Page 1 - BotNet
P. 1

Laboratorio de Ciberseguridad




                                                       BotNet

                                         Dr. Miguel A. Rojas – mrojas@ude.edu.uy
                                       A/S Diego Nogueira – dnogueira@ude.edu.uy



                  Desde  hace  años,  algunos  tipos  de         menudo, las víctimas no se dan cuenta de
                  ataques  cibernéticos  requieren  de  la       que sus dispositivos forman parte de una
                  coordinación  de  una  gran  cantidad  de      botnet.  Los  piratas  informáticos  suelen
                  computadoras  que  trabajen  de  forma         utilizar  botnets  para  lanzar  ataques
                  ordenada  bajo  las  ordenes  una  entidad     DDoS, que bombardean una red objetivo
                  central, que envía información específica      con  tanto  tráfico  que  se  ralentiza  o  se
                  sobre  sobre  qué  tipo  de  tarea  deben      apaga por completo.” (IBM, 2023)
                  realizar, y a quien deben atacar.
                                                                 El  término  botnet  se  conforma  con  la
                  Estás  computadoras  se  organizan  en         unión de las palabras inglesas "robot" y
                  redes  que  a  menudo  se  crean  sin  el      "network"  (red).    En  el  marco  de  un
                  conocimiento del propietario del equipo,       ciberataque  se  usa  un  virus  (troyanos
                  llegando a alcanzar miles de equipos.          especiales) para vulnerar la seguridad de
                                                                 las  computadoras,  teléfonos,  etc.  o
                  A este tipo de redes se les conoce como        sistemas  de  varios  usuarios,  tomar  el
                  botnet.  Comenzaremos  por  introducir         control de cada equipo y organizar todos
                  alguna de las definiciones más aceptadas       los dispositivos infectadas en una red de
                  del concepto de botnet, posteriormente,        "bots"  que  puede  ser  administrada  de
                  nos adentrarnos en su funcionamiento y         manera remota.
                  su alcance. Finalizaremos con una serie de
                  recomendaciones para protegerse de estas       ¿Cómo funcionan las botnets?
                  amenazas.
                                                                 El  funcionamiento  de  una  botnet  es
                  ¿Qué es un botnet?                             relativamente  sencillo,  y  consiste  en  un
                  Existen una gran variedad de definiciones      servidor central que controla a todos los
                  del  termino  botnet,  en  esta  capsula       equipos  conectados  a  esta  red.    En
                  seleccionamos  dos  de  ellas,  las  cuales    primera instancia, todas estas redes deben
                  resumen  los  conceptos  fundamentales         estar conectadas a una red, normalmente
                  para comprender este término.                  Internet, el servidor central o “pastor de
                                                                 robots” puede ordenar una gran cantidad
                  “Una  botnet  es  una  red  de  equipos        de ciberdelitos. Es importante notar que
                  infectados  que  se  pueden  controlar  a      cualquier  dispositivo  con  conexión  a
                  distancia y a los que se puede obligar a       internet  puede  ser  infectado,  desde
                  enviar spam, propagar malware o llevar a       ordenadores, celulares hasta dispositivos
                  cabo  un  ataque  DDoS,  y  todo  sin  la      IoT  (AVAST, 2023).
                  autorización del dueño  del dispositivo.”
                  (AVAST, 2023)                                  ¿Qué puede hacer una botnet?
                                                                 Como se dijo anteriormente, el servidor
                  “Una botnet es una red de  dispositivos        puede ordenarles a los equipos una gran
                  infectados  con  malware  conectados  a        variedad  de  ataques  (o  ciberdelitos),
                  internet  bajo  el  control  de  un  pirata    algunos de ellos se listan a continuación:
                  informático.  Las  botnets  pueden  incluir       Ataques  Denegación  de  Servicio
                  PC, dispositivos móviles, dispositivos de          Distribuido o DDoS
                  Internet  de  las  cosas  (IoT)  y  más.  A
   1   2