Tu IP: Desconocido · Tu estado: ProtegidoDesprotegidoDesconocido
Blog A fondo

¿Qué es un botnet?

Vamos a repasar lo que es un botnet y cuáles son los potenciales riesgos que presenta para sus dispositivos o los de su empresa. Preste atención, porque nadie está a completamente a salvo de este tipo de redes maliciosas, así que la prudencia es una herramienta clave para mantenerse protegidos.

Ilma Vienazindyte

Ilma Vienazindyte

Mar 02, 2020 · 4 minuto de lectura

¿Qué es un botnet?

Una definición sencilla

Esencialmente, se denomina botnet a un conjunto de ordenadores y otros dispositivos informáticos infectados y controlados a distancia con fines maliciosos. Para definir un botnet no se considera a los dispositivos infectados de forma individual, sino a todos en su conjunto.

Tipos de botnet

Modelo de cliente-servidor. En este modelo, se establece una red operada por un servidor que actúa como servidor maestro (botmaster). El atacante organiza todas las operaciones y mantiene la comunicación con los dispositivos infectados. Cada bot se conecta con el centro de control para recibir instrucciones y ejecutar nuevos comandos. Sin embargo, un botmaster puede detectarse fácilmente, y se puede desactivar su servidor.

botnet

Modelo P2P. Este tipo de botnet está descentralizado, lo que significa que no hay un servidor central responsable de las operaciones. Cada bot puede actuar como el centro de comando y control y como el cliente. Incluso si logras detener algunos bots, esto no tiene efecto en la operación general. Los botnets P2P son mucho más difíciles de combatir, y puede ser difícil localizar al atacante que se esconde tras ellos.

botnet que es

¿Puede mi equipo infectarse y pasar a formar parte de un botnet?

Sí. Todos los equipos son potencialmente vulnerables a un ataque de un botnet, por lo que debemos tener especial cuidado en protegerlos y mantener siempre un alto grado de atención frente a potenciales amenazas.

¿De qué forma puede infectarse mi equipo con un botnet?

Hay varias maneras que los hackers utilizan para infectar un equipo con código malicioso para incorporarlo a un botnet. Generalmente, buscarán la forma de introducir y ejecutar un troyano en el equipo y, a partir de ahí, pasarán a tener el control remoto del mismo. Las formas de introducir el troyano pueden variar.

Ataques por e-mail

Una de las formas más sencillas de infectar un equipo es adjuntar el troyano en un e-mail. Un usuario inexperto podría descargar el archivo adjunto pensando que es inocuo, pero la misma descarga ya permite al troyano ejecutarse en el equipo y apropiarse de él. Una vez que está en control del equipo, el troyano puede acceder a las cuentas de correo del usuario y reenviarse a todos los contactos para tratar de infectar un número cada vez mayor de dispositivos.

Ataques por descarga

Otra opción puede ser colocando el troyano como descarga en webs maliciosas. Incluso, pueden encontrar una vulnerabilidad en una web fiable y facilitar su descarga desde ahí. El usuario piensa que la web es legítima y accede a la descarga, lo que permite al troyano acceder a su sistema y controlarlo. A partir de ese momento, el equipo pasa a ser parte del botnet.

¿Cómo puedo prevenir que mi equipo quede infectado por un botnet?

Hay diferentes medidas que pueden tomarse para reducir el riesgo de infección por parte de un botnet.

Desconfiar de los correos desconocidos

Nunca deben abrirse los archivos adjuntos procedentes de correos dudosos, ni siquiera las imágenes. Aunque hay numerosos antivirus y otros sistemas de protección que pueden detectar los troyanos y neutralizarlos, los hackers los renuevan continuamente. La atención del usuario es fundamental para mantener el equipo a salvo.

Mantener el antivirus al día

Es necesario contar siempre con un antivirus profesional actualizado en el equipo. Mantenerlo al día es esencial para que sea capaz de proteger nuestros dispositivos incluso de las amenazas más recientes. Una cobertura completa que incluya los smartphones y tablets sería todavía más recomendable.

Utilizar una VPN

Una VPN es una red privada virtual que permite la encriptación y la privacidad de todas las conexiones de entrada y salida de un dispositivo. Navegar desde una VPN incrementa el nivel de seguridad de su equipo e impide que sus datos queden expuestos, aunque se conecte a través de redes comprometidas.

¿Qué es un botnet DDoS?

Cuando se habla de DDoS en el ámbito de los botnets generalmente se hace referencia a un tipo de ataque realizado por el botnet contra una víctima potencial. Con frecuencia, los ordenadores infectados por un botnet no son en sí mismos los objetivos del hacker, sino una determinada compañía a la que se pretende atacar desde estos ordenadores.

Un ataque DDoS es un ataque de denegación del servicio que se realiza lanzando de forma simultánea un número muy elevado de conexiones contra la web o la compañía que se desea colapsar. Para esto, el hacker infecta un gran número de dispositivos y los redirige al mismo tiempo contra la web que está tratando de atacar. La web, entonces, no es capaz de responder a todas las peticiones de conexión simultáneas y se colapsa.

¿Qué otros propósitos puede tener un botnet?

Además de los ataques DDoS, un botnet puede tener otros propósitos. Los principales son:

Venta de información personal

Si se consigue infectar un número suficientemente grande de equipos, el hacker que esté en control del botnet puede crear una extensa base de datos con nombres y apellidos, contraseñas o números de tarjetas de crédito de sus usuarios. La venta de estos datos puede ser muy lucrativa.

Spam

Un botnet es una herramienta idónea para enviar spam de forma masiva desde cientos de miles de equipos, especialmente debido a que puede enviarse desde las cuentas de correo de los usuarios infectados, lo que hace que el correo parezca tener credibilidad para quienes lo reciben.

Alquiler del botnet

Por último, un botnet puede también cederse a terceros para sus propios fines. Si un hacker cuenta con un botnet a su disposición, puede ponerle precio a sus servicios y dedicarlo a los intereses que un tercero pueda tener para esa red, si bien, muy probablemente, se trate también de ataques DDoS o envío de spam.