Una botnet es un conjunto de ordenadores o dispositivos conectados a Internet (servidores, routers, dispositivos IoT) que han sido infectados por algún tipo de malware y son controlados de manera remota por un atacante.

¿Cómo funciona una botnet?

El ciberatacante utiliza malware para infectar dispositivos y añadirlos a la botnet. Puede ser a través de troyanos, phishing, configuraciones inseguras de dispositivos o cualquier tipo de vulnerabilidad no parcheada en software o redes.

Una vez infectados, los equipos se conectan a un servidor centralizado (conocido como C&C por sus siglas en inglés, Command & Control). Otra opción, aunque menos habitual, es actuar a través de botnets P2P, haciendo uso de la descentralización que proporcionan las redes P2P.

En cualquier caso, una vez conseguido el acceso, se arma la red de bots y se utiliza una programación de comandos para enviar órdenes a los equipos contagiados y tomar el control de sus actividades.

¿Qué daños provoca una botnet?

Los bots pueden usarse para multitud de actividades maliciosas:

  • Ataques de Denegación de Servicio Distribuido (DDoS): bloquean el funcionamiento de algún servicio, como páginas web o servicios en línea.

  • Robo de información: información corporativa, datos bancarios o información personal.

  • Distribución de spam: envían correos no deseados o propagan virus.

  • Minado de criptomonedas: usando los recursos de las computadoras infectadas para generar criptomonedas.

  • Fraude publicitario: simulando un número elevado de clics en campañas de marketing o publicidad y generando resultados fraudulentos.

  • Venta y alquiler de la botnet para actividades delictivas, convertido en un mercado al alza.

Recomendaciones para protegerse frente a botnets

La prevención y la formación resultan claves para evitar, o al menos minimizar, los efectos de una botnet. Aquí tienes una serie de recomendaciones que pueden ayudarte:

  • Contar con soluciones integrales de ciberseguridad.

  • Ignorar enlaces o correos sospechosos o desconocidos.

  • Monitorear el uso de red para detectar tráfico o sobrecargas inusuales.

  • Usar contraseñas seguras y renovarlas periódicamente.

  • Comprar y descargar aplicaciones siempre desde páginas oficiales.