¿Qué es una botnet?

Sep 21, 2025
Privacidad y seguridad

Las botnets son redes compuestas por computadoras controladas de forma remota o "bots". Estos equipos han sido infectados con malware que les permite ser controlados de forma remota. Algunas redes de bots constan de cientos de miles, o incluso millones, de computadoras.

"Bot" es solo una palabra corta para "robot". Como los robots, los robots de software pueden ser buenos o malos. La palabra "bot" no siempre significa una mala pieza de software, pero la mayoría de las personas se refieren al tipo de malware cuando usan esta palabra.

Botnets explicados

Si su computadora es parte de una botnet, está infectada con un tipo de malware . El bot contacta a un servidor remoto, o simplemente se pone en contacto con otros bots cercanos, y espera instrucciones de quien esté controlando la botnet. Esto permite que un atacante controle una gran cantidad de equipos con fines maliciosos.

Las computadoras en una botnet también pueden estar infectadas con otros tipos de malware, como registradores de pulsaciones de teclas que registran su información financiera y la envían a un servidor remoto. Lo que hace que una computadora forme parte de una botnet es que se controla de forma remota junto con muchas otras computadoras. Los creadores de la botnet pueden decidir qué hacer con la botnet más tarde, indicar a los bots que descarguen tipos adicionales de malware e incluso hacer que los bots actúen juntos.

Puede infectarse con un bot en el mismo la forma en que se infectaría con cualquier otro malware - por ejemplo, ejecutando software desactualizado, usando t El complemento de navegador Java extremadamente inseguro o descargar y ejecutar software pirateado.

RELACIONADO: No todos los "virus" son virus: explicación de diez términos de software malicioso

Credito de imagen: Tom-b en Wikimedia Commons

Propósitos de una botnet

RELACIONADO: ¿Quién está creando todo este malware y por qué?

Es posible que las personas malintencionadas que crean redes de bots no quieran utilizarlas para ningún propósito. En cambio, es posible que quieran infectar tantas computadoras como sea posible y luego alquilar el acceso a la botnet a otras personas. Estos días, la mayoría del malware se hace con fines de lucro .

Las botnets se pueden utilizar para muchos propósitos diferentes. Debido a que permiten que cientos de miles de computadoras diferentes actúen al unísono, una botnet podría usarse para realizar una ataque distribuido de denegación de servicio (DDoS) en un servidor web. Cientos de miles de computadoras bombardearían un sitio web con tráfico al mismo tiempo, sobrecargándolo y haciendo que su rendimiento sea deficiente, o sea inaccesible, para las personas que realmente necesitan usarlo.

También se podría utilizar una botnet para enviar correos electrónicos no deseados. El envío de correos electrónicos no requiere mucha potencia de procesamiento, pero sí requiere algo de potencia de procesamiento. Los spammers no tienen que pagar por recursos informáticos legítimos si utilizan una botnet. Las botnets también podrían utilizarse para el "fraude de clics": cargar sitios web en segundo plano y hacer clic en enlaces publicitarios al propietario del sitio web podría generar ingresos con los clics fraudulentos y falsos. Una botnet también podría usarse para extraer Bitcoins, que luego se pueden vender por efectivo. Claro, la mayoría de las computadoras no pueden extraer Bitcoin de manera rentable porque costará más electricidad de la que se generará en Bitcoins, pero al propietario de la botnet no le importa. Sus víctimas se quedarán atascadas pagando las facturas de la luz y venderán los Bitcoins con fines de lucro.

Las botnets también se pueden usar para distribuir otro malware: el software del bot esencialmente funciona como un troyano, descargando otras cosas desagradables en su computadora después de que ingresa. Las personas a cargo de una botnet pueden dirigir las computadoras en la botnet para descargar malware adicional , como registradores de teclas , adware e incluso ransomware desagradable como CryptoLocker . Todas estas son diferentes formas en que los creadores de la botnet, o las personas a las que alquilan el acceso a la botnet, pueden ganar dinero. Es fácil comprender por qué los creadores de malware hacen lo que hacen cuando los vemos por lo que son: delincuentes que intentan ganar dinero.

Estudio de Symantec sobre la botnet ZeroAccess nos muestra un ejemplo. ZeroAccess se compone de 1,9 millones de computadoras que generan dinero para los propietarios de la botnet a través de la minería de Bitcoin y el fraude de clics.

Cómo se controlan las botnets

Las botnets se pueden controlar de varias formas diferentes. Algunos son básicos y más fáciles de frustrar, mientras que otros son más complicados y difíciles de derribar.

La forma más básica de controlar una botnet es que cada bot se conecte a un servidor remoto. Por ejemplo, cada bot podría descargar un archivo de http://example.com/bot cada pocas horas y el archivo les indicaría qué hacer. Este servidor se conoce generalmente como servidor de comando y control. Alternativamente, los bots pueden conectarse a un canal de chat de retransmisión de Internet (IRC) alojado en un servidor en algún lugar y esperar instrucciones. Las redes de bots que utilizan estos métodos son fáciles de detener: controle a qué servidores web se está conectando un bot, luego vaya y elimine esos servidores web. Los bots no podrán comunicarse con sus creadores.

Algunas botnets pueden comunicarse de forma distribuida de igual a igual. Los bots hablarán con otros bots cercanos, que hablarán con otros bots cercanos, que hablarán con otros bots cercanos, y así sucesivamente. No hay un solo punto identificable de donde los bots obtengan sus instrucciones. Esto funciona de manera similar a otros sistemas de redes distribuidas, como la red DHT utilizada por BitTorrent y otros protocolos de redes peer-to-peer. Puede ser posible combatir una red peer-to-peer emitiendo comandos falsos o aislando a los bots unos de otros.

RELACIONADO: ¿Tor es realmente anónimo y seguro?

Recientemente, algunas botnets han comenzado a comunicarse a través de la red Tor . Tor es una red encriptada diseñada para ser lo más anónima posible, por lo que un bot que se conecta a un servicio oculto dentro de la red Tor sería difícil de frustrar. En teoría, es imposible averiguar dónde se encuentra realmente un servicio oculto, aunque parece que las redes de inteligencia como la NSA tienen algunos trucos bajo la manga. Es posible que haya oído hablar de Silk Road, un sitio de compras en línea conocido por las drogas ilegales. También estaba alojado como un servicio oculto de Tor, razón por la cual fue tan difícil eliminar el sitio. Al final, parece que el trabajo de detective anticuado llevó a la policía al hombre que dirigía el sitio; en otras palabras, se equivocó. Sin esos deslices, la policía no habría tenido una forma de localizar al servidor y eliminarlo.


Las botnets son simplemente grupos organizados de computadoras infectadas que los delincuentes controlan para sus propios fines. Y, cuando se trata de malware, su propósito suele ser obtener ganancias.

Credito de imagen: Melinda Seckington en Flickr

.entrada-contenido .entry-footer

What Is A Botnet?

What Is A BotNet?

What Is A Botnet?

What Is A Botnet?

What Is A Botnet?

What Is A Botnet?

What Is Botnet And How Does It Spread?

What Is A Botnet? How Does A Botnet Work?

What Is A Botnet And How Does It Work?

What Is A Botnet

What Is A Botnet? When IoT Devices Attack

Computer Turning Zombies?? Botnet Explained

Hacking With Python #7 - What Is A BotNet?

What Is A Botnet? | #30SecTech By NortonLifeLock Inc.

Botnet Kya Hota Hai ? What Is Botnet ? ( Explained In Hindi )

Most Dangerous Town - What Is A Botnet

WHAT IS BOTNET | VIRUS | Cyber Crime |

What Is Botnet In Hindi / How Botnet Works / BOTNET /Indian Black Hats


Privacidad y seguridad - Artículos más populares

Una breve historia de BonziBuddy, el malware más amigable de Internet

Privacidad y seguridad Aug 18, 2025

Si tenía una computadora a principios de la década de 2000 y no tenía mucho sentido común (o un software antivirus adecuado), probablemente terminó con un simio morado supuesta..


La guía práctica para principiantes con LastPass

Privacidad y seguridad Nov 5, 2025

Es muy fácil descuidar la seguridad de su contraseña a medida que se acumulan la cantidad de cuentas y las contraseñas que las acompañan. Es hora de comenzar a permitir que Last..


Cómo bloquear notificaciones de cualquier aplicación en Android

Privacidad y seguridad Jul 5, 2025

El sistema de notificaciones de Android es fácilmente una de sus funciones más poderosas. Pero un gran poder conlleva una gran responsabilidad, y algunas aplicaciones optan por ab..


Cómo borrar unidades de Windows, Mac o un disco de arranque

Privacidad y seguridad Jul 23, 2025

CONTENIDO NO CUBIERTO Si eres soltar una computadora o deshacerse de una unidad USB , es una buena idea borrar esa unidad si alguna vez hubo datos co..


Cómo limitar el volumen de su iPhone, iPod y otros dispositivos Apple (y proteger la audición de su hijo)

Privacidad y seguridad Aug 5, 2025

Recientemente, le mostramos cómo limitar el volumen de cualquier dispositivo con auriculares con limitación de volumen para proteger la audición de su hijo. Puede hacer lo mismo ..


Cómo eliminar su historial de búsqueda de Facebook en una PC

Privacidad y seguridad Feb 10, 2026

Se supone que guardar tu historial de búsqueda de Facebook te ayudará a facilitarte la búsqueda de lo que buscas, pero también es una forma de recopilar tanta información sobre..


Los 10 mejores ajustes del editor de políticas de grupo para Windows 8

Privacidad y seguridad Feb 26, 2026

CONTENIDO NO CUBIERTO Hay varias formas de modificar Windows, ya sea que desee mejorar el rendimiento, eliminar las irritaciones, mejorar la seguridad o cambiar la apariencia de a..


Cómo protegerse de los problemas de seguridad de Java si no puede desinstalarlo

Privacidad y seguridad Jan 21, 2026

CONTENIDO NO CUBIERTO Durante años, Java ha sido la principal fuente de exploits del navegador. Incluso después de un parche de emergencia reciente, Java sigue siendo vulnerable..


Categorías