Saltar el menú de navegación e ir al contenido

EROSKI CONSUMER, el diario del consumidor

Buscador

logotipo de fundación

Canales de EROSKI CONSUMER


Estás en la siguiente localización: Portada > Nuevas tecnologías > Internet y telecomunicaciones

Ordenadores ‘zombi’

Miles de ordenadores secuestrados mediante un virus se convierten en máquinas para enviar spam o realizar ataques sin que el usuario se aperciba.

  • Autor: Por
  • Fecha de publicación: martes 19 abril de 2005
Quizá su ordenador haya sido secuestrado y no se haya enterado. Con sólo conectarse a Internet, el ordenador mal protegido queda expuesto a variadas amenazas, entre ellas ataques que tratan de tomar los mandos de la máquina de forma remota y utilizarla para cometer distintas fechorías. Dado que el éxito del ataque reside en que tanto el atacante como el virus del que se vale pasen desapercibidos, se trata de una amenaza silenciosa pero real y creciente, que ya ocupa parte del trabajo de los fabricantes antivirus.

Qué es un ordenador 'zombi'

Los ordenadores 'zombi' son los PC manejados a distancia por alguien que ha tomado el control a través de un troyano, también conocido como bot (nombre que recibe el software utilizado para secuestrar PCs). El usuario no es consciente de que su ordenador es un esclavo al servicio de un hacker malicioso, que ha conseguido introducir un virus programado para trabajar para él. Ese virus (troyano) se puede activar como cualquier otro: al abrir un documento adjunto al correo electrónico o al descargar y ejecutar alguna aplicación de Internet, por ejemplo. Al activarse, no hará ninguna tarea especial para así permanecer oculto, pero abrirá una puerta que permitirá al asaltante utilizar el ordenador y su conexión a la Red.

Para qué utilizan el ordenador

Una vez que ha tomado el control del PC, el asaltante puede llevar a cabo distintas acciones, que sólo dependen de su grado de 'maldad'. Lo normal es emplear el ordenador esclavo para enviar masivamente correo electrónico no deseado (spam), realizar ataques a terceros, diseminar virus informáticos o utilizarlo para capturar datos (contraseñas y claves de acceso) mediante el phishing. El PC secuestrado representa ancho de banda que puede ser utilizado para causar estragos de forma anónima.

Entre el 40% y el 80%, según distintos estudios, de todo el 'correo basura' se envía a través de PCs domésticos infectados sin que el usuario sea consciente de ello. Los ordenadores secuestrados forman redes capaces de llevar a cabo ataques de 'Denegación de Servicio': bombardeos masivos de peticiones a un servidor hasta conseguir saturarlo e inutilizar los sitios web que alberga. Gusanos famosos como Sobig, MyDoom o Bagle contienen código malicioso (malware) que permite controlar el ordenador a distancia.

El propietario del ordenador 'zombi' aparece como el autor del spam (pues utiliza su nombre y dirección de correo) y de los ataques. Así, las consecuencias negativas, además de los perjuicios al sistema, pueden ser tanto molestas (las respuestas desairadas de los receptores de spam) como legales, al aparecer el nombre del usuario detrás de actividades ilícitas.

Cómo se sabe si el ordenador está secuestrado

Detectar la presencia de un programa intruso que ha esclavizado el PC es más complicado que localizar otras infecciones de virus o gusanos. El bot tratará de trabajar sin que el usuario lo note y es probable que el PC no presente ningún comportamiento extraño o éste sea muy leve. De todas formas, hay algunos síntomas a veces asociados con la presencia de un bot:

  • La conexión a Internet es más lenta de lo habitual.
  • El disco duro trabaja (hace ruido) aunque no le solicitamos tareas (abrir archivos, ejecutar programas, etc.).
  • Mal funcionamiento del teclado o el ratón.
  • Respuestas a correos electrónicos que el usuario no ha enviado.
En un ordenador 'zombi', además de los puertos de comunicaciones utilizados por las aplicaciones habituales, hay puertos abiertos al servicio del atacante. Para conocer qué puertos están abiertos y qué están haciendo, se puede ejecutar el comando 'netstat' en MS-DOS (en Windows XP a través de Inicio > Ejecutar).

¿Cómo evitar el ataque?

A priori, hay que aplicar las mismas medidas de seguridad que las empleadas para protegerse contra cualquier tipo de virus. Tanto para evitar ataques como para liberar el PC infectado hace falta tener instalado un sistema que proteja contra los virus, el spyware y cualquier otro código malicioso, incluidos los bots. Además, es esencial contar con un firewall o 'cortafuegos', encargado de vigilar la conexión a Internet; el firewall puede bloquear todos los puertos de comunicaciones que no utilicemos, de tal manera que cualquier intento de acceso no autorizado a nuestro ordenador será detectado. También es importante actualizar el sistema operativo y el navegador con los últimos 'parches' de seguridad.

Ejércitos de 'zombis'

Existen redes de decenas o cientos de ordenadores ‘zombi’ a la orden de un hacker, que los emplea para enviar spam, realizar ataques e incluso las alquila a terceros. El año pasado se detectaron más bots que cualquier otro tipo de virus; se calcula que hay entre 500.000 y dos millones de PCs ‘zombi’ y España pasa por ser el segundo país de Europa con más ordenadores ‘esclavos’.

Al publicar un comentario aceptas la política de protección de datos

Te puede interesar:

Infografías | Fotografías | Investigaciones