{"id":9630,"date":"2016-12-05T16:28:58","date_gmt":"2016-12-05T16:28:58","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=9630"},"modified":"2020-06-30T16:23:06","modified_gmt":"2020-06-30T14:23:06","slug":"botnets-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/botnets-explained\/9630\/","title":{"rendered":"Ordenadores zombis y c\u00f3mo evitarlos"},"content":{"rendered":"<p>Seguro que has o\u00eddo hablar mucho de la palabra <i>botnet<\/i> \u00faltimamente, lo que no es sorprendente. Cualquier dispositivo conectado puede convertirse en zombi (es decir, formar parte de una <i>botnet<\/i>). Esto incluye PCs, <i>smartphones<\/i>, tabletas, <em>routers<\/em>, neveras con wifi, juguetes inteligentes y otros muchos dispositivos.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/12\/05220936\/botnets-featured.jpg<\/p>\n<p>En este art\u00edculo vamos a explicar qu\u00e9 es una <i>botnet<\/i>, qu\u00e9 cosas malas puede hacer y c\u00f3mo proteger tus dispositivos para que no pasen a formar parte de una de ellas.<\/p>\n<h3><i>Botnets: <\/i>\u00bfqu\u00e9 son?<\/h3>\n<p>Una <i>botnet<\/i> es un grupo de dispositivos conectados a Internet que ha sido infectados con un <i>malware<\/i> especial. El tipo de <i>malware<\/i> que crea <i>bots<\/i>, o zombis, funciona de forma encubierta y adquiere derechos de administrador, adem\u00e1s otorga el control del dispositivo a los ciberdelincuentes sin revelar su presencia. El dispositivo <i>hackeado<\/i> funciona como siempre, pero, simult\u00e1neamente, sigue las \u00f3rdenes del l\u00edder de la <i>botnet<\/i>. Juntos, los dispositivos infectados conforman una infraestructura potente utilizada para cometer ciberdelitos.<\/p>\n<p>Algunos l\u00edderes de <i>botnet<\/i> se especializan solo en el soporte y expansi\u00f3n de <i>botnets<\/i>. Alquilan estas herramientas maliciosas a otros delincuentes que las usan para atacar y hacer otras maldades. Estas son cuatro formas comunes en las que se pueden usar.<\/p>\n<p><b>DDoS<\/b><br>\nLa forma m\u00e1s conocida de utilizar una <i>botnet<\/i> es organizar un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ataque_de_denegaci%C3%B3n_de_servicio\" target=\"_blank\" rel=\"noopener nofollow\">ataque de denegaci\u00f3n de servicio distribuido<\/a> (DDoS). En este caso, lo que hace la <i>botnet<\/i> es sobrecargar un servidor con peticiones innecesarias. El servidor se colapsa, falla al procesarlas y deja de estar disponible para los usuarios en general.<\/p>\n<p>Cuantos m\u00e1s dispositivos est\u00e9n conectados a la <i>botnet<\/i>, m\u00e1s potente ser\u00e1 el ataque DDoS. La cuesti\u00f3n es que en dicho ataque puede usarse casi cualquier dispositivo conectado, incluyendo los que crees que no <i>utilizan<\/i> Internet, como c\u00e1maras de vigilancia o impresoras wifi.<\/p>\n<p>Hoy en d\u00eda, el n\u00famero de dispositivos conectados asciende a cientos de millones, pero muy pronto ser\u00e1n miles de millones. No todos ellos est\u00e1n bien protegidos, por lo que es m\u00e1s probable que pasen a formar parte de una <i>botnet<\/i>. Las <i>botnets<\/i> son capaces de hacer mucho da\u00f1o. Hace un mes, en octubre de 2016, los delincuentes usaron un ataque DDoS para <a href=\"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/\" target=\"_blank\" rel=\"noopener\">interrumpir<\/a> el funcionamiento de m\u00e1s de 80 servicios de Internet, incluyendo Twitter, Amazon, PayPal y Netflix.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">El ataque <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> que desactiv\u00f3 <a href=\"https:\/\/twitter.com\/twitter?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@twitter<\/a> fue causado por 100.000 dispositivos <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> de la red zombi Mirai <a href=\"https:\/\/t.co\/6jctzEUjqa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/6jctzEUjqa<\/a> <a href=\"https:\/\/t.co\/uLWPubWZQb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/uLWPubWZQb<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/793770081046171648?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 2, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><b><i>Spam<\/i><\/b><br>\nSi tu filtro de <i>spam<\/i> no funciona bien, los correos basura podr\u00e1n llegar a tu buz\u00f3n de entrada. Pero \u00bfsab\u00edas que las campa\u00f1as de <i>spam<\/i> se llevan a cabo con la ayuda de zombis? Los delincuentes necesitan <i>spam<\/i> para confundir a los proveedores y a las agencias especiales que bloquean sus direcciones de correo y de IP con el fin de detener el <i>spam<\/i>.<\/p>\n<p>Cuando se infecta un ordenador, los ciberdelincuentes usan la direcci\u00f3n de correo de su propietario para enviar <i>spam<\/i>. Adem\u00e1s, a\u00f1aden contactos de los correos comprometidos a sus propias bases de datos de <i>spam<\/i>. Es muy molesto.<\/p>\n<p><b>Robo de datos<\/b><br>\nPor supuesto, las listas de contactos no son lo \u00fanico que los delincuentes pueden robar de los dispositivos <i>hackeados<\/i>. El <i>malware<\/i> que convierte un ordenador en un <i>bot<\/i> puede tener una cantidad de caracter\u00edsticas adicionales. A veces, roba contrase\u00f1as de la banca <i>online<\/i>. Algunos troyanos tambi\u00e9n pueden cambiar las p\u00e1ginas web de tu navegador para robar datos financieros importantes, como el c\u00f3digo PIN de tu tarjeta de cr\u00e9dito.<\/p>\n<p><b>Reclutamiento<\/b><br>\nLas <i>botnets<\/i> tambi\u00e9n se usan para buscar nuevos dispositivos vulnerables e infectarlos con otros troyanos, virus y s\u00ed, por supuesto, <i>malware<\/i> especial para que formen parte de una <i>botnet<\/i>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Comprueba si tu equipo ha sido 'reclutado' como parte de la <a href=\"https:\/\/twitter.com\/hashtag\/botnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#botnet<\/a> Simda <a href=\"http:\/\/t.co\/TGkZT8lrE3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/TGkZT8lrE3<\/a> <a href=\"http:\/\/t.co\/Rx9iV6XZy3\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Rx9iV6XZy3<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/588741238901362688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>C\u00f3mo estar a salvo<\/h3>\n<p>Estas simples reglas pueden reducir tu riesgo de infecci\u00f3n.<\/p>\n<p>1. Cambia las contrase\u00f1as por defecto de todos tus <i>routers, webcams,<\/i> impresoras, electrodom\u00e9sticos inteligentes y otros dispositivos conectados.<br>\n2. Instala siempre las actualizaciones de <i>firmware<\/i> y de seguridad de tu sistema operativo y <i>software<\/i>.<br>\n3. No utilices la cuenta de administrador de tu PC o port\u00e1til. No tengas activado el acceso <i>root<\/i> todo el tiempo en tus dispositivos m\u00f3viles (o lo que es mejor, no lo uses en absoluto).<br>\n4. Ten mucho cuidado si descargas algo desde webs de terceros (y, en especial, si descargas contenido pirata). Los delincuentes suelen propagar archivos maliciosos mediante juegos o <i>software hackeados<\/i>.<br>\n5. Si descargas algo de un <i>tracker torrent<\/i> u otros lugares de poca confianza, comprueba todos los archivos con un buen antivirus.<br>\n6. Aunque no lleves a cabo actividades de riesgo ilegales en la red, <a href=\"https:\/\/www.kaspersky.es\/advert\/software-antivirus-domestico\/internet-security?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">instala una buena soluci\u00f3n de seguridad<\/a> (y presta atenci\u00f3n si te notifica acciones maliciosas).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todo lo que debes saber sobre las botnets: c\u00f3mo funcionan, por qu\u00e9 son peligrosas y c\u00f3mo mantenerte a salvo.<\/p>\n","protected":false},"author":40,"featured_media":9631,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[378,192,1327,323,835,555,57,1594,61],"class_list":{"0":"post-9630","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-amenazas","10":"tag-botnet","11":"tag-botnets","12":"tag-consejos","13":"tag-datos","14":"tag-ddos","15":"tag-internet","16":"tag-redes","17":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/botnets-explained\/9630\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/botnets-explained\/5729\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/botnets-explained\/4045\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/botnets-explained\/10538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/botnets-explained\/8054\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/botnets-explained\/8086\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/botnets-explained\/9434\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/botnets-explained\/13682\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/botnets-explained\/2806\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/botnets-explained\/13554\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/botnets-explained\/6393\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/botnets-explained\/6782\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/botnets-explained\/5794\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/botnets-explained\/9318\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/botnets-explained\/13377\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/botnets-explained\/13682\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/botnets-explained\/13554\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/botnets-explained\/13554\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=9630"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9630\/revisions"}],"predecessor-version":[{"id":23239,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9630\/revisions\/23239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/9631"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=9630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=9630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=9630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}