Un bot es un programa informático que realiza determinadas tareas de forma automática y autónoma. Si varios bots se conectan entre sí, se crea una botnet. Aunque técnicamente son neutrales, las botnets suelen crearse entre ordenadores infectados con malware que los ciberdelincuentes utilizan sin el conocimiento de los propietarios de los ordenadores.
¿Qué significa exactamente el término botnet?
Las botnets utilizan los recursos de ordenadores externos con fines delictivos. Se usan, entre otras cosas, para enviar correos de spam, ataques DoS o ataques de phishing. En principio, cualquier ordenador puede conectarse a una botnet sin el conocimiento del propietario o usuario. Este tipo de ataque es apenas perceptible; además, es posible en cualquier momento debido a las redes de banda ancha y a las tarifas planas. Se estima que hasta el 25 % de los ordenadores de todo el mundo están conectados a una botnet. La Oficina Federal de Seguridad de la Información (BSI por sus siglas en alemán) declaró que en el primer semestre de 2016 se notificaron hasta 39 000 infecciones diarias en sistemas alemanes. Es probable que el número de infecciones que no se conocen sea mucho mayor. Con frecuencia se descifran botnets a las que hay conectados más de 10 000 ordenadores.
¿En el trabajo diario, dónde puedo encontrarme con botnets?
Puedes encontrarte con un bot que intente infiltrarse en tu red corporativa, por ejemplo, a través de un correo electrónico con un archivo adjunto infectado o una descarga con malware. Incluso es probable que dicho correo sospechoso lo haya enviado directamente una botnet. Si los ordenadores de tu empresa ya están conectados a una, no lo notarás mucho en el trabajo diario. Pero si lo sospechas, ponte en contacto con tu administrador inmediatamente
¿Qué puedo hacer para mejorar mi seguridad?
Existe una gran variedad de medidas que ayudan a reducir los riesgos cibernéticos y a proteger los ordenadores de tu empresa contra las botnets. Entre ellas se encuentran, en particular:
- Un control exhaustivo de los correos electrónicos y de los enlaces y archivos adjuntos
- Un control exhaustivo de las descargas
- Un cortafuegos que analice el tráfico de datos salientes
- Una correcta actualización de los sistemas operativos y de todo el software
- Un análisis periódico del sistema mediante un antivirus actualizado