Secuestro de «ordenador zombi»: Cómo los hackers utilizan su PC sin que lo sepa

""

Tabla de contenidos

Comparte el artículo:

Los ordenadores zombi han cobrado más relevancia que nunca en 2025. Pero la mayoría de la gente ni siquiera sabe que existen.

Por eso, en esta guía, vamos a contarle todo lo que necesita saber sobre los ordenadores zombi, incluyendo:

  • Qué son los ordenadores zombi y las «botnets» (redes de bots).
  • ¿Cómo se convierte un ordenador en un ordenador zombi?
  • Qué hacer si se da cuenta de que tiene un ordenador zombi.
  • 7 pasos para evitar que se produzcan ordenadores zombis.

Exploremos.

Mailfence - Obtenga su email seguro y gratuito.

4,1 basado en 177 opiniones de usuarios

Mailfence - Obtenga su email seguro y gratuito.

4.1 basado en 177 opiniones de usuarios

¿Qué es un ordenador zombi?

Un ordenador zombi es un ordenador que se puede controlar a distancia.

Un ordenador zombi es el resultado de un ciberataque. Gracias a un malware (a menudo instalado inadvertidamente mediante un ataque de phishing), los hackers pueden controlar su ordenador a distancia. Muy a menudo, lo harán «funcionar» con otros ordenadores zombis, formando lo que se denomina una «botnet» (o red de bots).

¿Por qué querría un hacker controlar su ordenador a distancia? He aquí algunos casos de uso malintencionado de los ordenadores zombi:

  • Ataques DDoS: Los hackers utilizan ordenadores zombi como parte de una «botnet» (literalmente: «red de bots») para inundar un sitio web o servidor objetivo con un tráfico excesivo, saturándolo y provocando tiempos de inactividad.
  • Ataques de phishing y spam: Un ordenador zombi puede utilizarse para enviar correos electrónicos de spam o mensajes de phishing sin rastrear al hacker. Esto les ayuda a distribuir malware, ransomware o robar credenciales de inicio de sesión de usuarios desprevenidos. ¿No está seguro de cuál es la diferencia entre phishing y spam? Consulte esta guía .
  • Minería de criptomonedas: Con el auge del Bitcoin y las criptomonedas, los hackers utilizan ordenadores zombis para minar diversas criptomonedas sin el consentimiento del propietario. Dado que la minería requiere una potencia de procesamiento considerable, repartir la carga de trabajo entre varios ordenadores zombi permite a los hackers obtener beneficios mientras agotan la potencia de la CPU de las víctimas y ralentizan sus dispositivos.

¿Y lo peor? A menudo puede que ni siquiera se de cuenta de que su ordenador se ha convertido en un ordenador zombi.

Por eso, en el resto de esta guía, trataremos los signos «reveladores» de los ordenadores zombis, y cómo evitar que el suyo se convierta en uno.

¿Cómo se convierten los ordenadores en ordenadores zombi?

Hay muchas formas de que un ordenador se convierta en un ordenador zombi. Muchas de ellas serán similares a los ataques de phishing y ransomware, por lo que le recomendamos que consulte también esas guías.

Correos electrónicos de phishing

Los correos electrónicos de phishing son uno de los vectores de ataque más comunes para los hackers. Gracias a las tácticas de ingeniería social, todos podemos ser manipulados para revelar datos sensibles o instalar malware.

Los hackers suelen utilizar correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos para infectar los ordenadores. Una vez que el usuario interactúa con estos elementos, se instala el malware, convirtiendo el ordenador en un ordenador zombi.

Un ejemplo de ello es Jeanson James Ancheta, conocido como el «Rey Zombi». En 2004, consiguió secuestrar miles de ordenadores gracias a un malware distribuido a través de correos electrónicos de phishing. Una vez establecida la botnet, «alquiló» esos ordenadores a otros ciberdelincuentes para que pudieran realizar sus propios ataques (DDoS, campañas de spam, etc.).

Finalmente fue condenado a 5 años de prisión, el primer proceso judicial relacionado con un ataque de botnet.

Puede leer más sobre este caso en el sitio web del Departamento de Justicia de EEUU.

Explotación de vulnerabilidades del software

Los ciberdelincuentes aprovechan las vulnerabilidades de software sin parches para instalar malware en los ordenadores. Al atacar estas brechas de seguridad, pueden ejecutar código a distancia, convirtiendo los sistemas comprometidos en ordenadores zombi.

Un ejemplo de ello fue la botnet Conficker, que dio lugar a unos 10 millones de ordenadores zombis.

Gracias a una vulnerabilidad de Windows, los atacantes podían infectar las máquinas a través de las actualizaciones periódicas de software que hacían los usuarios.

Puedes leer más sobre este ataque en la página wiki dedicada a Conficker.

Ataques a unidades USB mejoradas con IA

Una memoria USB pirateada puede infectar de forma autónoma un PC en el momento en que se conecta. La IA hace que estos ataques sean aún más avanzados al detectar el tipo de dispositivo al que está conectado y ajustar su comportamiento en consecuencia.

Por ejemplo:

  • La IA determina si está conectado a un portátil personal, a un PC de trabajo o a un servidor.
  • La IA espera el momento perfecto (por ejemplo, cuando el sistema está inactivo) para ejecutar el ataque.
  • La IA falsea el comportamiento legítimo del software para evitar su detección.

Por ejemplo, un hacker podría dejar una memoria USB con las palabras «Datos salariales confidenciales» en el aparcamiento de una oficina. Un empleado curioso lo conecta a su ordenador del trabajo, activando un malware impulsado por IA que convierte su ordenador en un ordenador zombi.

Descargas «drive-by»

Visitar sitios web comprometidos o maliciosos puede dar lugar a descargas «drive-by».

Una descarga drive-by es una descarga autorizada por un usuario sin entender lo que se está descargando.

Esto suele provocar que se instale automáticamente malware sin el consentimiento del usuario al visitar un sitio web malicioso, convirtiendo su ordenador en un ordenador zombi.

En 2024, el FBI desmanteló una red de bots que había infectado millones de ordenadores en casi 200 países. Muchas de estas infecciones se produjeron a través de descargas no autorizadas de sitios web comprometidos, lo que pone de relieve los riesgos asociados a las fuentes online no fiables.

Puedes leer más sobre este caso en el sitio web del Foro Económico Mundial (FEM).

Signos comunes de un ordenador zombi

Ahora que sabe cómo puede infectarse su ordenador, aquí tiene algunas señales de alarma a las que debe prestar atención si crees que su ordenador se ha convertido en un ordenador zombi:

  • Una parte de su disco duro o de su memoria flash parece haber desaparecido.
  • Su navegador se cierra a menudo sin motivo aparente.
  • Aparecen mensajes de error inexplicables de forma aleatoria.
  • Su ordenador tarda mucho en encenderse y apagarse.
  • Su ventilador va a toda pastilla aunque se supone que su PC está en reposo.
  • Hay correos electrónicos en su carpeta «Enviados » que no recuerda haber escrito.
  • Algunos sitios web de seguridad le bloquean el acceso.
  • No puede descargar ni instalar programas antivirus ni actualizaciones.
  • El administrador de tareas de Windows muestra programas sospechosos que usted no reconoce.

Si se identifica con uno o varios de estos supuestos, existe una ligera posibilidad de que su ordenador se haya convertido en un zombi.

¿Qué hacer si tiene un ordenador zombi?

Lo primero que debe hacer para intentar recuperar su ordenador de un ataque zombi es ejecutar un análisis de su antivirus. Tendrá que instalar un antivirus si no tiene uno. A continuación, puede ejecutar un escaneo de todo su sistema para detectar cualquier malware potencial.

Muy a menudo, si su antivirus encuentra algún virus o malware, le sugerirá algunos pasos para deshacerte de él. Le aconsejamos que los siga cuidadosamente. En muchos casos, conseguirá deshacerse del problema y recuperará su ordenador.

Pero a veces, no funcionará y su antivirus se mostrará incapaz de eliminar el malware. En este caso, sólo puede borrar el disco duro de su ordenador y reinstalar el sistema operativo y el software.

En este caso, perderá todos los datos de los que no se haya hecho una copia de seguridad. Esto pone de manifiesto la importancia de realizar copias de seguridad periódicas y completas.

7 pasos para evitar los ordenadores zombis

En Mailfence, damos prioridad a su privacidad y seguridad, ofreciendo un conjunto de funciones diseñadas para proteger tus comunicaciones. A continuación le explicamos cómo puedes mejorar la seguridad de su correo electrónico y evitar que su ordenador se convierta en un zombi.

Protocolos SSL/TLS

Mailfence garantiza que todas las comunicaciones entre su dispositivo y nuestros servidores están cifradas mediante protocolos SSL/TLS, protegiendo sus datos de cualquier intercepción.

Sin embargo, le recomendamos que supervise sus sesiones activas dentro de la interfaz de Mailfence para detectar cualquier acceso no autorizado:

Lista de conexiones activas para evitar ordenadores zombi
Lista de conexiones activas

Reconocer y evitar los intentos de phishing

en líneaLos ataques de phishing engañan a los usuarios para que divulguen información personal a través de correos electrónicos fraudulentos. Reconocer estas amenazas es crucial.

He aquí cómo puede identificar los correos sospechosos:

  • Dirección del remitente: Desconfíe de los correos electrónicos procedentes de fuentes desconocidas o que imiten a organizaciones legítimas.
  • Lenguaje urgente/amenazante: Los correos electrónicos que presionan con acciones inmediatas, como «Se suspenderá su cuenta», son señales de alarma.
  • Saludos genéricos: Las comunicaciones auténticas suelen dirigirse a usted por su nombre en lugar de utilizar términos genéricos como «Estimado usuario» o «Estimado señor».
  • Adjuntos o enlaces inesperados: Nunca haga clic en enlaces desconocidos ni descargue adjuntos de correos electrónicos no solicitados.

Si cree que has recibido un correo electrónico de phishing:

  1. No participe y absténgase de hacer clic en enlaces o descargar archivos adjuntos.
  2. Verifique el remitente poniéndose en contacto directamente con la organización utilizando los canales oficiales para confirmar la legitimidad del correo electrónico.
  3. Denuncie el correo electrónico: Avise a su equipo informático o a su proveedor de correo electrónico (puede ponerse en contacto con nosotros en support@mailfence.com).
  4. Elimine el correo electrónico de su bandeja de entrada para evitar una interacción accidental en el futuro.

Es importante no confundir el phishing con el spam: consulte esta entrada del blog para conocer la diferencia.

Mantenga actualizados el software y los parches de seguridad

El software obsoleto puede ser una puerta de entrada para las ciberamenazas. Las actualizaciones periódicas son esenciales para mantener la seguridad.

Por eso debe configurar su sistema operativo y aplicaciones para que se actualicen automáticamente, asegurándose de recibir los más recientes parches de seguridad.

Asegúrese de que las actualizaciones automáticas están activadas en su ordenador y smartphone para evitar ordenadores zombis
Asegúrese de que las actualizaciones automáticas estén activadas en su ordenador y smartphone

Asimismo, compruebe regularmente que todo el software, incluido Mailfence, esté actualizado.

Active la 2FA en todas partes

La autenticación de dos factores (2FA ) añade una capa adicional de seguridad al requerir una segunda forma de verificación durante el inicio de sesión.

Asegúrese de que la 2FA está activada en todas las cuentas que utilice (correos electrónicos, redes sociales, cuentas financieras…) en las que sea compatible.

En su cuenta de Mailfence, puede ir a Configuración > Cuenta > Seguridad, y configurar allí la 2FA.

Plugins/Complementos

Tenga cuidado con los plugins/complementos del navegador y las aplicaciones que no sean de confianza y evite darles permisos innecesarios.

Descargue siempre los complementos del navegador de la tienda oficial del navegador (Firefox/Chrome/Brave, etc.) y nunca de un correo electrónico o sitio web cualquiera.

No utilice software pirata

No hace falta decirlo, pero no utilice copias piratas, crackeadas o ilegales de programas. Descárguelos sólo de fuentes fiables.

Más allá de las preocupaciones éticas y legales (piratear software es un robo), existe una alta probabilidad de que acabe con algún tipo de malware en su ordenador.

Cifre sus correos electrónicos

Para obtener la máxima privacidad y seguridad, cifre todos sus correos electrónicos. Puede hacerlo con cifrado de extremo a extremo o con cifrado simétrico.

El cifrado garantiza que sólo el destinatario previsto pueda leer sus correos electrónicos, protegiendo su contenido de accesos no autorizados.

Puede consultar esta guía para aprender a utilizar el cifrado fácilmente con Mailfence.

Ordenadores zombi: Últimas palabras

Esto es todo por lo que respecta a esta guía sobre ordenadores zombis. Ahora ya tiene todas las claves para entender esta ciberamenaza, y cómo protegerse.

Si quiere llevar su ciberseguridad más allá, entonces su primer paso debería ser conseguir un proveedor de correo electrónico privado y seguro. En Mailfence nos enorgullecemos de ofrecer:

  • Herramientas de seguridad avanzadas: cifrado de extremo a extremo, cifrado simétrico, firmas digitales y mucho más.
  • Ni seguimiento ni publicidad. No utilizamos ningún rastreador de publicidad o marketing de terceros. No rastreamos su actividad en la aplicación. Mailfence está completamente libre de anuncios.
  • Leyes estrictas sobre privacidad. Los servidores de Mailfence tienen su sede en Bélgica, donde existen leyes estrictas que protegen la privacidad. Sólo una orden judicial belga válida puede obligarnos a revelar datos.

¿Le interesa llevar su privacidad y ciberseguridad al siguiente nivel? ¡Cree su cuenta gratuita hoy mismo!

Mailfence - Obtenga su email seguro y gratuito.

4,1 basado en 177 opiniones de usuarios

Mailfence - Obtenga su email seguro y gratuito.

4.1 basado en 177 opiniones de usuarios

Recupera la privacidad de tu correo.

Cree hoy mismo su correo electrónico gratuito y seguro.

Picture of Simon Haven

Simon Haven

Simon es el Director de Marketing de Mailfence. Dirige al equipo en la elaboración de contenidos informativos y atractivos que permiten a los usuarios tomar el control de su privacidad en línea. Sus áreas de especialización incluyen SEO, creación de contenidos y gestión de redes sociales..

Recomendado para usted