Ordenadores y Portátiles
Bots
Ordenadores zombie o bots

¿Qué son los ordenadores zombie o bots? 1ª - parte

Imagina que Internet es una ciudad. Sería sin duda una de las ciudades más variadas y diversas del planeta, pero también podría ser potencialmente peligrosa y con ciertos riesgos. Dentro de esta ciudad, verías que no todo el mundo es quien dice ser. Un ordenador zombie también llamado bot, es muy parecido a esas películas de espías que tanto gustan. Un pirata informático se infiltra secretamente en el ordenador de su victima y lo usa para actividades ilegales. El usuario normalmente no sabe nada de que su ordenador está comprometido y lo puede seguir usando, aunque puede notar que su rendimiento ha bajado considerablemente.

Dicho ordenador comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades sospechosas. El usuario se puede se puede encontrar que su ISP (proveedor de servicios de Internet), a cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la perdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.


El término ordenador zombie no es demasiado usado y la gente los prefiere llamar bots, que viene de la palabra robot. Una colección de ordenadores bajo el control de un pirata informático es llamada botnet. Veremos a continuación en qué  consisten estos ejércitos de ordenadores preparados para actuar como un solo equipo, y bajo el mando de una o varias personas.

Proceso de hacerse con la máquina

Un hacker transforma ordenadores en bots o zombies, usando pequeños programas que puede aprovecharse de ciertas debilidades o fallos de diseño en el propio sistema operativo del equipo. Puedes pensar que estos hackers son mentes criminales superdotadas en el mundo de Internet, pero la verdad es que la mayoría tienen poca o ninguna idea de programación o conocimientos sólidos, y usan programas ya hechos que otros han creado previamente.

Muchos investigadores que monitorizan estas redes de ordenadores zombie, dicen que los programas que los están manejando son bastante primitivos y mal configurados. A pesar estas inconveniencias, dichos programas consiguen hacer lo que los hackers quieren que hagan, y es hacer que los ordenadores actúen de una manera concreta.

Para infectar un ordenador, primero, el hacker debe instalar uno de estos programas en el ordenador de la victima. Normalmente lo hacen por medio de emails, programas P2P o incluso una página Web corriente. En muchas ocasiones, estos piratas disfrazan estos programas maliciosos con un nombre y extensión de fichero diferentes, para que la victima crea que está obteniendo algo totalmente diferente. Al mismo tiempo que los usuarios se vuelven más precavidos contra ataques en Internet, los hackers descubren nuevos métodos para realizar los ataques. ¿Has visto alguna vez una ventana popup que incluye un botón de “No gracias”? No es buena idea pulsarlos y se debe cerrar la ventana con la “X” en la parte superior derecha. El botón antes mencionado puede ser solo un señuelo, y en lugar de cerrar la molesta ventana, activa la descarga de un software malicioso.

Una vez que la victima recibe el programa, lo tiene que activar. En muchos casos, el usuario piensa que el programa es otra cosa distinta. Puede parecer una foto o gráfico, un archivo de video o audio, o cualquier otro formato reconocible. Cuando el usuario opta por abrir dicho archivo para ver lo que es, nada parece ocurrir. Para mucha gente, es suficiente para activar las alarmas y poner usar algún programa antivirus o spyware al momento. Por desgracias, muchos usuarios simplemente piensan que han recibido un archivo en mal estado y lo dejan de esa manera.

Mientras tanto, el programa malicioso ya activado, se añade a los elementos necesarios en el equipo de la victima para que cada vez que lo ponga en marcha, el programa se ponga en funcionamiento. Los hacker no siempre utilizan el mismo segmento inicio de un sistema operativo, lo que hace que la detección algo más complicada para el usuario medio. El programa en cuestión, puede contener instrucciones específicas para realizar una tarea en un momento determinado, o permite directamente al hacker controlar la actividad en Internet del usuario. Muchos de estos programas funcionan sobre IRC (Internet Relay Chat), y de hecho, hay comunidades botnet en las redes IRC donde los hackers se ayudan entre si, o intentan hacerse con la red de zombies de otro hacker.

Una vez que el ordenador de un usuario está comprometido, el hacker tiene el camino libre para hacer lo que quiera. Muchos de ellos intentan permanecer en silencia y sin dar pistas de su existencia. Si alerta a un usuario de su presencia, se arriesga a perder el bot. Para muchos no es problema, ya que tienen cientos o miles de ordenadores infectados bajo su mando.

En la siguiente sección, veremos como y para qué se utilizan estos ejércitos de zombies en el mundo de Internet.

2ª parte del artículo >

Leer mas artículos relacionados

Dell - Ordenadores de sobremesa y PC's
Navega por la Web de Dell y compara modelos, precios y ofertas.

Artículos relacionados

¿Podría un ataque hacker paralizar un país?

¿Cómo puedo arreglar mi ordenador zombie?

Eliminar por completo un botnet en nuestro ordenador

Estrategias en un ciber ataque

¿Cómo funcionan los troyanos en los ordenadores?

¿Qué es la denegación de servicio en Internet?

¿Qué es un rootkit?