Los bots, invasores de equipos vulnerables y desprotegidos

Los bots, invasores de equipos vulnerables y desprotegidos

Cómo combatir el riesgo cibernético
25 Septiembre 2018

Del mismo modo que las actividades criminales tradicionales, el crimen cibernético puede adoptar muchas formas y producirse prácticamente en cualquier momento y en cualquier lugar. Los criminales que cometen crímenes cibernéticos utilizan métodos muy variados, en función de sus habilidades y sus objetivos. Esto no debería sorprender a nadie: después de todo, el crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético".

"Bot" es en realidad la abreviatura de robot, pero no del tipo que estamos habituados a ver en las películas de ciencia ficción o en la cadena de producción de una fábrica. Los bots constituyen uno de los tipos de software de actividades ilegales más complejos a los que Internet enfrenta hoy en día. Son similares a los gusanos y a los caballos de Troya, pero como su peculiar nombre indica, realizan una amplia variedad de tareas automatizadas al servicio de sus amos (los criminales cibernéticos), quienes suelen encontrarse a una distancia segura en algún lugar de Internet. Las tareas que los bots realizan son de la más amplia gama, desde enviar spam hasta eliminar sitios web de Internet como parte de un ataque coordinado de "negación de servicio". Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como "zombis".

Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras. Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. Su objetivo consiste en permanecer escondidos hasta que su amo los despierte para ejecutar una tarea. Los bots son tan silenciosos que sus víctimas sólo se enteran de su existencia cuando su proveedor de servicios de Internet les informa de que su equipo ha sido utilizado para enviar spam a otros usuarios de Internet. En ocasiones, un bot puede incluso limpiar el equipo infectado para evitar que el bot de otro criminal cibernético pueda irrumpir en el equipo de la víctima y deshacerse de él. Entre los medios utilizados por un bot para infectar un equipo se incluye su propia descarga por medio de un caballo de Troya, su instalación a través de un sitio web nocivo o su envío directo mediante un correo electrónico procedente de un equipo ya infectado.

Los bots no trabajan en solitario, sino que forman parte de una red de equipos infectados denominada "botnet" (red de bots). Las botnets son creadas por los atacantes; para ello, infectan repetidamente los equipos víctima mediante una o varias de las técnicas ya mencionadas. Cada uno de los equipos zombis es controlado por un equipo principal conocido como servidor de comando y control. Desde dicho servidor de comando y control, los criminales cibernéticos administran las botnets y ordenan a su ejército de equipos zombis que actúen en su nombre. Por lo general, una botnet está compuesta por un número elevado de equipos víctima repartidos por todo el mundo, desde Extremo Oriente hasta los Estados Unidos. Algunas botnets pueden englobar algunos cientos o un par de miles de equipos, pero otras cuentan con decenas e incluso centenares de miles de zombis a su servicio.

Estos contenidos pertenecen al Curso Experto Compliance Officer ISO 19600:2015 del CERpIE - Universitat Politècnica de Catalunya, que se imparte en modalidad 100% online desde el Campus UPCplus y mantiene su matrícula abierta durante los 365 días del año.

¿Qué opinas de este artículo?