Una... ¿botnet?

Enrique Dans. Profesor. IE Business School

6 Julio 2010

Probablemente no lo sepa, pero su ordenador puede tener una vida secreta. Quizás forme parte de una red que aprovecha los fallos de su PC con fines fraudulentos. Es una botnet.

La actualidad tecnológica reciente de nuestro país ha estado marcada por la noticia la detención de tres ciudadanos españoles responsables de la “Red Mariposa”, definida como una de las mayores botnets del mundo. Pero, ¿qué es exactamente una botnet y a qué se dedica? ¿Qué es un ordenador zombie? ¿De qué estamos hablando?

Una botnet, o red de robots, es un grupo de ordenadores que, tras ser infectados por una persona o grupo determinado, quedan bajo su control, pudiendo ser utilizados para fines fraudulentos.

Los propietarios de esos ordenadores desconocen la infección, e ignoran que su máquina está siendo utilizada, junto con muchas más, para algún tipo de fin, generalmente delictivo.

[*D Los ordenadores infectados son sistemas que funcionan, habitualmente, mediante Windows XP, en muchos casos copias no originales. *]

Quien consigue controlar una botnet, tiene muchas posibilidades a su alcance: capturar datos sensibles de sus usuarios, lanzar ataques distribuidos de denegación de servicio, o incluso poner a esos ordenadores a hacer clic en páginas con publicidad que un tercero ha contratado.

Las posibilidades son múltiples: el botmaster posee un ejército de ordenadores dispuestos a ejecutar un determinado comando a su voluntad, con la ventaja de que cualquier comportamiento fraudulento resulta, al estar distribuido, muy difícil de identificar.

Los ordenadores infectados, o zombies, son sistemas que funcionan, habitualmente, mediante Windows XP, en muchos casos copias no originales que, por tanto, tienen cerrada o dificultada la posibilidad de recibir las actualizaciones o parches de seguridad que Microsoft publica los segundos martes de cada mes (Patch Tuesday).

La razón para atacar este tipo de sistemas es estadística: se trata todavía del parque instalado más abundante en el mundo, y es obviamente más rentable desarrollar un ataque que tiene como objetivo una mayoría de la población.

[*D Cuando obtienen un dato útil, como una tarjeta de crédito con sus claves, no lo utilizan, sino que lo revenden a redes internacionales. *]

Si unimos a esa desventaja evidente del monocultivo el que la seguridad en Windows nunca fue un terreno especialmente bien conseguido, y que muchas de esas máquinas poseen además versiones del sistema que no pueden actualizar por tener procedencia dudosa, tenemos la receta para un problema. Si en su ordenador tiene un Windows XP no original, o lleva tiempo sin actualizarlo, es posible que forme parte de una botnet.

¿A qué se dedica un ordenador en una botnet cuando su propietario no lo ve?

El uso más obvio es el ataque al mismo usuario: el botmaster podría abrir la puerta a la instalación de un programa que reenvíe los datos transmitidos por éste para su análisis, o un programa lector de teclado (keylogger), que igualmente reenvía nuestras pulsaciones a un tercero.

Son programas que operan a escondidas, cuya actividad no detectamos, y que cuando obtienen un dato útil (un número de tarjeta de crédito seguido de sus correspondientes claves, por ejemplo), no lo utilizan, sino que lo revenden a redes internacionales con el fin de alejarse lo más posible en la cadena causal: quien finalmente hace un cargo en su tarjeta no suele tener nada que ver con quien inicialmente controlaba la red.

Otro uso típico es el alquiler de la botnet para un ataque distribuido de denegación de servicio. Imagínese el efecto de miles de ordenadores intentando entrar a la vez en una página concreta: cuando el servidor no resiste más conexiones concurrentes (algo además difícil de bloquear, porque provienen de lugares diferentes y no se diferencian de las de visitantes legítimos), la página pasa a no estar disponible, con el resultado que ello puede tener sobre el negocio que desarrolla. A veces, estos ataques se usan como chantaje, y se exige un pago al propietario para evitarlos.

[*D Las botnets se evitan mediante la educación del usuario, entendiendo los riesgos, y tratando de tener sistemas lo más seguros posibles, bien actualizados. *]

Otra dedicación habitual es el fraude: el delincuente crea una serie de páginas, coloca en ellas publicidad de la que se paga en función del número de clics recibidos, y envía después a los ordenadores que forman la botnet a hacer clic sobre dicha publicidad. El resultado es una serie de clics de eficiencia nula, un anunciante cuya publicidad no ha servido para nada, con el problema adicional de que, al ser un ataque distribuido, resulta difícil de detectar.

Las botnets se evitan mediante la educación del usuario. Entender los riesgos, y tratar de tener sistemas lo más seguros posibles, bien actualizados, que alerten al usuario acerca de su actividad. Vigile a su ordenador: puede que tenga una "vida secreta".

Último vídeo

Martha Thorne valora el fallo del Premio Pritzker 2017

See video
Síguenos en
IE Focus Newsletter
Agenda IE
Most read
IE Business School | María de Molina 11, 28006 Madrid | Tel. +34 91 568 96 00 | e-mail: info@ie.edu

Contacto

IE Business School

María de Molina, 11. 28006 Madrid

Tel. +34 915 689 600

info@ie.edu