{"id":8086,"date":"2016-12-05T19:03:01","date_gmt":"2016-12-05T19:03:01","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=8086"},"modified":"2022-03-27T05:45:51","modified_gmt":"2022-03-27T11:45:51","slug":"botnets-explained","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/botnets-explained\/8086\/","title":{"rendered":"Computadoras zombis y c\u00f3mo evitarlas"},"content":{"rendered":"<p>Seguro que has o\u00eddo hablar mucho de la palabra <i>botnet<\/i> \u00faltimamente, lo que no es sorprendente. Cualquier dispositivo conectado puede convertirse en zombi (es decir, formar parte de una <i>botnet<\/i>). Esto incluye PCs, <i>smartphones<\/i>, tabletas, <em>routers<\/em>, refrigeradores con wifi, juguetes inteligentes y otros muchos dispositivos.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/12\/05195827\/botnets-featured.jpg<\/p>\n<p>En este art\u00edculo vamos a explicar qu\u00e9 es una <i>botnet<\/i>, qu\u00e9 cosas malas puede hacer y c\u00f3mo proteger tus dispositivos para que no pasen a formar parte de una de ellas.<\/p>\n<h3><i>Botnets: <\/i>\u00bfqu\u00e9 son?<\/h3>\n<p>Una <i>botnet<\/i> es un grupo de dispositivos conectados a Internet que han sido infectados con un <i>malware<\/i> especial. El tipo de <i>malware<\/i> que crea <i>bots<\/i>, o zombis, funciona de forma encubierta y adquiere derechos de administrador, adem\u00e1s otorga el control del dispositivo a los ciberdelincuentes sin revelar su presencia. El dispositivo <i>hackeado<\/i> funciona como siempre, pero, simult\u00e1neamente, sigue las \u00f3rdenes del l\u00edder de la <i>botnet<\/i>. Juntos, los dispositivos infectados conforman una infraestructura potente utilizada para cometer ciberdelitos.<\/p>\n<p>Algunos l\u00edderes de <i>botnet<\/i> se especializan solo en el soporte y expansi\u00f3n de <i>botnets<\/i>. Rentan estas herramientas maliciosas a otros delincuentes que las usan para atacar y hacer otras maldades. Estas son cuatro formas comunes en las que se pueden usar.<\/p>\n<p><b>DDoS<\/b><br>\nLa forma m\u00e1s conocida de utilizar una <i>botnet<\/i> es organizar un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ataque_de_denegaci%C3%B3n_de_servicio\" target=\"_blank\" rel=\"noopener nofollow\">ataque de denegaci\u00f3n de servicio distribuido<\/a> (DDoS). En este caso, lo que hace la <i>botnet<\/i> es sobrecargar un servidor con peticiones innecesarias. El servidor se colapsa, falla al procesarlas y deja de estar disponible para los usuarios en general.<\/p>\n<p>Cuantos m\u00e1s dispositivos est\u00e9n conectados a la <i>botnet<\/i>, m\u00e1s potente ser\u00e1 el ataque DDoS. La cuesti\u00f3n es que en dicho ataque puede usarse casi cualquier dispositivo conectado, incluyendo los que crees que no <i>utilizan<\/i> Internet, como c\u00e1maras de vigilancia o impresoras wifi.<\/p>\n<p>Hoy en d\u00eda, el n\u00famero de dispositivos conectados asciende a cientos de millones, pero muy pronto ser\u00e1n miles de millones. No todos ellos est\u00e1n bien protegidos, por lo que es m\u00e1s probable que pasen a formar parte de una <i>botnet<\/i>. Las <i>botnets<\/i> son capaces de hacer mucho da\u00f1o. Hace un mes, en octubre de 2016, los delincuentes usaron un ataque DDoS para <a href=\"https:\/\/latam.kaspersky.com\/blog\/attack-on-dyn-explained\/9420\/\" target=\"_blank\" rel=\"noopener\">interrumpir<\/a> el funcionamiento de m\u00e1s de 80 servicios de Internet, incluyendo Twitter, Amazon, PayPal y Netflix.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Still confused on what happened with <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/botnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#botnet<\/a> that took down some major sites last week? Here's what happened <a href=\"https:\/\/t.co\/vdbRMG9pxu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/vdbRMG9pxu<\/a> <a href=\"https:\/\/t.co\/UeDkEpgWEq\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/UeDkEpgWEq<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/791722422009532416?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 27, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><b><i>Spam<\/i><\/b><br>\nSi tu filtro de <i>spam<\/i> no funciona bien, los correos basura podr\u00e1n llegar a tu buz\u00f3n de entrada. Pero \u00bfsab\u00edas que las campa\u00f1as de <i>spam<\/i> se llevan a cabo con la ayuda de zombis? Los delincuentes necesitan <i>spam<\/i> para confundir a los proveedores y a las agencias especiales que bloquean sus direcciones de correo y de IP con el fin de detener el <i>spam<\/i>.<\/p>\n<p>Cuando se infecta una computadora, los ciberdelincuentes usan la direcci\u00f3n de correo de su propietario para enviar <i>spam<\/i>. Adem\u00e1s, a\u00f1aden contactos de los correos comprometidos a sus propias bases de datos de <i>spam<\/i>. Es muy molesto.<\/p>\n<p><b>Robo de datos<\/b><br>\nPor supuesto, las listas de contactos no son lo \u00fanico que los delincuentes pueden robar de los dispositivos <i>hackeados<\/i>. El <i>malware<\/i> que convierte una computadora en un <i>bot<\/i> puede tener una cantidad de caracter\u00edsticas adicionales. A veces, roba contrase\u00f1as de la banca <i>online<\/i>. Algunos troyanos tambi\u00e9n pueden cambiar las p\u00e1ginas web de tu navegador para robar datos financieros importantes, como el c\u00f3digo PIN de tu tarjeta de cr\u00e9dito.<\/p>\n<p><b>Reclutamiento<\/b><br>\nLas <i>botnets<\/i> tambi\u00e9n se usan para buscar nuevos dispositivos vulnerables e infectarlos con otros troyanos, virus y s\u00ed, por supuesto, <i>malware<\/i> especial para que formen parte de una <i>botnet<\/i>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Statistics?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Statistics<\/a> for botnet-assisted <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> attacks <a href=\"https:\/\/t.co\/YWaSGz0RCp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YWaSGz0RCp<\/a> via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/KLReport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KLReport<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a> <a href=\"https:\/\/t.co\/ebouvPvIqE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ebouvPvIqE<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/793107844270854145?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 31, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>C\u00f3mo estar a salvo<\/h3>\n<p>Estas simples reglas pueden reducir tu riesgo de infecci\u00f3n.<\/p>\n<p>1. Cambia las contrase\u00f1as por defecto de todos tus <i>routers, webcams,<\/i> impresoras, electrodom\u00e9sticos inteligentes y otros dispositivos conectados.<br>\n2. Instala siempre las actualizaciones de <i>firmware<\/i> y de seguridad de tu sistema operativo y <i>software<\/i>.<br>\n3. No utilices la cuenta de administrador de tu PC o laptop. No tengas activado el acceso <i>root<\/i> todo el tiempo en tus dispositivos m\u00f3viles (o lo que es mejor, no lo uses en absoluto).<br>\n4. Ten mucho cuidado si descargas algo desde webs de terceros (y, en especial, si descargas contenido pirata). Los delincuentes suelen propagar archivos maliciosos mediante juegos o <i>software hackeados<\/i>.<br>\n5. Si descargas algo de un <i>tracker torrent<\/i> u otros lugares de poca confianza, comprueba todos los archivos con un buen antivirus.<br>\n6. Aunque no lleves a cabo actividades de riesgo ilegales en la red, <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">instala una buena soluci\u00f3n de seguridad<\/a> (y presta atenci\u00f3n si te notifica acciones maliciosas).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todo lo que debes saber sobre las botnets: c\u00f3mo funcionan, por qu\u00e9 son peligrosas y c\u00f3mo mantenerte a salvo.<\/p>\n","protected":false},"author":40,"featured_media":8087,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5],"tags":[638,2047,107,284,251,174,215,38],"class_list":{"0":"post-8086","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-amenazas","10":"tag-botnets","11":"tag-consejos","12":"tag-datos","13":"tag-ddos","14":"tag-internet","15":"tag-redes","16":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/botnets-explained\/8086\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/botnets-explained\/5729\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/botnets-explained\/4045\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/botnets-explained\/10538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/botnets-explained\/8054\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/botnets-explained\/9630\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/botnets-explained\/9434\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/botnets-explained\/13682\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/botnets-explained\/2806\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/botnets-explained\/13554\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/botnets-explained\/6393\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/botnets-explained\/6782\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/botnets-explained\/5794\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/botnets-explained\/9318\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/botnets-explained\/13377\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/botnets-explained\/13682\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/botnets-explained\/13554\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/botnets-explained\/13554\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/botnets\/","name":"botnets"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=8086"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8086\/revisions"}],"predecessor-version":[{"id":24346,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8086\/revisions\/24346"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/8087"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=8086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=8086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=8086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}