¿Qué es una botnet?
Una botnet es un conjunto de dispositivos interconectados bajo el control de una sola computadora maestra. Estos dispositivos incluyen computadoras, dispositivos del internet de las cosas (IoT) y teléfonos inteligentes.
Las botnets a menudo tienen intenciones maliciosas. Utilizan el poder computacional colectivo de los dispositivos en su red para lanzar un ataque de denegación de servicio distribuido (DDoS) contra un objetivo. Muchas organizaciones utilizan software de protección DDoS para protegerse contra tales ataques mientras aseguran un tiempo de actividad constante.
Tipos de ataques de botnet
Las botnets son de dos tipos, centralizadas y descentralizadas. Las botnets centralizadas siguen un modelo de servidor de comando y control (C&C). En pocas palabras, un servidor centralizado comanda todos los dispositivos en una botnet. Las botnets descentralizadas funcionan en un modelo de igual a igual (P2P), donde cada bot actúa como un centro de comando y un nodo de ataque.
Estos dos tipos de botnets convergen en varios tipos de ataques a empresas e individuos.
- Ataques de fuerza bruta implican que un hacker pruebe todas las combinaciones posibles de letras y números hasta que descifre la contraseña. Las botnets permiten que cada computadora intente tanto como sea posible hasta que se bloquee. Con la cantidad de sistemas intentando, la posibilidad de descifrar la contraseña aumenta.
- Ataques de spam generalizados propagan malware más rápido a través de botnets en ataques de phishing. Las botnets ayudan a propagar el spam más rápido, alcanzando a tantas personas como sea posible.
- Ataques DDoS apuntan a agotar los recursos de un usuario para crear una situación de denegación de servicio. Las botnets ayudan en los ataques DDoS ya que alcanzan muchos sistemas al mismo tiempo. La mayoría de los ataques DDoS están dirigidos a causar tiempo de inactividad en los sistemas objetivo.
- Generar tráfico falso es posible con botnets. Los actores de amenazas atraen ganancias poco éticas basadas en visitas a sitios web.
Arquitectura de una botnet
La arquitectura de una botnet depende de sus tipos. Una botnet de servidor centralizado utiliza un modelo cliente-servidor, y la botnet descentralizada aprovecha el modelo P2P.
- El modelo cliente-servidor es aquel donde todos los dispositivos conectados reciben instrucciones desde una sola ubicación. Un dispositivo controla el servidor y se comunica con otros dispositivos interconectados, que son sus clientes. Los equipos de seguridad pueden apuntar al bot del servidor central para desarmar una botnet completa ya que otros dispositivos están conectados al primero.
- El modelo P2P se basa en una arquitectura avanzada y es mucho más seguro que el modelo cliente-servidor. Cada bot actúa como cliente y servidor en este modelo.
Cómo prevenir ataques de botnet
Explora las formas a continuación para protegerte contra ataques de botnet. Recuerda, no son malware simples y pueden ser extremadamente peligrosos para las organizaciones.
- Mantén el sistema operativo (OS) actualizado. Un OS desactualizado puede tener cabos sueltos que permiten a los hackers lanzar botnets. Un OS actualizado protege un sistema de botnets y otros malware amenazantes.
- Actualiza todas las aplicaciones instaladas. Una aplicación desactualizada es una invitación accesible para que las botnets se lancen. Actualiza constantemente a la última versión del software instalado para protegerte contra ataques de botnet.
- No abras correos electrónicos sospechosos. El correo electrónico es uno de los portadores de malware más comunes. Adopta una solución de seguridad de correo electrónico para escanear minuciosamente los correos electrónicos, especialmente aquellos con archivos adjuntos. Presta atención a la fuente del correo electrónico; si parece sospechoso, evita abrirlo o descargar el archivo adjunto.
- Evita descargar de fuentes poco confiables. Los hackers seleccionan una plataforma con una base de usuarios máxima para lanzar malware. Es una práctica saludable no descargar software gratuito de sitios web desconocidos o inseguros. La posibilidad de que uno o más de esos software gratuitos contengan malware es muy alta.
- Usa contraseñas fuertes y únicas. Emplear contraseñas únicas y robustas para cada cuenta en línea evita que las botnets obtengan acceso.
- Evita hacer clic en enlaces sospechosos. Al igual que los correos electrónicos y el software gratuito, los enlaces infectados también son portadores comunes de malware. Un ejemplo de esto es el caballo de Troya. La mayoría de los enlaces infectados se propagan a través de plataformas de redes sociales. Nunca hagas clic en enlaces desconocidos o ventanas emergentes para mantener el sistema seguro.
- Obtén software antivirus. Adopta software antivirus para detectar y eliminar cualquier amenaza maliciosa potencial de botnets u otros ataques cibernéticos.
Botnet vs. gusano
Una botnet es un grupo de dispositivos interconectados infectados por malware que se comunican y coordinan entre sí para interrumpir una red o sistema objetivo. El término botnet es una mezcla de red y robot. Alimenta los delitos cibernéticos aprovechando el poder computacional colectivo de los sistemas interconectados.
Por otro lado, un gusano es un tipo de malware que puede replicarse rápidamente y propagarse a través de dispositivos. Consume ancho de banda a medida que se propaga, haciendo que el sistema infectado sea poco confiable e inaccesible. Los gusanos también pueden cambiar o eliminar archivos o incluso traer otros malware. Son software independientes y no necesitan un programa anfitrión para interrumpir las operaciones de TI y causar pérdida de datos.
Si bien un gusano puede ser parte de una botnet y usarse para propagar el malware de la botnet, no todos los gusanos son parte de botnets, y no todas las botnets usan gusanos. Cada uno tiene características y propósitos únicos, y los métodos de prevención difieren en consecuencia.
Aprende más sobre sistemas de detección y prevención de intrusiones (IDPS) para proteger dispositivos y redes contra ataques cibernéticos.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.
