{"id":41573,"date":"2016-07-14T11:00:41","date_gmt":"2016-07-14T14:00:41","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=41573"},"modified":"2016-07-20T17:14:37","modified_gmt":"2016-07-20T20:14:37","slug":"botnet-redes-hackeo-computadoras","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/botnet-redes-hackeo-computadoras\/","title":{"rendered":"Botnet: redes de hackeo a las que probablemente ayudaste"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">\u00bfAlguna vez has visto tu computadora fuera de control, como si estuviera pose\u00edda y actuando por cuenta propia? Es un hecho que haya estado infectada por alg\u00fan tipo de malware o c\u00f3digo malicioso, pero tambi\u00e9n es probable que haya sido parte de un ataque Botnet, es decir, fue parte de un grupo de computadoras infectadas y controladas por un atacante de manera remota.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfPero qu\u00e9 es un botnet o tambi\u00e9n llamado bots o zombies? Al principio se utiliza esta palabra para denominar a un conjunto de computadoras infectadas por malwares y controladas por un hacker a distancia. En otras palabras no s\u00f3lo t\u00fa est\u00e1s al mando de tu equipo sino tambi\u00e9n otra persona sin que lo percibas.<\/span><\/p>\n<p><b>Lee tambi\u00e9n:<\/b><a href=\"https:\/\/www.psafe.com\/es\/blog\/combatir-el-spam-correos-electronicos\/\"> <b>Tips para combatir el spam en tus correos<\/b><\/a><\/p>\n<h2><b>\u00bfC\u00f3mo act\u00faa un botnet?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Para que tu computadora sea parte de un botnet, los hackers usan dos m\u00e9todos. Uno denominado drive-by downloads, en el cual el hacker debe encontrar una p\u00e1gina web con una vulnerabilidad para explotar, y el segundo a trav\u00e9s del correo electr\u00f3nico, mediante el env\u00edo de abundante spam que contengan un c\u00f3digo malicioso. Al final, ambos m\u00e9todos buscan descargar un c\u00f3digo bot en la computadora e instalarse.<\/span><\/p>\n<h2><b>\u00bfCu\u00e1l es el objetivo?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Seguramente esta es la pregunta m\u00e1s importante frente a este agente malicioso. Pues bien, un botnet tiene diversos fines, pero con un \u00fanico gran objetivo: llevar a cabo actividades que generen beneficios econ\u00f3micos a determinadas personas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Algunas de los fines son capturar contrase\u00f1as y datos personales para venderlas en la<\/span><a href=\"https:\/\/www.psafe.com\/es\/blog\/tor-se-relaciona-la-deep-web\/\"> <b>deep web<\/b><\/a><span style=\"font-weight: 400;\"> o mercado negro de internet, enviar spam y propagar virus, propiciar que una p\u00e1gina web deje de estar disponible y realizar chantajes para que vuelva en l\u00ednea <\/span><a href=\"https:\/\/www.psafe.com\/es\/blog\/?s=ransomware&amp;post_type=post\"><span style=\"font-weight: 400;\">(ransomware)<\/span><\/a><span style=\"font-weight: 400;\">, manipular encuestas y abusar los servicios de pago por publicidad, realizar fraudes desde tu computadora, entre otras acciones.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uno de los casos m\u00e1s sonados fue el de Mafia Boy, cuyo nombre real es Michael Cale, quien atac\u00f3 mediante un bot en el 2000 a Yahoo!, ETrade, Dell, eBAY y Amazon, entre otros. Por otra parte, los investigadores concuerdan en que los bornet m\u00e1s agresivos son el Storm, Conficker, Zeus, Flashback y Windigo.<\/span><\/p>\n<h2><b>\u00bfC\u00f3mo protegerse?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Lo b\u00e1sico es que siempre tengas un sistema operativo actualizado adem\u00e1s de contar con un<\/span><a href=\"https:\/\/www.psafe.com\/es\/antivirus-acelerador-limpeza-windows\/total\/\"> <b>software antivirus<\/b><\/a><span style=\"font-weight: 400;\"> potente que te mantenga siempre protegido. Sin embargo, lo m\u00e1s importante es <\/span><span style=\"font-weight: 400;\">tener buen criterio y evitar instalar softwares maliciosos o entrar en enlaces de correos electr\u00f3nicos que desconoces. <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSabes qu\u00e9 es un Botnet? Ent\u00e9rate c\u00f3mo esta amenaza controla millones de computadoras y cu\u00e1les son sus principales objetivos.<\/p>\n","protected":false},"author":4,"featured_media":41576,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[5565,5568,5571,239,34],"class_list":["post-41573","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-bonet","tag-computadoras-infectadas","tag-computadoras-zombis","tag-malware","tag-virus"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/41573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=41573"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/41573\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/41576"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=41573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=41573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=41573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}