Art. para Webmasters y Joomla!


Logo de Net & Software (N&S)

Net And Software

Google PlusSkype netandsoftwareRSSTwitterTeléfono: (+34) 950 030 727 ✆  
Lunes a Viernes: 10h - 13h ; 17h - 20h   

Creación y Diseño de Páginas Web

Soporte, Desarrollo y Soluciones Joomla!®

Nivel de comprensión difícil

 

Definiciones de zombi

En informática, existen dos definiciones de zombi (en inglés zombie): ordenador zombi y proceso zombi.

Un ordenador zombi es un ordenador personal, que tras ser infectado por un virus (en alguna de sus múltiples formas), es utilizado sin el conocimiento del propietario para realizar tareas, generalmente ilícitas.

En linux (y en general en sistemas Unix), un proceso zombie es un proceso hijo que no ha sido correctamente cerrado por su proceso padre. Al cerrar el proceso padre, el proceso hijo se queda latente y ocupando memoria. Definiéndolo de forma más sencilla (y sin especial rigor informático), es cuando un programa que se ejecuta en un sistema operativo tipo Linux, no cierra correctamente parte de él.

 

Origen del vocablo zombi (zombie)

En cualquiera de las dos definiciones de la palabra zombi, se llaman así por su símil de la palabra zombi de los rituales vudú (personas con la voluntad anulada gracias a ciertas drogas).

 

Modo de actuar de un ordenador zombi

Para crear un ordenador zombi (zombie), el ordenador debe ser infectado por un virus (generalmente troyano --vea artículo sobre los caballos de Troya--), de manera que a través del virus se abre un puerta trasera (backdoor) en el ordenador infectado por donde ordenar y transferir la información.

La mayoría de las personas con un ordenador zombie no son conscientes de que su ordenador se está usando sin su permiso. Sólo aquellos con un cortafuegos bien configurado y un buen antivirus lo llegan a detectar. En muchos casos, si las prácticas ilegales de transferencia son mínimas, es posible que el propietario nunca llegue a saber que su ordenador se ha convertido en zombie.

 

Por qué se quiere llegar a tener muchos ordenadores zombis

Bien, la respuesta es simple: en la mayoría de los casos, el dinero es lo que mueve a estas personas a crear virus troyanos y poder esclavizar a una red lo suficientemente grande. Una vez conseguido esta red de ordenadores zombies, se alquila esa red a delincuentes o empresas de prácticas dudosas. Éstos plantean sobre la red que han pagado el uso que le dan. Generalmente son delitos: spam, publicidad masiva, etc.

 

Ataques y delitos informáticos mediante zombis

Casi cualquier cosa imaginable e ilegal se puede hacer con toda una red de computadores. Las prácticas más usuales son los delitos de phising, ataques de colapso, ataques por fuerza bruta, spam, rastreos ilegales, hacks de prueba, etc.

 

Consecuencias de tener un ordenador esclavizado

El ordenador zombi evita descubrir el ordenador del verdadero artífice del ataque, ya que utiliza aquél para sus ilegalidades. Esto implica que las personas que tienen un ordenador zombi, a ojos de la policía, son los que realizan el delito (aunque posteriormente se demuestre la inocencia). En algunos casos, el proveedor de servicios de Internet que te provee del servicio, puede bloquear o incluso cancelar tu cuenta a petición de la policía o mediante petición del Grupo de Delitos Telemáticos (GDT) de la Guardia Civil, entre otros.

 

Palabras asociadas: Botnet

Botnet es un robot que se ejecuta de forma automática y que normalmente es controlado a través de la red por un usuario ajeno al equipo donde se ejecuta. Es ideal para crear ordenadores zombies, por lo que generalmente se asocia botnet con ordenador zombie.

 

Cómo saber si nuestro ordenador pertenece a una botnet

Aunque el cometido de este artículo no es explicar cómo evitar un botnet, dejamos unas pequeñas referencias para saber si nuestro ordenador pertenece a una botnet.

En Windows, lo más fácil es revisar con <ctrl>+<alt>+<sup> o algún programa más completo de procesos, los programas que están en ejecución. También se puede estudiar el tráfico entrante y saliente de nuestra máquina.

En sistemas Linux/Unix, viendo la tabla de procesos (en KDE, <ctrl>+<esc>) y examinando los procesos. También viendo el estado de la red (netstat).

Sin duda, lo mejor es la prevención, tener un buen cortafuegos bien configurado, tener un buen antivirus (en caso de Windows), y por supuesto, no instalar programas desconocidos o de dudosa procedencia.

 

Caso real

En 2008, tres crackers infectaron 12,7 millones de ordenadores de todo el mundo creando una botnet llamada Mariposa que utilizaron para realizar phising. Con ella capturaban información sensible (cuentas bancarias y números de tarjetas de crédito). Fue desmantelada por la Guardia Civil.

Escribir un comentario


Código de seguridad
Refescar

Resuelva su DUDA Joomla!

Pregunte una duda a N&S. Si es sencilla, nosotros la responderemos en el menor tiempo posible, y saldrá publicada en nuestra FAQ de Joomla! 3.x
Email:
Asunto:
Pregunta FAQ Joomla! 3.x:
Pregunta de control: ¿Cuántas ruedas tiene un triciclo?

Diccionario de Internet

Explicaciones sencillas a cualquier término informático de Internet o Joomla!.

Compártelo

Suscríbete al Boletín

Boletín Mensual con un resumen de las noticias de seguridad, novedades y artículos de interés de Joomla!
Términos y Condiciones

Últimas Noticias

Últimos Artículos Blog

Web 2.0. Desarrollo Joomla! y Programación Web. Cursos Online Videoconferencia, Amplia Experiencia en Joomla!, Posicionamiento Orgánico SEO.