Seguridad

Botnet: redes de hackeo a las que probablemente ayudaste

¿Alguna vez has visto tu computadora fuera de control, como si estuviera poseída y actuando por cuenta propia? Es un hecho que haya estado infectada por algún tipo de malware o código malicioso, pero también es probable que haya sido parte de un ataque Botnet, es decir, fue parte de un grupo de computadoras infectadas y controladas por un atacante de manera remota.

¿Pero qué es un botnet o también llamado bots o zombies? Al principio se utiliza esta palabra para denominar a un conjunto de computadoras infectadas por malwares y controladas por un hacker a distancia. En otras palabras no sólo tú estás al mando de tu equipo sino también otra persona sin que lo percibas.

Lee también: Tips para combatir el spam en tus correos

¿Cómo actúa un botnet?

Para que tu computadora sea parte de un botnet, los hackers usan dos métodos. Uno denominado drive-by downloads, en el cual el hacker debe encontrar una página web con una vulnerabilidad para explotar, y el segundo a través del correo electrónico, mediante el envío de abundante spam que contengan un código malicioso. Al final, ambos métodos buscan descargar un código bot en la computadora e instalarse.

¿Cuál es el objetivo?

Seguramente esta es la pregunta más importante frente a este agente malicioso. Pues bien, un botnet tiene diversos fines, pero con un único gran objetivo: llevar a cabo actividades que generen beneficios económicos a determinadas personas.

Algunas de los fines son capturar contraseñas y datos personales para venderlas en la deep web o mercado negro de internet, enviar spam y propagar virus, propiciar que una página web deje de estar disponible y realizar chantajes para que vuelva en línea (ransomware), manipular encuestas y abusar los servicios de pago por publicidad, realizar fraudes desde tu computadora, entre otras acciones.

Uno de los casos más sonados fue el de Mafia Boy, cuyo nombre real es Michael Cale, quien atacó mediante un bot en el 2000 a Yahoo!, ETrade, Dell, eBAY y Amazon, entre otros. Por otra parte, los investigadores concuerdan en que los bornet más agresivos son el Storm, Conficker, Zeus, Flashback y Windigo.

¿Cómo protegerse?

Lo básico es que siempre tengas un sistema operativo actualizado además de contar con un software antivirus potente que te mantenga siempre protegido. Sin embargo, lo más importante es tener buen criterio y evitar instalar softwares maliciosos o entrar en enlaces de correos electrónicos que desconoces.

Oscar Montalvo

Ciudadano del mundo, periodista y deportista frustrado. Le gusta la literatura universal así como las películas de corte histórico, de ciencia ficción y, por supuesto, de terror. No deja de sorprenderse con los avances tecnológicos del día a día, al mismo tiempo de admirar diferentes talentos, aunque no termina por descubrir completamente los suyos.

Compartir
Publicado por
Oscar Montalvo

Entradas recientes

4 consejos para dejar tu celular como nuevo

Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…

6 años hace

Usuarios de PSafe Total deben actualizar su aplicación

Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas

6 años hace

Cómo borrar el WhatsApp de un celular robado o perdido

Garantiza tu privacidad, aunque te hayan robado el teléfono

6 años hace

5 cuidados que debes tener para que no hackeen tu celular

Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono

6 años hace

Descubre cuáles aplicaciones tienen acceso a tus datos personales de Facebook

Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos

6 años hace

Como no caer en las trampas de los enlaces falsos

Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real

6 años hace