¿Cómo reconozco una computadora zombie?

Reconocer una computadora zombie puede ser increíblemente difícil, porque muchos de los signos pueden apuntar a otros problemas, y la mayoría de las personas no saben que están usando un zombie hasta que sea demasiado tarde. Una computadora zombie a menudo se ve comprometida por los archivos de virus, por lo que la computadora a menudo se reducirá, y la computadora puede actuar de manera extraña. Al verificar el tráfico de firewall, puede ver si su computadora está visitando lugares que no tiene. Algunos escáneres de virus pueden encontrar un zombie, pero la mayoría de los piratas informáticos esconden el virus zombie de una manera que no se puede detectar. Las herramientas de la lista negra, si no participa en actividades de spam, también se pueden usar.

Para hacer una computadora zombie, un hacker se infiltra en una computadora y agrega un archivo de virus que pone la computadora bajo su control. Este archivo y la actividad del hacker a menudo hacen que la computadora disminuya la velocidad, porque el hacker está utilizando muchos recursos informáticos. La computadora también puede actuar de manera extraña, con programas que se abren sin razón y los usuarios se redirigen constantemente a otros sitios web. WHEs decir, estos son signos de un problema de zombie, también pueden ser signos de un virus menos grave o el resultado de hardware y software antiguos.

Una de las mejores maneras de ver si tiene una computadora zombie es revisando su firewall, u otros programas que informan su actividad, para el tráfico saliente. Esto enumerará los sitios web y lugares que visita cuando use Internet, y debe ver sitios web que frecuenta. Si hay una gran cantidad de tráfico saliente dirigido a sitios que no reconoce, entonces puede estar ejecutando un zombie. Pequeñas cantidades de tráfico saliente inusual pueden no ser indicativos de un zombi, sino como resultado de ventanas emergentes comunes y redireccionamientos que aparecen en línea.

Los escáneres de virus a veces pueden retomar una computadora zombie, pero solo si el hacker no era diligente. Estos programas escanearán signos comunes de virus y actividad zombie y, si recogen un zombie, sonAy poder arreglarlo. Si el hacker colocó el archivo del virus zombie en un rótido, entonces generalmente no es rastreable.

Cuando ejecuta una computadora zombie, es probable que se use para enviar spam y para enviar grandes paquetes de información a otras entidades para cerrarlas. Esto dará como resultado que su computadora se coloque en listas negras para spammers. Al ingresar su dirección de protocolo de Internet (IP) en una herramienta de lista negra, puede encontrar que está en la lista negra, lo que puede indicar que tiene una computadora zombie. Si participa voluntariamente en la actividad de spam, esto puede no ser efectivo.

OTROS IDIOMAS