A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

¿Qué es una Botnet?

Una abreviación del término “red de robots”, una botnet es una red de dispositivos comprometidos utilizados para realizar tareas maliciosas. Un dispositivo comprometido puede ser cualquier dispositivo accesible por Internet — cosas como computadoras, teléfonos móviles, dispositivos inteligentes para el hogar, incluso enrutadores y servidores. A menudo estos dispositivos son propiedad de individuos privados, y han sido comprometidos sin el conocimiento del dueño. Una botnet puede ser utilizada para actividades como enviar correo electrónico spam, instalar malware para robar credenciales de inicio de sesión o ciberataques a negocios o gobiernos.

Inicialmente, un dispositivo se infecta con malware que permite a un operador remoto (llamado “pastor de bots”) comunicarse con el dispositivo infectado. Tanto el programa de malware como el dispositivo infectado se denominan “bot”, y una colección de dispositivos infectados que trabajan al unísono es una “botnet”. Una botnet puede contener miles o millones de bots, y puede permanecer inactiva y sin ser detectada hasta que el pastor de bots la active para un propósito específico.

¿Cómo se crea una botnet?

Existen dos estructuras comunes de botnet que los pastores de bots utilizan hoy en día. La estructura original de las primeras botnets era una arquitectura centralizada. En una disposición centralizada, un pastor de bots usa un único controlador (como un sitio web u otro protocolo de comunicación) para transmitir comandos directamente a todos los bots. Cuando los bots completan su tarea asignada, a su vez informan al controlador. Este formato se ha vuelto menos popular con el tiempo porque el controlador único es fácil de localizar y desactivar, lo que efectivamente deshabilita toda la botnet.

Hoy en día, muchas botnets se construyen utilizando una estructura descentralizada y de igual a igual. En una disposición peer-to-peer, los bots en la botnet están interconectados — se comunican directamente entre sí en lugar de con un controlador central. El pastor de bots solo tiene que comunicarse con un bot, y ese bot se comunicará con sus vecinos en la red, y así sucesivamente hasta que todos los bots tengan la tarea asignada. Una botnet descentralizada es muy difícil de desactivar. La estructura en forma de web hace más difícil localizar al pastor de bots porque su dispositivo se ve igual que cualquier otro bot. Puedes desactivar bots individuales, pero el resto seguirá funcionando como una botnet.

Para cualquiera de las estructuras, el primer paso es la infección. El malware de bot se instala en dispositivos seleccionados aprovechando una falla de seguridad en algún software, o mediante métodos como phishing u otros engaños de ingeniería social. El malware inicial generalmente incluye instrucciones para que el bot se registre periódicamente con el pastor de bots o con bots cercanos en espera de actualizaciones.

Cuando el pastor de bots esté listo para desplegar la botnet, la programación específica de la tarea se proporciona a través de estos canales de comunicación abiertos. Las comunicaciones abiertas entre un pastor de bots y bots individuales significan que las instrucciones pueden cambiar varias veces. Una botnet puede construirse sin tener un objetivo específico en mente — su tarea puede ser establecida más tarde, y cambiada según sea necesario.

En construcciones recientes de botnet, los bots se propagan a otros dispositivos en sus redes locales. Las botnets siempre están buscando expandirse, tanto para aumentar el número de bots para ataques botnet más efectivos, como para recuperar las pérdidas cuando los bots son detectados/desactivados.

¿Para qué se utilizan las botnets?

Un pastor de bots puede usar la botnet para sus propios propósitos. Pero más a menudo, la botnet se alquila a un tercero, generalmente por hora. Tanto individuos como grandes organizaciones son víctimas potenciales de los ataques de botnet.

Los individuos pueden ser objetivos de ataques de botnet que incluyen:

  • Envía correos electrónicos de spam, incluidas campañas de phishing: Una gran botnet es capaz de enviar millones de correos electrónicos de spam al día.
  • Instalar malware: Aunque la infección inicial del bot solo instala un programa para establecer comunicación con el bot, estos canales pueden usarse posteriormente para instalar malware adicional en los dispositivos infectados — cosas como ransomware, keyloggers u otros spyware. Esta segunda capa de malware se utiliza para robar datos sensibles, tal vez llevando a un robo financiero.
  • Usar la computadora de una persona para minar criptomonedas: Minar criptomonedas consume mucho tiempo y es caro porque requiere grandes cantidades de procesamiento y energía. Al usar una botnet, se reduce el tiempo de finalización y los costos de energía son soportados por los propietarios de los dispositivos bot infectados.

Las grandes organizaciones pueden ser blanco de actividades de botnet, tales como:

  • Ciberataques como ataques de denegación de servicio distribuido (DDoS): Un ataque DDoS usa el botnet para inundar un servidor con solicitudes, sobrecargando la capacidad del servidor y causando que se cierre. Cuanto más grande sea el botnet, más probable será que un ataque DDoS tenga éxito.
  • Crear tráfico falso en Internet: Un botnet puede aumentar los conteos de clics para ingresos publicitarios (fraude publicitario) o inflar las mediciones de popularidad (fraude de clics).
  • Adivinar contraseñas del sistema usando fuerza bruta: Cuando un dispositivo intenta repetidamente iniciar sesión, es probable que el sistema lo note. Pero es más difícil de detectar cuando muchos dispositivos diferentes lo intentan.

Botnets y la ley

Los botnets son generalmente ilegales en todo el mundo, no solo por lo que se usan, sino porque se basan en el acceso no autorizado al dispositivo de una persona. Los botnets son considerados una seria amenaza para la seguridad de Internet.

Los esfuerzos de aplicación de la ley son generalmente ineficaces — una “gota en el océano” comparada con la enormidad del problema. Un botnet centralizado puede ser desactivado encontrando el controlador central, o cortando los dominios usados para comunicarse, de modo que los bots no puedan recibir instrucciones. Pero incluso encontrar — y desactivar — un servidor centralizado para deshabilitar el botnet no reparará los dispositivos comprometidos individualmente.

No hay un buen enfoque contra los botnets de igual a igual. Su naturaleza descentralizada significa que no hay un punto débil para atacar. A menos que toda la red sea desactivada — una hazaña casi imposible — siempre habrá una parte del botnet que continuará funcionando y creciendo.

Cómo proteger tus dispositivos

Puede ser difícil saber si tu dispositivo es un bot. Podrías notar que los recursos del sistema están al límite: poca memoria, el dispositivo funciona lentamente, la respuesta de internet es lenta porque la actividad del botnet está acaparando el ancho de banda. Algunos botnets se protegerán dificultando tu capacidad para ejecutar actualizaciones del sistema. Aparte de estos síntomas, la actividad del botnet deja poca evidencia. El mejor enfoque es tomar medidas para proteger tus dispositivos de convertirse en parte de un botnet en primer lugar:

  • Mantén el software antivirus en tu computadora actualizado para proteger contra descargas de malware.
  • Mantén otro software actualizado, ya que estas actualizaciones pueden incluir mejoras de seguridad. Esto es especialmente importante para tu sistema operativo (SO) y navegador, los cuales a menudo te avisarán cuando necesiten actualizarse.
  • En dispositivos móviles, solo instala aplicaciones desde la tienda oficial de aplicaciones. En dispositivos de computadora de escritorio o portátiles, solo instala aplicaciones y extensiones desde la tienda oficial, o de compañías de buena reputación.
  • Habilita Safe Browsing en tu navegador web. Todos los navegadores principales, incluido Brave, soportan esta función, que puede advertirte si estás a punto de visitar un sitio de phishing conocido donde podría haber malware.
  • Crea contraseñas diferentes para cada inicio de sesión. Usa un Gestor de contraseñas para almacenar de forma segura todas tus contraseñas y para generar contraseñas aleatorias y únicas para cada cuenta y sitio web al que accedas.
  • Ten cuidado con cualquier sitio web, correo electrónico o mensaje de texto que inesperadamente te ofrezca un premio, o te diga que necesitas descargar o actualizar software.
  • Actualiza las contraseñas predeterminadas que vienen con los dispositivos inteligentes. Un dispositivo con la contraseña predeterminada de fábrica es fácil de secuestrar para un botnet.
  • Si crees que tu dispositivo inteligente está funcionando mal y puede estar infectado, realiza un restablecimiento de fábrica.

¿Te atreves a descubrir el nuevo Internet de Brave?

Brave está desarrollado por un equipo de precursores de la web centrados en el rendimiento y la privacidad. Ayúdanos a solventar las deficiencias de la navegación.