<img src="https://d5nxst8fruw4z.cloudfront.net/atrk.gif?account=5DiPo1IWhd1070" style="display:none" height="1" width="1" alt="" />

A fin de ejecutar campañas de spam masivo o ataques DDoS (denegación distribuida de servicio), los cibercriminales requieren acceso a un amplio espectro de poder informático. Al infectar los dispositivos PC, Mac y smartphones de miles o millones de usuarios, los delincuentes pueden establecer una red de "máquinas zombie" (o botnets) que pueden usar para sus actividades ilícitas. Conozca cómo funcionan, las consecuencias de sus acciones y cómo asegurarse de que sus dispositivos no se vuelvan parte de un botnet.

botnet infographic