Definición de zombie (informática)
1. En hacking, un zombie es una computadora que ha sido infectada con un programa malicioso, como un daemon, que permite a un pirata informático o hacker tomar el control remoto de la misma sin el conocimiento ni consentimiento del propietario. Este software malicioso, conocido también como bot o botnet client, suele abrir puertos específicos en el sistema comprometido, permitiendo al atacante enviar instrucciones y utilizar los recursos de la computadora para fines ilícitos. Ejemplos comunes de uso incluyen la participación en ataques DDoS (Denegación de Servicio Distribuida), el envío masivo de spam, el robo de información o la propagación de malware. Para más información ver: computadora zombie.
- Ejemplo: Una computadora doméstica infectada por un troyano que, sin que el usuario lo sepa, se utiliza junto con miles de otras computadoras zombies para saturar los servidores de una empresa y dejar sus servicios fuera de línea.
Ventajas y desventajas:
- Ventaja para el atacante: Permite anonimato y gran capacidad de ataque al utilizar múltiples equipos distribuidos globalmente.
- Desventaja para la víctima: Pérdida de privacidad, uso indebido de recursos, posible responsabilidad legal y degradación del rendimiento del equipo.
Comparación: Los zombies suelen formar parte de una botnet, red de dispositivos infectados y controlados centralizadamente. A diferencia de un rootkit, que busca ocultar su presencia en el sistema, el zombie se utiliza principalmente como herramienta de ataque o difusión.
2. En UNIX
Un zombie es un proceso hijo que ha completado su ejecución, pero cuya información de salida aún no ha sido recogida por el proceso padre. Este proceso permanece en la tabla de procesos como "zombie" hasta que el padre lee su estado, permitiendo así liberar los recursos asociados. Los procesos zombies no consumen recursos de CPU, pero pueden agotar la tabla de procesos si se acumulan en exceso.
- Ejemplo: Un servidor web mal programado puede generar múltiples procesos hijos zombies si no gestiona correctamente la recolección de sus estados.
3. Otros usos del término zombie
En el ámbito cinematográfico y literario, un zombie es un ser humano ficticio resucitado, que carece de conciencia y emociones, y suele atacar a los vivos. Esta imagen popular ha influido en el uso metafórico del término en informática para describir sistemas o procesos que funcionan sin control consciente.
En informática, también se denomina "correo zombie" a los mensajes de spam o phishing enviados desde computadoras infectadas, que suplantan identidades y pueden contener virus o enlaces maliciosos para seguir propagando la infección.
Resumen: zombie
Un zombie en hacking es una computadora infectada y controlada remotamente por un atacante, utilizada para actividades maliciosas sin que el dueño lo sepa. En UNIX, un zombie es un proceso hijo finalizado que aún no ha sido recogido por su proceso padre.
¿Cómo se infecta una computadora con un programa daemon?
Las computadoras pueden infectarse con un programa daemon a través de correos electrónicos con archivos adjuntos maliciosos, descargas de software de fuentes no confiables, vulnerabilidades en el sistema operativo o navegando por sitios web inseguros. Por ejemplo, un usuario que descarga un archivo ejecutable desde un sitio desconocido puede instalar sin querer un troyano que convierte su equipo en zombie.
¿Cuál es el objetivo de controlar una computadora como zombie?
El objetivo principal es aprovechar los recursos de la computadora infectada para realizar ataques en línea, enviar spam masivo, minar criptomonedas, robar información o distribuir malware de forma masiva, todo ello sin alertar al propietario del equipo.
¿Qué medidas pueden tomar los usuarios para prevenir el control de sus computadoras como zombies?
- Instalar y mantener actualizado un buen antivirus y firewall.
- No descargar software de fuentes desconocidas.
- No abrir correos electrónicos ni hacer clic en enlaces sospechosos.
- Actualizar regularmente el sistema operativo y el software de seguridad.
¿Cómo se puede detectar si una computadora está siendo utilizada como zombie?
Se recomienda monitorear el tráfico de red y los procesos activos, buscar patrones inusuales de consumo de recursos, y utilizar herramientas de análisis de seguridad. Una actividad de red elevada sin explicación aparente o el envío de correos no autorizados pueden ser señales de que un equipo ha sido convertido en zombie.
¿Quiénes suelen estar detrás del control de computadoras como zombies?
Generalmente, los ciberdelincuentes y grupos organizados que buscan obtener beneficios económicos, realizar ataques coordinados o crear caos en servicios en línea.
¿Qué consecuencias pueden tener los usuarios por tener su computadora como zombie?
Los usuarios pueden enfrentar pérdida de datos, deterioro del rendimiento del equipo, exposición de información personal, y en casos graves, responsabilidad legal por los ataques realizados desde su equipo. Además, su computadora puede ser bloqueada o incluida en listas negras de servicios en línea.
Para más información ver: proceso zombie.
Autor: Leandro Alegsa
Actualizado: 02-07-2025
¿Cómo citar este artículo?
Alegsa, Leandro. (2025). Definición de zombie. Recuperado de https://www.alegsa.com.ar/Dic/zombie.php