Cualquier dispositivo informático puede ser infectado y empleado por alguien que no es su usuario (o usuarios) autorizado, en ese caso, dicho dispositivo es un dispositivo zombi. En la mayoría de los casos esto le sucede a un ordenador, pero también es muy posible hacerlo a una tableta, un teléfono móvil, o a cualquier dispositivo conectado a la red informática.
Por lo tanto, en términos generales, "zombi" es la denominación asignada a ordenadores personales que, tras haber sido infectados por algún tipo de programa malintencionado, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados, principalmente, por las redes de ciberdelitos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario, normalmente, no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. El director vive cómodamente gracias a los ingresos que obtiene con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, se pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.
Por lo tanto, en términos generales, "zombi" es la denominación asignada a ordenadores personales que, tras haber sido infectados por algún tipo de programa malintencionado, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados, principalmente, por las redes de ciberdelitos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario, normalmente, no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. El director vive cómodamente gracias a los ingresos que obtiene con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, se pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.