Desde la Dirección Nacional de Ciberseguridad, dependiente de la Subsecretaría de Tecnologías de la Información y las Comunicaciones de la Secretaría de Innovación Pública, se elaboró un informe con los principales datos que hay que tener en cuenta sobre las botnets.

Las botnets son una serie de dispositivos informáticos que realizan tareas programadas en forma conjunta, algunas con fines lícitos y otras ilícitos, es decir, que son maliciosas. Las de fines lícitos se pueden utilizar por ejemplo para tareas de seguridad informática, como la realización de pentests, que son manejadas desde el comando y control por un especialista o profesional del sector.

Las botnets usadas para fines ilícitos se arman sin el conocimiento de que varios dispositivos (computadoras, celulares, tablets, etc) son parte de las mismas.

Entonces, una botnet es una red de dispositivos capaces de conectarse a Internet, que es controlada de manera remota y funciona de forma autónoma y automática. En las de uso malicioso, funcionan sin la autorización ni el conocimiento de las personas usuarias de esos dispositivos.

Las botnets también son conocidas como redes de computadoras zombis que se utilizan para realizar tareas rutinarias, pesadas y automáticas que le son asignadas por quien las controla.

En la actualidad, las botnets tienen entre sus blancos a dispositivos de Internet de las Cosas (IoT, por su sigla en inglés). Un claro ejemplo es la botnet Mirai, que genera un interés cada vez mayor por parte de aquellos atacantes que apuntan a vulnerabilidades más antiguas en productos de IoT para el mercado consumidor dado que los ciberdelincuentes saben que los dispositivos de IoT están menos protegidos y buscan aprovechar esa vulnerabilidad.

Además, existen otras botnets que siguen activas en la región como lo son los casos de Gh0st y Andromeda, también conocidas como Gamaru y Wauchos.

Para defenderse de este tipo de ataques, que también pueden afectar a computadoras de escritorio y notebooks, es necesario poner en conocimiento sobre cómo funcionan las botnets.


(*) Contenido reproducido con autorización de la Dirección Nacional de Ciberseguridad, dependiente de la dependiente de la Subsecretaría de Tecnologías de la Información y las Comunicaciones de la Secretaría de Innovación Pública, Jefatura de Gabinete de la Presidencia de la República Argentina

Podés acceder al Informe Botnets desde aquí