Vamos a repasar lo que es un botnet y cuáles son los potenciales riesgos que presenta para sus dispositivos o los de su empresa. Preste atención, porque nadie está a completamente a salvo de este tipo de redes maliciosas, así que la prudencia es una herramienta clave para mantenerse protegidos.
Ilma Vienazindyte
Mar 02, 2020 · 4 minuto de lectura
Esencialmente, se denomina botnet a un conjunto de ordenadores y otros dispositivos informáticos infectados y controlados a distancia con fines maliciosos. Para definir un botnet no se considera a los dispositivos infectados de forma individual, sino a todos en su conjunto.
Modelo de cliente-servidor. En este modelo, se establece una red operada por un servidor que actúa como servidor maestro (botmaster). El atacante organiza todas las operaciones y mantiene la comunicación con los dispositivos infectados. Cada bot se conecta con el centro de control para recibir instrucciones y ejecutar nuevos comandos. Sin embargo, un botmaster puede detectarse fácilmente, y se puede desactivar su servidor.
Modelo P2P. Este tipo de botnet está descentralizado, lo que significa que no hay un servidor central responsable de las operaciones. Cada bot puede actuar como el centro de comando y control y como el cliente. Incluso si logras detener algunos bots, esto no tiene efecto en la operación general. Los botnets P2P son mucho más difíciles de combatir, y puede ser difícil localizar al atacante que se esconde tras ellos.
Sí. Todos los equipos son potencialmente vulnerables a un ataque de un botnet, por lo que debemos tener especial cuidado en protegerlos y mantener siempre un alto grado de atención frente a potenciales amenazas.
Hay varias maneras que los hackers utilizan para infectar un equipo con código malicioso para incorporarlo a un botnet. Generalmente, buscarán la forma de introducir y ejecutar un troyano en el equipo y, a partir de ahí, pasarán a tener el control remoto del mismo. Las formas de introducir el troyano pueden variar.
Una de las formas más sencillas de infectar un equipo es adjuntar el troyano en un e-mail. Un usuario inexperto podría descargar el archivo adjunto pensando que es inocuo, pero la misma descarga ya permite al troyano ejecutarse en el equipo y apropiarse de él. Una vez que está en control del equipo, el troyano puede acceder a las cuentas de correo del usuario y reenviarse a todos los contactos para tratar de infectar un número cada vez mayor de dispositivos.
Otra opción puede ser colocando el troyano como descarga en webs maliciosas. Incluso, pueden encontrar una vulnerabilidad en una web fiable y facilitar su descarga desde ahí. El usuario piensa que la web es legítima y accede a la descarga, lo que permite al troyano acceder a su sistema y controlarlo. A partir de ese momento, el equipo pasa a ser parte del botnet.
Hay diferentes medidas que pueden tomarse para reducir el riesgo de infección por parte de un botnet.
Nunca deben abrirse los archivos adjuntos procedentes de correos dudosos, ni siquiera las imágenes. Aunque hay numerosos antivirus y otros sistemas de protección que pueden detectar los troyanos y neutralizarlos, los hackers los renuevan continuamente. La atención del usuario es fundamental para mantener el equipo a salvo.
Es necesario contar siempre con un antivirus profesional actualizado en el equipo. Mantenerlo al día es esencial para que sea capaz de proteger nuestros dispositivos incluso de las amenazas más recientes. Una cobertura completa que incluya los smartphones y tablets sería todavía más recomendable.
Una VPN es una red privada virtual que permite la encriptación y la privacidad de todas las conexiones de entrada y salida de un dispositivo. Navegar desde una VPN incrementa el nivel de seguridad de su equipo e impide que sus datos queden expuestos, aunque se conecte a través de redes comprometidas.
Actualiza tu seguridad y protégete online hoy mismo.
Consigue NordVPNCuando se habla de DDoS en el ámbito de los botnets generalmente se hace referencia a un tipo de ataque realizado por el botnet contra una víctima potencial. Con frecuencia, los ordenadores infectados por un botnet no son en sí mismos los objetivos del hacker, sino una determinada compañía a la que se pretende atacar desde estos ordenadores.
Un ataque DDoS es un ataque de denegación del servicio que se realiza lanzando de forma simultánea un número muy elevado de conexiones contra la web o la compañía que se desea colapsar. Para esto, el hacker infecta un gran número de dispositivos y los redirige al mismo tiempo contra la web que está tratando de atacar. La web, entonces, no es capaz de responder a todas las peticiones de conexión simultáneas y se colapsa.
Además de los ataques DDoS, un botnet puede tener otros propósitos. Los principales son:
Si se consigue infectar un número suficientemente grande de equipos, el hacker que esté en control del botnet puede crear una extensa base de datos con nombres y apellidos, contraseñas o números de tarjetas de crédito de sus usuarios. La venta de estos datos puede ser muy lucrativa.
Un botnet es una herramienta idónea para enviar spam de forma masiva desde cientos de miles de equipos, especialmente debido a que puede enviarse desde las cuentas de correo de los usuarios infectados, lo que hace que el correo parezca tener credibilidad para quienes lo reciben.
Por último, un botnet puede también cederse a terceros para sus propios fines. Si un hacker cuenta con un botnet a su disposición, puede ponerle precio a sus servicios y dedicarlo a los intereses que un tercero pueda tener para esa red, si bien, muy probablemente, se trate también de ataques DDoS o envío de spam.
La seguridad online empieza con un clic.
Máxima seguridad con la VPN líder del mundo