YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFERTA 48H
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA 48 HORAS
50%
RENOVACIONES Solo clientes particulares
RENUEVA CON DESCUENTO
x
OFERTA ESPECIAL
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA HALLOWEEN
Aprovéchate de unos
descuentos de miedo
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
HASTA
-60%
COMPRA YA
x
HASTA
-60%
COMPRA YA
$ 70.99|https://store.pandasecurity.com/300/purl-dome-y?currencies=USS&x-track=55499&cart=iA01YPDA0S01&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190884|$ 53.24|$;PREFIX;.;,;70;99;53;24

¿Qué es un zombie?

En informática, un zombie -o zombi- es un ordenador conectado a la red que ha sido comprometido por un hacker, un virus informático o un troyano. Puede ser utilizado para realizar distintas tareas maliciosas de forma remota.

La mayoría de propietarios de ordenadores zombies no son conscientes de que su sistema está siendo utilizado de esta manera, de ahí la comparación con muertos vivientes. Además, se utilizan en los ataques DDoS coordinados con múltiples máquinas botnet que se asemejan a ataques de hordas de zombis, como los que aparecen en las películas de terror.

Para qué se utilizan:

Los zombis se utilizan de manera frecuente para realizar ataques de denegación de servicio (DDOS), un término que hace referencia a la saturación organizada de sitios web debido a la afluencia de un gran número de equipos al mismo tiempo. El gran número de usuarios que realizan peticiones simultáneas al servidor que aloja una página concreta tiene por objeto provocar un bloqueo y evitar que los usuarios legítimos puedan acceder.

Una variante de este tipo de saturación se conoce como degradación distribuida del servicio y comienza con lo que se llama pulsing zombies: una degradación modulada del servicio mediante una saturación periódica de los sitios web de baja intensidad; realizada con la intención de ralentizar, en lugar de bloquear, el sitio víctima. Son un tipo de ataque complejo de detectar, ya que la citada ralentización en el acceso al sitio puede pasar desapercibida durante meses e incluso años o ser confundida con otros problemas.

Los ordenadores zombie se han venido utilizando para envío masivo de spam por mail. En el año 2005 se calculaba que entre un 50% y un 80% de todo el spam que circulaba por la red lo enviaban ordenadores de este tipo. Esta técnica es muy útil para los delincuentes porque les permite evitar ser detectados y, al mismo tiempo, reducir sus costes de ancho de banda (ya que son los propietarios de los equipos zombie los que se hacen cargo).

Este tipo de fraudes de spam también fomenta en gran medida la propagación de los troyanos, ya que este tipo de Malware no se reproduce a sí mismo, sino que se basa en la circulación por correo electrónico para crecer; a diferencia de los gusanos que pueden propagarse por otros medios. Por razones similares, los zombies también se utilizan para cometer fraudes contra sitios que muestran publicidad contextual de pago por clic, inflando artificialmente los números.

Ataques más importantes

En el año 2000 varios sitios web muy destacados (como Yahoo o eBay) se paralizaron debido a un ataque de denegación de servicio distribuido perpetrado por un adolescente canadiense que utilizaba el nick Mafiaboy. Posteriormente, otros ataques de denegación y degradación del servicio a gran escala siguieron este modelo, como el que se realizó contra servicios de prevención de spam, como SPEWS en 2003 y el que afectó Blue Frog en 2006.

Más recientemente, en 2010, una red criminal que controlaba de forma remota alrededor de trece millones de ordenadores infectados -200.000 en España- llamada Mariposa fue derribada en España por el Grupo de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil (UCO) y sus responsables fueron detenidos. Tenían en su posesión datos de 800.000 personas de 190 países.

Cómo protegerse

El sentido común y la cautela son la principal barrera de seguridad para prevenir este tipo de amenazas. Entre las recomendaciones generales están evitar la navegación por sitios no seguros, las descargas sospechosas y no hacer clic en enlaces de mensajes dudosos.

Es recomendable evitar los entornos no profesionales y de empresas desconocidas, efectuar todas las descargas en proveedores seguros y activar y mantener mecanismos de seguridad en los equipos, como antivirus, antispam o cortafuegos.

ANTIVIRUS DE ÚLTIMA GENERACIÓN

PANDA DOME

Mantén todos tus dispositivos a salvo con el antivirus y anti malware Panda Dome.

Suscríbete ahora y blinda un número ilimitado* de dispositivos: desde portátiles hasta smartphones, tablets o smartwatches.

Protégete con Panda Security