{"id":755,"date":"2013-04-25T19:26:14","date_gmt":"2013-04-25T19:26:14","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=755"},"modified":"2020-02-26T17:12:50","modified_gmt":"2020-02-26T15:12:50","slug":"que-es-un-botnet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/que-es-un-botnet\/755\/","title":{"rendered":"\u00bfQu\u00e9 es un botnet?"},"content":{"rendered":"<p>Los usuarios empezaron a conocer este programa malicioso a partir del a\u00f1o 2000 cuando un adolescente de Canad\u00e1 lanz\u00f3 una serie de ataques de negaci\u00f3n de servicio contra p\u00e1ginas web muy populares. El joven, cuyo apodo era Mafiaboy, atac\u00f3 Yahoo, ETrade, Dell, eBay, Amazon, entre otros, durante varios d\u00edas, sobrecargando los sitios web hasta que los servidores se colapsaron. Mafia Boy, o su nombre real Michael Cale, no us\u00f3 un botnet para su fechor\u00eda, pero los expertos en seguridad avisaron, despu\u00e9s de este episodio, que los <a title=\"botnet\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">botnets<\/a> (grandes redes de ordenadores infectados con una variedad de malware) y los ataques DDoS eran una gran amenaza para la estabilidad e integridad de Internet. Por supuesto, los profesionales no se equivocaron en absoluto.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/04\/05231418\/botnet_blog_title_SP.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-757\" alt=\"Botnet\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/04\/05231418\/botnet_blog_title_SP.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<h4>Definici\u00f3n de Botnet<\/h4>\n<p>Botnet es el nombre gen\u00e9rico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de m\u00e1quinas. Los ordenadores son parte del botnet, llamados \u201cbots\u201d o \u201czombies\u201d. No existe un n\u00famero m\u00ednimo de equipos para crear un botnet. Los botnets peque\u00f1os pueden incluir cientos de PCs infectados, mientras que los mayores utilizan millones de equipos. Algunos ejemplos de botnets recientes son <a href=\"https:\/\/threatpost.com\/microsoft-conficker-attacks-rebound-042512\/\" target=\"_blank\" rel=\"noopener nofollow\">Conficker<\/a>, <a href=\"https:\/\/threatpost.com\/alleged-zeus-botmaster-arrested-stealing-100-million-us-banks-011013\/\" target=\"_blank\" rel=\"noopener nofollow\">Zeus<\/a>, <a href=\"https:\/\/threatpost.com\/virut-and-waledac-botnets-spamming-shared-machines-011513\/\" target=\"_blank\" rel=\"noopener nofollow\">Waledac<\/a>, <a href=\"https:\/\/threatpost.com\/gaps-international-cyber-law-could-hamper-mariposa-case-092910\/\" target=\"_blank\" rel=\"noopener nofollow\">Mariposa<\/a> y <a href=\"https:\/\/threatpost.com\/botnet-shutdown-success-story-how-kaspersky-lab-disabled-hluxkelihos-botnet-092911\/\" target=\"_blank\" rel=\"noopener nofollow\">Kelihos<\/a>. A menudo, se entiende el botnet como una entidad \u00fanica, sin embargo los creadores de este malware lo venden a cualquiera que pague por \u00e9l. Por este motivo, existen docenas de botnets separados usando el mismo malware y operando a la vez.<\/p>\n<h4>\u00bfC\u00f3mo infecta al equipo?<\/h4>\n<p>Los hackers usan dos m\u00e9todos para infectar los ordenadores y estos formen parte de un botnet: ataques drive-by downloads y email. En el primer caso, el proceso requiere de diferentes pasos y el atacante debe encontrar una p\u00e1gina web \u00a0con una vulnerabilidad que pueda explotar. Entonces, el hacker carga su c\u00f3digo malicioso en la p\u00e1gina y explota la vulnerabilidad en un navegador web como Google Chrome o Internet Explorer. El c\u00f3digo redirige el navegador del usuario a otro site controlado por el delincuente donde el c\u00f3digo bot se descarga e instala en el equipo. En el segundo caso, el proceso es m\u00e1s simple. El atacante env\u00eda una gran cantidad de spam, donde se adjunta un archivo Word o PDF con un c\u00f3digo malicioso o un enlace a la p\u00e1gina que aloja el c\u00f3digo. Una vez el c\u00f3digo est\u00e1 en el equipo, el ordenador se convierte en parte del botnet. El atacante puede manejar los comandos de forma remota, cargar datos en el PC o hacer lo que realmente desee con la m\u00e1quina.<\/p>\n<h4>Usos<\/h4>\n<p>El uso m\u00e1s com\u00fan de los botnets son lo ataques DDoS. Estos ataques utilizan la potencia del ordenador y el ancho de banda de cientos o miles de equipos para enviar gran cantidad de tr\u00e1fico a una p\u00e1gina web espec\u00edfica y sobrecargar dicho site. Existen diferentes tipos de ataques DDoS, pero el objetivo siempre es el mismo: colapsar una web. Los atacantes usaban esta t\u00e1ctica para derribar las p\u00e1ginas de sus enemigos. No obstante, empezaron a utilizar este m\u00e9todo para atacar portales como Yahoo, MSN, tiendas online, bancos o web gubernamentales. Los grupos como Anonymous y LulzSec utilizaron los ataques DDoS contra este tipo de organizaciones. Mientras tanto, los cibercriminales usaban este tipo de ataque contra p\u00e1ginas bancarias para ocultar otros ataques m\u00e1s importantes en dichas entidades bancarias.<\/p>\n<p>Adem\u00e1s, los botnets tambi\u00e9n se utilizan para otras operaciones como env\u00edo masivo de spam o fraudes de tarjetas de cr\u00e9dito a gran escala.<\/p>\n<h4>Defensa<\/h4>\n<p>Existen diferentes formas de defensa frente a los ataques DDoS, pero casi todas ellas operan a nivel de servidor o ISP. Para los usuarios, la defensa frente a un botnet empieza actualizando todo el software de su equipo y evitando pinchar en enlaces sospechosos. Los hackers se aprovechan de la ingenuidad de los usuarios a la hora de abrir archivos maliciosos o hacer click en enlaces que esconden un <a title=\"malware\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">malware<\/a>. Si eliminamos esa parte de la ecuaci\u00f3n, les ser\u00e1 m\u00e1s dif\u00edcil a los cibercriminales infectar nuestro equipo y construir un botnet.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los usuarios empezaron a conocer este programa malicioso a partir del a\u00f1o 2000 cuando un adolescente de Canad\u00e1 lanz\u00f3 una serie de ataques de negaci\u00f3n de servicio contra p\u00e1ginas web<\/p>\n","protected":false},"author":12,"featured_media":756,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[192,22],"class_list":{"0":"post-755","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-botnet","9":"tag-malware-2"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/que-es-un-botnet\/755\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=755"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/755\/revisions"}],"predecessor-version":[{"id":21301,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/755\/revisions\/21301"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/756"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}