[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/21\/botnet\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/21\/botnet\/","headline":"As\u00ed funciona una botnet o red de ordenadores zombie","name":"As\u00ed funciona una botnet o red de ordenadores zombie","description":"Gu\u00eda completa sobre las botnets, qu\u00e9 son, c\u00f3mo funcionan, para qu\u00e9 se usan, c\u00f3mo evitarlas y c\u00f3mo sacar el equipo de una botnet \u00a1Toda la informaci\u00f3n aqu\u00ed!","datePublished":"2021-04-21","dateModified":"2021-04-19","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/botnet.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/botnet.jpg","height":933,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/21\/botnet\/","about":["CIBERSEGURIDAD"],"wordCount":4366,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Al pensar en una botnet, es \u00fatil visualizarla como un ej\u00e9rcito de dispositivos conectados. La comparaci\u00f3n con un ej\u00e9rcito es porque las botnets son una colecci\u00f3n de dispositivos individuales que trabajan juntos como una sola unidad. Estos \u00abej\u00e9rcitos\u00bb pueden estar formados por PC, dispositivos m\u00f3viles, servidores y dispositivos IoT. En este art\u00edculo, discutiremos de qu\u00e9 son capaces estos ej\u00e9rcitos y c\u00f3mo se utilizan habitualmente. Tambi\u00e9n explicaremos c\u00f3mo las botnets y los ciberdelincuentes pueden llevar a cabo ataques DDoS, los ataques de botnet m\u00e1s \u201cfamosos\u201d y c\u00f3mo disminuir el potencial de estos ataques.\u00bfQu\u00e9 es una botnet?Componentes\u00bfC\u00f3mo se forman las redes de ordenadores zombie?Reclutamiento de nuevos anfitriones para unirse al ej\u00e9rcito de botnetsEstablecimiento de comunicaci\u00f3n entre el dispositivo anfitri\u00f3n y el botRed cliente-servidorRed de botnets punto a puntoUso de software malicioso de botnet para ataques cibern\u00e9ticos\u00bfPara qu\u00e9 se usan las botnets?Ataques distribuidos de denegaci\u00f3n de servicio (DDoS)Ataques de fuerza brutaRobo de datosDifusi\u00f3n de malwareMiner\u00eda de criptomonedasTr\u00e1fico falso\u00bfQu\u00e9 problemas causan en el equipo del usuario?Ejemplos de botnetsMiraiDridexBredolabMariposaPrevenci\u00f3n ante una botnet\u00bfC\u00f3mo saber si has sido infectado?C\u00f3mo sacar tu equipo de una botnetHerramientas anti-botnetsDE-Cleaner desarrollado por AviraRuBotted Mirage Anti-BotBot Revolt\u00bfQu\u00e9 es una botnet?Las botnets son redes de computadoras comprometidas que son supervisadas por un canal de comando y control (C&C). La persona que opera la infraestructura de comando y control, el administrador de bots o botmaster, usa las computadoras comprometidas, o bots, para lanzar ataques dise\u00f1ados para bloquear la red de un objetivo, inyectar malware, recolectar credenciales o ejecutar tareas intensivas en la CPU.Los bots son procesos automatizados dise\u00f1ados para infectar el dispositivo de una v\u00edctima y conectarlo de nuevo a un sistema central llamado botnet.Una botnet es una forma de malware que involucra una red interconectada de computadoras pirateadas que conducen a una computadora centralizada controlada por un ciberdelincuente, que luego puede implementar f\u00e1cilmente ciberataques en toda la red.Una vez que las botnets establecen una red de dispositivos conectados e infectados, pueden enviar ataques amplios \u00abbasados \u200b\u200ben control remoto\u00bb a toda su red. Las botnets son peligrosas porque permiten a un ciberdelincuente automatizar ciberataques generalizados que cubren desde miles hasta millones de dispositivos con facilidad.ComponentesUna red de ordenadores zombie consta de cuatro componentes clave:Un botmaster o bot herder (botnet herder) es el hacker que organiza los ataques de botnet.Un servidor de comando y control (C&C) es la computadora central que los ciberdelincuentes utilizan para comunicarse con todos los dem\u00e1s dispositivos infectados. Ten en cuenta que no todas las botnets utilizan servidores C&C (por ejemplo, botnets de topolog\u00eda aleatoria). En su lugar, crean redes de bots de igual a igual para transmitir los datos.El c\u00f3digo de bot es el caballo de Troya dise\u00f1ado para ataques de botnet. Tambi\u00e9n se denominan malware de botnet.Los hosts de botnet, bots o dispositivos zombies son los dispositivos infectados con malware de botnet. Los botmasters usan dispositivos conectados a Internet como hosts de botnet.\u00bfC\u00f3mo se forman las redes de ordenadores zombie?Debemos diferenciar tres fases principales para crear una botnet y para explicar c\u00f3mo funciona la botnet.Reclutamiento de nuevos anfitriones para unirse al ej\u00e9rcito de botnetsUn requisito previo de un ataque de botnet es asegurarse de tener suficientes hosts infectados operando en el mismo servidor C&C. Un botmaster suele infectar nuevos dispositivos mediante los siguientes m\u00e9todos comunes de inserci\u00f3n de malware:Correos electr\u00f3nicos de suplantaci\u00f3n de identidad: el atacante env\u00eda a sus objetivos correos electr\u00f3nicos de suplantaci\u00f3n de identidad haci\u00e9ndose pasar por empresas leg\u00edtimas, reclutadores, equipos de soporte t\u00e9cnico, empleadores, colegas, etc. Estos correos electr\u00f3nicos contienen archivos adjuntos maliciosos, macros o enlaces para redirigir a los usuarios a un sitio web no deseado. Cuando los usuarios descargan archivos adjuntos infectados o hacen clic en los enlaces maliciosos en los correos electr\u00f3nicos, el malware de la botnet puede instalarse autom\u00e1ticamente en las computadoras de los usuarios.Sitios web maliciosos: algunos sitios web ocultan malware en im\u00e1genes, videos, canciones, presentaciones de diapositivas, archivos, software y anuncios. Los enlaces y botones tambi\u00e9n pueden estar infectados con malware. Siempre que los usuarios visitan estos sitios y descargan archivos multimedia infectados o hacen clic en enlaces corruptos, el troyano botnet infecta sus computadoras o dispositivos.Explotaciones de vulnerabilidad: el botmaster escanea Internet en busca de dispositivos conectados que tengan vulnerabilidades conocidas. Explotan estas vulnerabilidades para insertar malware en los dispositivos. Una vez que un dispositivo se infecta con un troyano botnet, tambi\u00e9n busca otros dispositivos vulnerables para infectar y hacer que se unan a la misma red botnet.Establecimiento de comunicaci\u00f3n entre el dispositivo anfitri\u00f3n y el botPara establecer la comunicaci\u00f3n interna en una botnet, el botmaster crea una de estas dos rutas.Red cliente-servidorAqu\u00ed, todos los hosts (clientes) infectados reciben comandos de un \u00fanico servidor central y lo informan. En algunos casos, el atacante utilizar\u00e1 una red de Internet Relay Chat (IRC) para comunicarse. Esto significa que todos los clientes comprometidos deben conocer el servidor, el puerto y el canal de IRC correctos para conectarse para comunicarse con el servidor maestro.A veces, el pastor de bots utiliza un sitio web (nombre de dominio o direcci\u00f3n IP) como punto central de contacto. Cuando los bots infectados acceden al sitio web, obtienen acceso a una lista de comandos para ejecutar. Operar el sitio web es mucho m\u00e1s f\u00e1cil que la red IRC, especialmente cuando hay un gran n\u00famero de bots cliente. Adem\u00e1s, toda la botnet puede beneficiarse de un canal HTTPS cifrado para ocultar su comunicaci\u00f3n.La desventaja de utilizar este m\u00e9todo para los ciberdelincuentes es que si el sitio de alojamiento descubre una actividad inusual, pueden eliminar instant\u00e1neamente dicho sitio web. Luego, el hacker tiene que crear un punto de contacto centralizado en la red para su botnet.Red de botnets punto a puntoEste es un canal m\u00e1s avanzado. Aqu\u00ed, los bots no reciben comandos a trav\u00e9s de un servidor C&C centralizado; m\u00e1s bien, transmiten los comandos que reciben a otros bots directamente. El gobierno y los investigadores de ciberseguridad enfrentan muchos desaf\u00edos cuando intentan detectar redes P2P porque con frecuencia est\u00e1n descentralizadas. Es un desaf\u00edo porque no pueden apuntar, monitorizar y eliminar ning\u00fan servidor en particular porque los bots no se comunican con ning\u00fan servidor C&C centralizado.Los bots a veces tambi\u00e9n usan infraestructura de clave p\u00fablica. El componente de firma digital dificulta la detecci\u00f3n e interceptaci\u00f3n de redes peer-to-peer para los investigadores de seguridad. La firma digital implica el uso de encriptaci\u00f3n asim\u00e9trica que involucra dos claves: una p\u00fablica y otra privada.Claves asim\u00e9tricas: aqu\u00ed, el atacante inserta una clave p\u00fablica en el malware que infecta los dispositivos zombies. Para evitar el secuestro de la botnet, el atacante firma todos los comandos con las claves privadas correspondientes antes de distribuirlos a la botnet. Los bots autentican los comandos usando la clave p\u00fablica para asegurarse de que los comandos provengan \u00fanicamente del botmaster.Claves sim\u00e9tricas: en algunas redes de bots P2P, cada bot genera su propia clave sim\u00e9trica y otros bots pueden usarla para transferir informaci\u00f3n entre ellos. Por lo tanto, tanto el botmaster como otros bots utilizan la clave sim\u00e9trica para transmitir la informaci\u00f3n a otros bots. En este escenario, ning\u00fan otro cliente puede unirse a la red de igual a igual sin una clave privada correspondiente.Uso de software malicioso de botnet para ataques cibern\u00e9ticosCuando los perpetradores reclutan una gran cantidad de dispositivos infectados bajo el paraguas de una botnet, pueden usarlos para ejecutar varios tipos de ataques de botnet.Dentro de los ataques realizados por una botnet est\u00e1n los ataques DDoS, Fuerza bruta, robo de datos, difusi\u00f3n de malware, miner\u00eda de criptomonedas o tr\u00e1fico falso.\u00bfPara qu\u00e9 se usan las botnets?Los principales usos de una botnet son los siguientes.Ataques distribuidos de denegaci\u00f3n de servicio (DDoS)Estar comprometido en un ataque DDoS mediante el uso de una botnet es una de las 7 principales amenazas a la seguridad de la informaci\u00f3n.En un ataque DDoS, todos los bots visitan un sitio web espec\u00edfico y lo bombardean con numerosas solicitudes simult\u00e1neamente. Debido al tr\u00e1fico pesado inesperado o al flujo de reenv\u00edo de paquetes, el ancho de banda del sitio web comienza a agotarse y el sitio web se vuelve lento o deja de responder en absoluto.Los ataques DDoS exitosos interrumpen los servicios y hacen que los sitios web no est\u00e9n disponibles para los usuarios leg\u00edtimos. Algunas redes de bots populares para ataques DDoS son Nitol, AgoBot, Cyclone, SDBot, Cutwail y PhatBot.Ataques de fuerza brutaUna botnet puede ejecutar un ataque de fuerza bruta exitoso en el sitio web incluso si el webmaster ha habilitado la funci\u00f3n de intentos de inicio de sesi\u00f3n limitados. En un ataque de fuerza bruta promedio, un atacante usa una lista preconfigurada de valores (ID de usuario y contrase\u00f1as) para intentar adivinar las credenciales de inicio de sesi\u00f3n. Utilizar\u00e1n este proceso para probar diferentes combinaciones una por una en las p\u00e1ginas de inicio de sesi\u00f3n hasta que obtengan acceso al sistema.Los atacantes utilizan con frecuencia scripts para automatizar este proceso. Pero los sitios web pueden prevenir f\u00e1cilmente los ataques de fuerza bruta limitando los intentos de inicio de sesi\u00f3n por direcci\u00f3n IP. Las p\u00e1ginas de inicio de sesi\u00f3n se congelan para cualquier direcci\u00f3n IP individual despu\u00e9s de un n\u00famero espec\u00edfico de intentos fallidos de inicio de sesi\u00f3n.En los ataques de fuerza bruta de botnet, los bots reciben una lista de sitios web (o direcciones IP) y algunos pares de nombres de usuario y contrase\u00f1as (generalmente menos de tres) del botmaster para cada direcci\u00f3n IP. Los bots intentan autenticar el conjunto de credenciales dado en la IP designada. Si tiene \u00e9xito, informa al servidor de C&C. De lo contrario, contin\u00faa su viaje a otras direcciones IP.Robo de datosOtro beneficio de utilizar una botnet es que permite a los ciberdelincuentes robar informaci\u00f3n confidencial de sus dispositivos host. Los troyanos instalados en los dispositivos host para los ataques de botnet pueden hacer cualquiera o todas las siguientes acciones y enviar la informaci\u00f3n al botmaster:Seguimiento de todas las actividades de los usuarios,Registra la informaci\u00f3n almacenada en las computadoras host,Supervisa las transacciones en l\u00ednea de los usuarios.Utiliza el registro de pulsaciones de teclas para registrar la actividad del teclado de los usuarios yUtiliza la captura de formularios (tambi\u00e9n conocida como formjacking) para robar las credenciales de inicio de sesi\u00f3n de los formularios en l\u00ednea.Un botmaster puede robar y hacer un uso indebido de una variedad de informaci\u00f3n de los usuarios para cometer fraude financiero o de identidad, que incluyen:Nombres y apellidosN\u00fameros de tarjetas de cr\u00e9dito o d\u00e9bitoID de usuario y contrase\u00f1asCorreos electr\u00f3nicosDirecciones f\u00edsicasLos ataques de botnet tambi\u00e9n se utilizan para robar informaci\u00f3n confidencial relacionada con el gobierno, la pol\u00edtica o el ej\u00e9rcito.Difusi\u00f3n de malwareUna vez que un dispositivo se infecta, su malware autopropagado pasa a otros dispositivos para reclutar bots en la misma red. Un ejemplo de esto es cuando, el dispositivo infectado env\u00eda enlaces cargados de malware, archivos adjuntos y correos electr\u00f3nicos de phishing a los contactos de las redes sociales \/ directorio telef\u00f3nico del anfitri\u00f3n y las listas de contactos de correo electr\u00f3nico, sin el conocimiento del usuario. Tambi\u00e9n corrompen los otros dispositivos conectados.Por ejemplo, si una computadora port\u00e1til se infecta con un troyano botnet, propaga el c\u00f3digo malicioso a todos los dem\u00e1s dispositivos de IoT que se le conecten, como una impresora, un enrutador Wi-Fi, una unidad USB e incluso un tel\u00e9fono m\u00f3vil y una c\u00e1mara CCTV que tenga conectado con la computadora port\u00e1til infectada a trav\u00e9s de Bluetooth o cable USB .Miner\u00eda de criptomonedasAqu\u00ed, las botnets est\u00e1n programadas para minar la criptomoneda seleccionada. El botmaster usa el poder de c\u00e1lculo acumulativo de miles de computadoras simult\u00e1neamente. Por lo tanto, el resultado puede ser m\u00e1s r\u00e1pido y el botmaster puede robar m\u00e1s criptomonedas. Algunas redes de bots populares para la miner\u00eda de criptomonedas son Smominru, Adylkuzz, Bondnet, PyCryptoMiner.Tr\u00e1fico falsoLos bots infectados deben visitar un sitio web para generar m\u00e1s tr\u00e1fico y hacer clic en los anuncios para obtener m\u00e1s dinero del modelo de publicidad de ingresos por clic (RPC). Se llama fraudes por clic.\u00bfQu\u00e9 problemas causan en el equipo del usuario?Una vez que un dispositivo es pirateado, se infecta con una cepa particular de malware que se puede utilizar para volver a conectar el dispositivo al servidor central de la botnet. Una vez que todos los dispositivos dentro de una red de bots est\u00e1n conectados de nuevo al creador, pueden comenzar a implementar comandos y ejecutar ataques.Cuando se configura una botnet, puede:Monitorizar las actividades en l\u00ednea del usuario finalRobar los datos personales del usuario finalBuscar vulnerabilidades en otros dispositivosLeer y escribir datos del sistemaInstalar y ejecutar aplicacionesEjemplos de botnetsHay cientos de tipos de botnets. Estas son algunas redes de bots populares que se utilizan con m\u00e1s frecuencia para los perpetradores.MiraiLa botnet Mirai, que utiliza malware Mirai, se dirige a servidores basados \u200b\u200ben Linux y dispositivos IoT como enrutadores, DVR y c\u00e1maras IP. Mirai usa el canal encriptado para comunicarse con los hosts y se borra autom\u00e1ticamente despu\u00e9s de que se ejecuta el malware. De ah\u00ed por qu\u00e9 es dif\u00edcil de detectar para las organizaciones.Los operadores de botnet Mirai lo utilizan principalmente para ataques DDoS y miner\u00eda de criptomonedas (criptominer\u00eda). Se ha dirigido a algunas de las organizaciones populares como GitHub, Twitter, Reddit, Netflix, Airbnb, Krebs on Security y la Universidad de Rutgers..DridexDridex es un troyano bancario que utiliza un sistema de afiliados para sus redes de bots.La operaci\u00f3n de Dridex est\u00e1 segregada en las principales redes de bots que utilizan una infraestructura de comando y control (C2) diferente, pero comparten el mismo dise\u00f1o y arquitectura de red conceptual. Luego, cada botnet importante se segrega en peque\u00f1as botnets l\u00f3gicas que comparten la misma infraestructura C2. Cada botnet se identifica mediante un ID de botnet.El objetivo primordial de este malware es robar informaci\u00f3n bancaria de los usuarios de m\u00e1quinas infectadas para inmediatamente lanzar transacciones fraudulentas. Para obtener la informaci\u00f3n bancaria el malware instala un escucha de teclado y realiza ataques de tipo inyecci\u00f3n web. Durante 2015, las p\u00e9rdidas por causadas por este malware fueron estimadas en 20 millones de libras en el Reino Unido y en 10 millones de d\u00f3lares en Estados Unidos.BredolabLa botnet Bredolab, tambi\u00e9n conocida por su alias Oficla, era una botnet rusa involucrada principalmente en spam de correo electr\u00f3nico viral. Antes de que la botnet fuera finalmente desmantelada en noviembre de 2010 mediante la incautaci\u00f3n de sus servidores de comando y control, se estimaba que consist\u00eda en millones de computadoras zombies.La principal forma de propagaci\u00f3n de Bredonet era mediante el env\u00edo de correos electr\u00f3nicos maliciosos que inclu\u00edan archivos adjuntos de malware que infectar\u00edan una computadora cuando se abrieran, convirtiendo efectivamente la computadora en otro zombi controlado por la botnet. En su apogeo, la botnet era capaz de enviar 3.600 millones de correos electr\u00f3nicos infectados todos los d\u00edas.La otra forma principal de propagaci\u00f3n fue mediante el uso de descargas no autorizadas, un m\u00e9todo que aprovecha las vulnerabilidades de seguridad en el software. Este m\u00e9todo permiti\u00f3 a la botnet evitar la protecci\u00f3n del software para facilitar las descargas sin que el usuario se diera cuenta.MariposaEsta botnet fue descubierta en diciembre de 2008 y sus principales t\u00e9cnicas de ataque se centraban en cyberscamming y ataques de tipo DoS. Para intentar llevar ante la justicia a los criminales que estaban detr\u00e1s de esta red se cre\u00f3 el Mariposa Working Group,Mariposa comenz\u00f3 a construirse a trav\u00e9s de un kit de malware conocido como Butterfly Bot. Este kit puede adquirirse en la red por un valor aproximado de entre 500 y 1.000 euros y permite a cibercriminales con escasos conocimientos crear botnets con m\u00e1s de 700 zombis.Despu\u00e9s de recopilar informaci\u00f3n sobre la red y localizar los diferentes paneles de control desde donde los criminales mandaban instrucciones a los dispositivos, se pudo saber cu\u00e1les eran las principales actividades delictivas que se llevaban a cabo a trav\u00e9s de Mariposa:Robo de credenciales de los equipos infectadosSpam mediante emailModificaci\u00f3n de resultados de b\u00fasquedas, redireccionando a los usuarios a anuncios que hac\u00edan ganar dinero a los criminales.Prevenci\u00f3n ante una botnetPara saber c\u00f3mo prevenir ataques de botnets, debes tener en cuenta dos cuestiones fundamentales.Protege tus dispositivos para que no se infecten con los troyanos de botnets:Actualizaciones de software: actualiza peri\u00f3dicamente todo el software a la \u00faltima versi\u00f3n.Correos electr\u00f3nicos de phishing: ten cuidado con los correos electr\u00f3nicos de phishing. Aseg\u00farate de que la direcci\u00f3n de correo electr\u00f3nico del remitente pertenezca a la empresa que dice ser.Descargas en l\u00ednea: evita descargar archivos adjuntos o hacer clic en los enlaces de los correos electr\u00f3nicos si el correo electr\u00f3nico es de un remitente desconocido. Ten cuidado al descargar software, im\u00e1genes, videos, canciones, etc. de sitios desconocidos. Escanea todo con una soluci\u00f3n antivirus confiable antes de descargarlos.Software de seguridad: instala robustos anti-malware, anti-spyware y firewalls en tus dispositivos.Comprobaci\u00f3n manual de carpetas: comprueba peri\u00f3dicamente las carpetas C: \/ Program File y C: \/ Program Files (x86). Cuando veas alg\u00fan programa desconocido, b\u00fascalo en Internet. Si no es de un editor de confianza, elim\u00ednalo de tu ubicaci\u00f3n original y tambi\u00e9n de la papelera de reciclaje.Si eres propietario de un sitio web, debes proteger tu sitio web para que no sea el objetivo de varios tipos de ataques de botnets. Estas son algunas de las formas en que puedes hacerlo:Limita el acceso y los intentos de inicio de sesi\u00f3n: para los ataques de fuerza bruta, es posible que no sea suficiente habilitar la funci\u00f3n de intentos de inicio de sesi\u00f3n limitados. Establecer un m\u00e9todo de verificaci\u00f3n de dos o m\u00faltiples factores, en el que los usuarios reciben un c\u00f3digo secreto o contrase\u00f1a de un solo uso (OTP) en sus m\u00f3viles a trav\u00e9s de SMS o llamadas de voz automatizadas.Usa firewalls: implementa un firewall de aplicaciones web (WAF) en tu servidor.Implementa herramientas de protecci\u00f3n DDoS: para reducir los efectos de los ataques DDoS, usa herramientas para monitorizar y controlar el tr\u00e1fico que llega a tu sitio web o aplicaci\u00f3n.Utiliza soluciones de software que tengan la capacidad de prevenir ataques de botnet. Estos tipos de software tienen la capacidad de monitorizar, detectar amenazas de redes de bots y romper la interacci\u00f3n entre los bots y el servidor de C&C.\u00bfC\u00f3mo saber si has sido infectado?Al igual que otras variedades de malware, el tipo que convierte un dispositivo conectado a Internet en un nodo de botnet est\u00e1 dise\u00f1ado para ser lo m\u00e1s imperceptible posible. Los usuarios que notan algo extra\u00f1o en su computadora, tel\u00e9fono inteligente o dispositivo de IoT pueden sospechar, y eso significa que la botnet podr\u00eda perder un nodo valioso.Eso no significa que no se dejen rastros. Las botnets utilizan los recursos inform\u00e1ticos de otras personas para realizar sus tareas, lo que significa que las se\u00f1ales reveladoras son visibles si sabe qu\u00e9 buscar.Algunos s\u00edntomas de infecci\u00f3n con botnets son:Est\u00e1 funcionando el ventilador de tu computadora mientras est\u00e1 inactivaProblemas para apagar la computadoraPublicaciones misteriosas en las redes sociales de tus cuentasTu m\u00e1quina funciona lentamenteNo puedes descargar actualizaciones del sistema ni del antivirusEl acceso a Internet es muy lentoTus contactos reciben emails sospechosos tuyosAparecen ventanas emergentes en momentos aleatorios, incluso cuando no est\u00e1s en l\u00edneaSe est\u00e1n ejecutando nombres de programas irreconocibles en el Administrador de tareas.C\u00f3mo sacar tu equipo de una botnetAdem\u00e1s de comprender qu\u00e9 es un ataque de botnet, es importante saber c\u00f3mo detenerlos. Debido a que las botnets pueden infectar tantos dispositivos y estar dispersas en muchos dispositivos, es dif\u00edcil acabar con una red existente de botnets con un solo enfoque. La mejor manera es apuntar a aspectos espec\u00edficos del funcionamiento de la botnet y los dispositivos individuales, y proteger todas las facetas de tu red que podr\u00edan ser atacadas por botnets.Hay varias formas de abordar un problema de botnet. Deshabilitar los centros de control de una botnet implica cortar la \u00abcabeza\u00bb de la botnet, mientras que la eliminaci\u00f3n de la infecci\u00f3n se centra en abordar los dispositivos individuales comprometidos. Tambi\u00e9n puede limitar el tipo de c\u00f3digo de terceros que se puede ejecutar en sus dispositivos, lo que evita que el c\u00f3digo peligroso se establezca en primer lugar.Adem\u00e1s, monitorizar los datos a medida que ingresan y salen de los dispositivos puede detectar botnets cuando intentan invadir sus computadoras o aquellas conectadas a ellas. Finalmente, siempre es una buena idea usar contrase\u00f1as m\u00e1s seguras para evitar que los invasores accedan a su sistema a trav\u00e9s de dispositivos d\u00e9bilmente protegidos.Herramientas anti-botnetsUna forma m\u00e1s efectiva de detectar una infecci\u00f3n por bot es analizando el comportamiento de la computadora y aqu\u00ed tienes una serie de herramientas que lo hacen.DE-Cleaner desarrollado por AviraDE-Cleaner es un servicio gratuito iniciado por la Asociaci\u00f3n de la Industria Alemana de Internet para aumentar la conciencia de que la computadora del usuario es parte de las redes de bots. El sitio web oficial contiene informaci\u00f3n que explica las redes de bots, c\u00f3mo se infecta, etc.Dos reconocidas empresas de seguridad que crean uno de los software antivirus m\u00e1s populares, Avira y Kaspersky, han participado en este proyecto, ofreciendo herramientas de an\u00e1lisis gratuitas para detectar y eliminar software malicioso. incluido el malware bot.El instalador de Avira DE-Cleaner requiere una conexi\u00f3n a Internet para descargar el programa y los archivos de patrones m\u00e1s recientes.RuBotted Es una herramienta gratuita de monitorizaci\u00f3n de infecciones de bots creada por Trend Micro que es muy f\u00e1cil de usar sin necesidad de configuraci\u00f3n o conocimientos. Simplemente descarga, instala y permite que el programa se ejecute autom\u00e1ticamente durante el inicio de Windows, que se ubicar\u00e1 en silencio en el \u00e1rea de notificaci\u00f3n que monitoriza tu sistema Windows.Cuando se encuentra una infecci\u00f3n, RuBotted usa otra de sus herramientas gratuitas llamada HouseCall para limpiar el malware del bot. Adem\u00e1s de monitorizar archivos en busca de comportamientos sospechosos similares a bot, RuBotted tambi\u00e9n trabaja con su tecnolog\u00eda basada en la nube llamada Smart Protection Network para detectar m\u00e1s a fondo botnets conocidas y desconocidas.Mirage Anti-BotUsa el archivo HOSTS de Windows para evitar que conectes los servidores de comando y control conocidos. La lista de URL incorrectas conocidas se descarga de abuse.ch que rastrea los servidores ZeuS, SpyEye y Palevo C&C. Aparte de eso, PhrozenSoft tambi\u00e9n tiene su propia base de datos global y tambi\u00e9n puede agregar un nuevo host personalizado.Mirage Anti-Bot actualizar\u00e1 autom\u00e1ticamente la lista de bloqueo, pero tambi\u00e9n puede forzar manualmente una verificaci\u00f3n de actualizaci\u00f3n haciendo clic en el bot\u00f3n Actualizar.Bot RevoltAfirma ser un software de consumo anti-botnet que protege tu computadora de virus, bots y piratas inform\u00e1ticos. Pero Bot Revolt simplemente hace exactamente lo mismo que PeerBlock, que bloquea las direcciones IP incorrectas conocidas de acuerdo con categor\u00edas como gobiernos, corporaciones, m\u00e1quinas anti-P2P y pa\u00edses. Su lista de direcciones IP se compila a partir de algunas fuentes, como spamcop, i-blocklist, spamhaus, blocklistpro y afirma que bloquea m\u00e1s de mil millones de direcciones IP.Siempre que tu computadora reciba un paquete, Bot Revolt verifica la fuente del paquete entrante con su lista de bloqueo y autom\u00e1ticamente permitir\u00e1 o bloquear\u00e1 el paquete seg\u00fan la configuraci\u00f3n."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/21\/botnet\/#breadcrumbitem","name":"As\u00ed funciona una botnet o red de ordenadores zombie"}}]}]