las posibilidades de ser atacado por una botnet o una computadora zombi que escanee en busca de nuevos drones.