Lee la versión Epaper
Suscríbase
Lee la versión Epaper

Botnet, una amenaza creciente

Los códigos maliciosos protagonizan algunos delitos cibernéticos más sofisticados. Permiten a los hackers tomar el control de muchos equipos para cometer delitos y fraudes

El año cerró con códigos maliciosos destinados a la conformación de redes botnet y al robo de credenciales bancarias.

El año cerró con códigos maliciosos destinados a la conformación de redes botnet y al robo de credenciales bancarias.

El año cerró con códigos maliciosos destinados a la conformación de redes botnet y al robo de credenciales bancarias.

El término bot es el diminutivo de robot. Los delincuentes distribuyen malware (software malicioso) que pueden convertir su equipo en un bot, también llamado zombie. Cuando esto sucede su terminal realiza tareas automatizadas a través de Internet sin su conocimiento. 

Los delincuentes suelen usar bots para infectar una gran cantidad de equipos, que luego forman una red, conocida como botnet. Estos se usan para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores; y cometer otros tipos de delitos y fraudes. 

Camilo Gutiérrez Amaya, de Eset Latinoamérica, explica que este tipo de códigos maliciosos es desarrollado para infectar a grandes cantidades de usuarios, principalmente en Windows. 

"Esto no quiere decir que Windows sea más inseguro ni nada de eso, sino que en ese sistema operativo está la mayor cantidad de usuarios, para un ciberdelincuente será más fácil desarrollar una amenaza a donde está la mayor cantidad para infectar. Y será más probable que algunos caigan en el engaño del código malicioso y conviertan su computador en parte de una botnet", aclara.

Igual pasa en dispositivos móviles, la mayor cantidad de amenazas está en los sistema operativos Android. "Por la misma razón, es donde se encuentra la mayor cantidad de usuarios, allí es donde vemos las amenazas", recalca. 

Cómo funcionan los bots

Gutiérrez explicó que los bots se introducen sigilosamente en el equipo a través de Internet como un correo spam, virus software espía o campañas disfrazadas. 

Todo con el objetivo de robar información privada y personal, tarjetas de crédito, credenciales bancarias o delitos más graves. 

No siempre es fácil darse cuenta si su terminal se ha infectado con bot. Si funciona inusitadamente lento, se bloquea o deja de responder con frecuencia, estos problemas pueden ser signos de que se ha infectado. 

Sin embargo, podrían indicar mal estado del hardware o del software, que no tienen nada que ver con el bot. 

Dado que es difícil saber los motivos del comportamiento inusual de su terminal, Gutiérrez sugiere que lleve a cabo los siguientes pasos:

Obtenga una lista de síntomas más completa. Si, basándose en esa lista piensa que su equipo se ha infectado, deje que un experto en informática le ayude a diagnosticar y a solucionar el problema.

Refuerce las defensas de su equipo. Instale programas antivirus y antispyware de una fuente de confianza. Los programas antimalware exploran y supervisan su equipo en busca de virus y spyware conocidos. Cuando encuentran algo, le avisan y le permiten tomar medidas.

Mantenga todo el software actualizado. Instale actualizaciones con regularidad, y subscríbase para recibir actualizaciones automáticas siempre que sea posible.

Use contraseñas seguras y manténgalas en secreto. Nunca desactive su firewall, el cual establece una barrera de protección entre su equipo e Internet. Desactivarlo, incluso durante un minuto, aumenta el riesgo de que su PC resulte infectada.

No deje que le engañen para descargar un malware, que suelen llegar por medio de imágenes o películas; o a través de vínculos en los que usted tendrá que hacer clic en el correo electrónico, en los mensajes instantáneos o en una red social. Al dar clic entra al vínculo con advertencias falsas de que su equipo tiene un virus. 

Lea además
Abrimos este espacio para el fomento de la libre expresión, que contribuya al debate y a la crítica constructiva. Te invitamos a hacer buen uso y a leer las normas de participación