<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>computadoras infectadas &#8211; Blog PSafe | Especialista en Tecnología Android</title>
	<atom:link href="https://www.psafe.com/es/blog/tag/computadoras-infectadas/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.psafe.com/es/blog</link>
	<description>PSafe Blog reúne artículos y noticias sobre Seguridad Digital, Android, Aplicaciones, Redes sociales y tecnología de una forma general.</description>
	<lastBuildDate>Thu, 07 Jun 2018 18:58:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	
	<item>
		<title><![CDATA[Botnet: redes de hackeo a las que probablemente ayudaste]]></title>
		<link>https://www.psafe.com/es/blog/botnet-redes-hackeo-computadoras/</link>
		<pubDate>Thu, 14 Jul 2016 14:00:41 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[bonet]]></category>
		<category><![CDATA[computadoras infectadas]]></category>
		<category><![CDATA[computadoras zombis]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=41573</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/07/botnet-226x114.png" type="image/jpeg" />
        		<description><![CDATA[¿Sabes qué es un Botnet? Entérate cómo esta amenaza controla millones de computadoras y cuáles son sus principales objetivos.]]></description>
				<content:encoded><![CDATA[<p><span style="font-weight: 400;">¿Alguna vez has visto tu computadora fuera de control, como si estuviera poseída y actuando por cuenta propia? Es un hecho que haya estado infectada por algún tipo de malware o código malicioso, pero también es probable que haya sido parte de un ataque Botnet, es decir, fue parte de un grupo de computadoras infectadas y controladas por un atacante de manera remota.</span></p>
<p><span style="font-weight: 400;">¿Pero qué es un botnet o también llamado bots o zombies? Al principio se utiliza esta palabra para denominar a un conjunto de computadoras infectadas por malwares y controladas por un hacker a distancia. En otras palabras no sólo tú estás al mando de tu equipo sino también otra persona sin que lo percibas.</span></p>
<p><b>Lee también:</b><a href="https://www.psafe.com/es/blog/combatir-el-spam-correos-electronicos/"> <b>Tips para combatir el spam en tus correos</b></a></p>
<h2><b>¿Cómo actúa un botnet?</b></h2>
<p><span style="font-weight: 400;">Para que tu computadora sea parte de un botnet, los hackers usan dos métodos. Uno denominado drive-by downloads, en el cual el hacker debe encontrar una página web con una vulnerabilidad para explotar, y el segundo a través del correo electrónico, mediante el envío de abundante spam que contengan un código malicioso. Al final, ambos métodos buscan descargar un código bot en la computadora e instalarse.</span></p>
<h2><b>¿Cuál es el objetivo?</b></h2>
<p><span style="font-weight: 400;">Seguramente esta es la pregunta más importante frente a este agente malicioso. Pues bien, un botnet tiene diversos fines, pero con un único gran objetivo: llevar a cabo actividades que generen beneficios económicos a determinadas personas.</span></p>
<p><span style="font-weight: 400;">Algunas de los fines son capturar contraseñas y datos personales para venderlas en la</span><a href="https://www.psafe.com/es/blog/tor-se-relaciona-la-deep-web/"> <b>deep web</b></a><span style="font-weight: 400;"> o mercado negro de internet, enviar spam y propagar virus, propiciar que una página web deje de estar disponible y realizar chantajes para que vuelva en línea </span><a href="https://www.psafe.com/es/blog/?s=ransomware&amp;post_type=post"><span style="font-weight: 400;">(ransomware)</span></a><span style="font-weight: 400;">, manipular encuestas y abusar los servicios de pago por publicidad, realizar fraudes desde tu computadora, entre otras acciones.</span></p>
<p><span style="font-weight: 400;">Uno de los casos más sonados fue el de Mafia Boy, cuyo nombre real es Michael Cale, quien atacó mediante un bot en el 2000 a Yahoo!, ETrade, Dell, eBAY y Amazon, entre otros. Por otra parte, los investigadores concuerdan en que los bornet más agresivos son el Storm, Conficker, Zeus, Flashback y Windigo.</span></p>
<h2><b>¿Cómo protegerse?</b></h2>
<p><span style="font-weight: 400;">Lo básico es que siempre tengas un sistema operativo actualizado además de contar con un</span><a href="https://www.psafe.com/es/antivirus-acelerador-limpeza-windows/total/"> <b>software antivirus</b></a><span style="font-weight: 400;"> potente que te mantenga siempre protegido. Sin embargo, lo más importante es </span><span style="font-weight: 400;">tener buen criterio y evitar instalar softwares maliciosos o entrar en enlaces de correos electrónicos que desconoces. </span></p>
]]></content:encoded>
			</item>
	</channel>
</rss>
<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Almacenamiento en caché de páginas con Disk: Enhanced 

Served from: www.psafe.com @ 2025-09-08 07:50:14 by W3 Total Cache
-->