👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
14 min.

¿Qué es una botnet?: cómo funciona y cómo puedo proteger mis dispositivos

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

El número de ciberataques que ocurre cada año ha aumentado considerablemente con el paso del tiempo, ya que se hacen cada vez más difíciles de prevenir y contrarrestar. Y es posible que tus dispositivos estén formando parte de un ataque sin que seas consciente de ello.

Las botnets son consideradas una de las mayores amenazas cibernéticas en la actualidad. A continuación te explicaremos qué son, cómo funcionan y cómo puedes proteger tus dispositivos.

¿Qué es una botnet?

La palabra «botnet» es una abreviación de «robot network», que se traduce a «red de robots». Se trata de un conjunto de dispositivos IoT (Internet de las cosas) o dispositivos de cómputo (servidores, computadoras, etc.) que fueron infectados por algún tipo de malware que permite que un cibercriminal los controle a su preferencia de forma remota.

Una botnet puede componerse de cientos o hasta millones de equipos infectados, que son llamados bots o equipos zombi, y al atacante que los controla se le suele llamar «pastor de bots».

¿Cómo se propaga una botnet?

La creación de una red de bots requiere varios procesos. En primera instancia, un ciberdelincuente crea un malware (usualmente, un troyano) que distribuye a través de Internet al mayor número posible de víctimas, escondiéndolo como un archivo PDF o un software gratuito que es descargado por el usuario inadvertidamente o que se ofrece en sitios de phishing. Cualquier dispositivo IoT conectado a una red wi-fi puede ser vulnerable.

Una vez descargado, el malware se aprovecha de vulnerabilidades informáticas para hacerse con el control del equipo infectado. Esto le permite al atacante tener control de la red de ordenadores infectados para llevar a cabo sus propósitos a gran escala.

¿Para qué son utilizadas las botnets?

Las botnets pueden ser utilizadas para llevar a cabo distintos tipos de ciberataques, así como otras tareas que no se consideran directamente como ataques cibernéticos. Algunas de ellas son las siguientes:

Enviar spam y realizar ataques de phishing masivamente

Las primeras botnets se utilizaron principalmente para enviar spam de forma masiva, haciendo que mensajes maliciosos se distribuyeran rápidamente. Así mismo, pueden utilizarse para llevar a cabo estafas a gran escala mediante phishing.

Llevar a cabo ataques de denegación de servicio distribuido

Un ataque DDoS consiste en inundar un sitio web o servidor con tantas solicitudes que colapse o se haga extremadamente lento.

Buscar vulnerabilidades adicionales

Los cibercriminales usualmente escanean todos los dispositivos posibles para unirlos a su red de bots. Si se consigue algún dispositivo desactualizado o desprotegido, el malware puede aprovecharse de esta vulnerabilidad para agregar un dispositivo nuevo a la botnet.

Instalar malware adicional

Agregar un dispositivo a la red zombi puede ser la primera parte de un ciberataque más elaborado. Tener acceso a una amplia red de dispositivos IoT puede darle a los ciberdelincuentes la capacidad de infectarlos con otros tipos de malware, como ransomware y adware, entre otros.

Minería de criptomonedas

Recientemente, las botnets se han utilizado para minar criptomonedas como el bitcoin, con la consecuencia de que el dispositivo utilizado para esta tarea se hace extremadamente lento, consume mucha más electricidad y en general se desgasta con mayor rapidez.

Monitorizar la actividad de la víctima

Algunas botnets están infectadas con malware capaz de monitorizar las actividades de la víctima en Internet (como un keylogger) y recopilar datos como contraseñas, información personal, información de tarjetas de crédito y cuentas bancarias, entre otros.

¿Cómo funcionan los botnets?

Las redes de dispositivos infectados pueden ser controladas de dos maneras, principalmente: de manera centralizada, bajo el modelo de cliente-servidor; o de manera descentralizada, como en un modelo de pares.

Modelo cliente-servidor

El modelo cliente-servidor era propio de las primeras botnets que existieron. En este modelo todos los dispositivos de la red zombi reciben órdenes de una única dirección, que usualmente coincidía con un servidor o sitio web conocido como el servidor de comando y control (CC). Por ello, si se logra encontrar encontrar e inactivar el servidor CC, la botnet entera es desactivada.

Modelo peer-to-peer

El modelo de pares o peer-to-peer (P2P) soluciona la vulnerabilidad de las botnets centralizadas, pues en este todos los dispositivos de la red se comunican entre sí, eliminando la necesidad de un servidor CC. Por ello, al inactivar un único dispositivo, la red puede seguir funcionando, haciendo a las botnets P2P más difíciles de desmantelar.

Sin embargo, en ambos modelos de control el propietario del malware es el único capaz de dirigir la red. Para ello, utiliza códigos especiales que evitan que un hacker externo pueda controlar la red.

Ejemplos de botnets

En los últimos años han ocurrido múltiples ataques mediados por una red zombi lo suficientemente grandes para hacerse de conocimiento público. Algunos de los más famosos son:

Gameover ZeuS

Gameover ZeuS fue una botnet P2P utilizada para llevar a cabo ataques de ransomware con los que robaron datos bancarios de millones de personas hasta que fue desmantelada en el 2014.

Mirai 

Esta botnet generó múltiples ataques DDoS contra empresas de ciberseguridad utilizando más de 100.000 dispositivos en el 2016. Logró generar tráfico de hasta 1 Terabyte (TB) por segundo, haciendo que colapsaran múltiples servicios online.

GitHub

En 2018 una botnet generó un ataque DDoS con picos máximos de tráfico de 1.35 TB por segundo contra GitHub, la mayor plataforma de desarrollo de software de Internet, logrando dejarla fuera de servicio por unos minutos.

Mēris

La botnet Mēris realizó al menos dos grandes ataques en el 2021. Uno de ellos dirigido a Yandex, un proveedor de servicios de Internet, el cual ocasionó un cese en los servicios de Twitter; y a Cloudflare, un proveedor de infraestructuras web.

Signos de que tu dispositivo es parte de una botnet

Usualmente, los bots de una red llevan a cabo sus tareas en segundo plano, por lo que no son fáciles de detectar. Sin embargo, existen algunos signos sugestivos de que un dispositivo ha sido infectado:

No es posible actualizar el sistema operativo

Ya que muchas botnets se aprovechan de vulnerabilidades en el sistema operativo de los ordenadores para infectarlos, algunos tipos de malware están diseñados para impedir que este se actualice. De esa forma, el malware puede continuar llevando a cabo sus tareas.

Procesos lentos

Cuando un dispositivo está ejecutando múltiples tareas en simultáneo, se ve afectada su capacidad de procesamiento y disminuye la velocidad con la que puede llevar a cabo otras tareas. Por eso los dispositivos que forman parte de una botnet llevan a cabo sus funciones más lentamente.

Así mismo, si la tarea que lleva a cabo la red zombi es enviar cientos de correos electrónicos como spam, por ejemplo, consume ancho de banda y hace que la conexión a Internet sea más lenta o inestable.

Hay procesos sospechosos en el administrador de tareas

El administrador de tareas permite que visualices todos los procesos que están ejecutándose activamente en un dispositivo. Si este muestra un proceso sospechoso o que no se reconoce, es posible que se trate de malware. Adicionalmente, es posible que dicho malware impida que se detengan los programas que necesita para realizar sus tareas.

Cambios no deseados en el sistema

Algunos tipos de malware permiten que los cibercriminales hagan modificaciones en los archivos del sistema, por lo que cambios no deseados a este nivel pueden ser una señal de que su dispositivo es parte de una red zombi.

Alerta de un antimalware

Muchas herramientas antimalware son capaces de detectar el software malicioso de las botnets, así como otras amenazas, para luego notificar al usuario de su existencia.

No es posible instalar un nuevo antimalware

En ocasiones, al ser parte de una red de ordenadores infectados, el malware impide que se descargue o ejecute algún software antivirus o antimalware para evitar ser detectado.

5 consejos para proteger tus dispositivos de las botnets

A pesar de que los ciberdelincuentes han perfeccionado sus técnicas para pasar desapercibidos, es posible detectar intentos de ataque, detenerlos y prevenirlos. A continuación te dejamos cinco consejos para proteger tus dispositivos de las botnets:

Mantén tus sistemas actualizados

Actualizar el software (sistema operativo, programas y aplicaciones) de tus dispositivos periódicamente permite cubrir brechas de seguridad que en las versiones obsoletas podrían ser aprovechadas por los ciberdelincuentes para infectarlos.

Evita archivos y sitios web sospechosos

Descargar archivos adjuntos de correos desconocidos o recibidos de manera inesperada puede traer consigo algún tipo de malware. De la misma manera, si un email de este tipo contiene un enlace, puede llevar a un sitio web de phishing o descargar inadvertidamente software malicioso, por lo que se debe evitar acceder a ellos, o salir de ellos al notar cualquier característica sospechosa.

Otro consejo útil es evitar los servicios de descarga P2P, como los que se utilizan para descargar torrents. Lo ideal es obtener los archivos y programas de fuentes legítimas siempre que sea posible.

Utiliza firewalls y antimalware

El uso de un firewall, especialmente si se configura para aportar la mayor protección posible, ayuda a evitar que algunos tipos de malware infecten los dispositivos. De igual manera, el software antimalware es capaz de detectar el malware y eliminarlo antes de que cause problemas.

Crea contraseñas seguras

Existe malware capaz de descifrar contraseñas y hacerse con datos personales a partir de ellas. Por eso, es de suma importancia crear contraseñas seguras, o utilizar gestores de contraseñas que ayuden a crearlas y protegerlas. Por otro lado, si se configura la autenticación de dos factores, aunque el malware logre descifrar las contraseñas, será necesario un segundo paso para verificar la identidad del usuario y el hacker no podrá acceder a la información que busca.

Invierte en servicios de ciberseguridad

Una correcta gestión de la ciberseguridad de las redes y dispositivos, especialmente en el caso de pymes y startups, puede ser la diferencia entre mantener un servicio constante y de calidad, o perder el control de las plataformas necesarias para llevar a cabo sus actividades laborales.

Ya que mantener una ciberseguridad robusta puede ser un reto, lo ideal es contratar un CISO y asesorarse con expertos en la materia para evitar ser víctima de ciberataques y hacerse capaces de responder a ellos de forma eficiente.

En Delta Protect simplificamos la ciberseguridad y el cumplimiento de tu empresa. Si quieres conocer otras opciones para evitar formar parte de una botnet y mejorar tu ciberseguridad en general, agenda una demo de Apolo con nuestros expertos.

Escrito por:
Juan Armando Gómez
Head of Cybersecurity

Cyber Security researcher y profesional en tecnologías de la información con una fuerte preocupación por la privacidad y los derechos digitales. Como Hacker Ético y Purple Teamer, desarrollando e implementando controles y evaluaciones de seguridad basados en amenazas reales (“Threat-informed defense”), maximizando la operatividad y costos de implementación. Especialista en tecnologías Cloud e infraestructura, incluyendo arquitectura, evaluaciones, mejores prácticas, deployments y seguridad operacional.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.