{"id":29026,"date":"2021-08-14T13:25:34","date_gmt":"2021-08-14T13:25:34","guid":{"rendered":"https:\/\/www.conectasoftware.com\/glossary\/bot\/"},"modified":"2021-08-14T13:25:34","modified_gmt":"2021-08-14T13:25:34","slug":"bot","status":"publish","type":"glossary","link":"https:\/\/www.conectasoftware.com\/magazine\/glosario\/bot\/","title":{"rendered":"Bot<span class=\"dashicons \" data-icon=\"\" style=\"color:#000;display:inline;vertical-align:baseline;\"><\/span>"},"content":{"rendered":"<h2><b>\u00bfQu\u00e9 es un bot?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Un bot (proviene de la palabra robot) hace referencia a un software que puede simular el comportamiento humano en internet, realizando de forma autom\u00e1tica tareas repetitivas como enviar correos electr\u00f3nico o realizar publicaciones en redes sociales como Facebook, Instagram o LinkedIn.\u00a0<\/span><\/p>\n<h2><b>\u00bfQu\u00e9 tipos de bots hay?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los bots pueden llevar a cabo distintos tipos de funciones como pueden ser respuestas a dudas, conversaciones u ofrecer informaci\u00f3n. Adem\u00e1s, los bots pueden ser clasificados en funci\u00f3n de su finalidad:<\/span><\/p>\n<ul> \t<\/p>\n<li style=\"font-weight: 400;\"><b>Chatbots<\/b><span style=\"font-weight: 400;\">: son los m\u00e1s conocidos por los usuarios. Los chatbots se encargan de mantener conversaciones en tiempo real con los usuarios ofreci\u00e9ndoles informaci\u00f3n o aclarando dudas.<\/span><\/li>\n<p> \t<\/p>\n<li style=\"font-weight: 400;\"><b>Crawlers<\/b><span style=\"font-weight: 400;\">: son los encargados de recoger informaci\u00f3n de otras webs o de APIs.<\/span><\/li>\n<p> \t<\/p>\n<li style=\"font-weight: 400;\"><b>Bots informativos<\/b><span style=\"font-weight: 400;\">: son los que se encargan de ayudar a gestionar la informaci\u00f3n que va siendo publicada en canales de informaci\u00f3n.<\/span><\/li>\n<p> \t<\/p>\n<li style=\"font-weight: 400;\"><b>Hacker bots<\/b><span style=\"font-weight: 400;\">: son los que se encargan de distribuir malware y realizar acciones fraudulentas.<\/span><\/li>\n<p> \t<\/p>\n<li style=\"font-weight: 400;\"><b>Spam bots<\/b><span style=\"font-weight: 400;\">: son los encargados de realizar env\u00edos de spam masivos.\u00a0<\/span><\/li>\n<p> \t<\/p>\n<li style=\"font-weight: 400;\"><b>Game bots<\/b><span style=\"font-weight: 400;\">: son los dise\u00f1ados para que los usuarios puedan jugar \u201ccontra la m\u00e1quina\u201d.<\/span><\/li>\n<p> \t<\/p>\n<li style=\"font-weight: 400;\"><b>Scraper bots<\/b><span style=\"font-weight: 400;\">: son los encargados de los robos de informaci\u00f3n, por ejemplo, de correos electr\u00f3nicos o im\u00e1genes.\u00a0<\/span><\/li>\n<p><\/ul>\n<p><\/p>\n<blockquote><p><span style=\"font-weight: 400;\">En la actualidad, los bots m\u00e1s utilizados son aquellos con los que se pueden automatizar pedidos, ofrecer servicios de atenci\u00f3n al cliente y solicitar reservas de mesas.<\/span><\/p><\/blockquote>\n<p>Los bots suponen un problema en redes sociales como Twitter, distorsionando la relevancia real de una noticia. Desarrollar competencias digitales tambi\u00e9n significa mirar con un ojo cr\u00edtico a qui\u00e9n seguimos en redes sociales y si estamos ayudando a amplificar noticias falsas. Reconocer un bot en Twitter puede no ser f\u00e1cil, pero es una practica necesaria para que las redes sean un lugar seguro para todos.<\/p>\n<h2><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-17241 size-full\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2020\/05\/botnet.jpg\" alt=\"botnet\" width=\"1350\" height=\"900\" \/><\/h2>\n<p><\/p>\n<h2><b>\u00bfQu\u00e9 es una botnet?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Una botnet o redes de bots es un conjunto de bots que se ejecutan de manera autom\u00e1tica. Por lo general, un hacker o un grupo de hackers crea una botnet a trav\u00e9s de un software malicioso que infecta a un gran n\u00famero de equipos. La cantidad de equipos a infectar no influye en la construcci\u00f3n de la botnet.\u00a0<\/span><\/p>\n<h2><b>\u00bfC\u00f3mo se infecta el equipo?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los hackers se valen de dos tipos de m\u00e9todos para infectar los equipos que pueden ser a trav\u00e9s de email o de ataques <a href=\"https:\/\/es.wikipedia.org\/wiki\/Drive-by-Download\" target=\"_blank\" rel=\"noopener\">drive-by downloads<\/a>.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En el caso de los email, los hackers env\u00edan una gran n\u00famero de correos spam donde se adjuntan alg\u00fan tipo de fichero como un PDF o un Word los cu\u00e1les, contienen malware o un enlace a alg\u00fan sitio web que aloja c\u00f3digo malicioso. Una vez que el ordenador se ha infectado, \u00e9ste pasa a formar parte de la botnet la cual, es manejada de forma remota por el hacker.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En el caso de los ataques drive-by downloads, primero el hacker debe encontrar alg\u00fan sitio web que tenga alguna vulnerabilidad que pueda explotar. Cuando la encuentra, inserta el c\u00f3digo malicioso en dicho sitio web y explota la vulnerabilidad en un navegador como el Google Chrome. El malware hace que el navegador se redirija a un sitio web d\u00f3nde est\u00e1 alojado el bot, y que se descargue e instale en el equipo.\u00a0<\/span><\/p>\n<blockquote><p><span style=\"font-weight: 400;\">Los usos m\u00e1s habituales de las botnets se encuentran en ataques de denegaci\u00f3n del servicio (DDOS), env\u00edos de spam, miner\u00eda de bitcoins y robo de bitcoins.<\/span><\/p><\/blockquote>\n<p><\/p>\n<h2><b>\u00bfC\u00f3mo prevenir convertirse en parte de una botnet?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Pr\u00e1cticamente todas las formas de defensa frente a las botnets se encuentran a nivel de servidor o de ISP. A nivel de usuario, los equipos deben encontrarse actualizados y evitar hacer click en enlaces sospechosos ya que los hackers se aprovechan del desconocimiento de los usuarios a la hora de abrir ficheros maliciosos o acceder a sitios web que contienen malware.\u00a0<\/span><\/p>\n<h2><b>Las peores botnets de la historia<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">A continuaci\u00f3n, se enumeran algunas de las peores botnets de la historia:<\/span><\/p>\n<ul> \t<\/p>\n<li style=\"font-weight: 400;\"><b>Rustock<\/b><span style=\"font-weight: 400;\">: se descubri\u00f3 en el a\u00f1o 2006 y su origen posiblemente fue Rusia. Se estim\u00f3 que la cantidad de equipos infectados oscila entre 150.000 y 2.400.000. El tipo de botnet era spammer y se propag\u00f3 como un troyano, infectando ficheros descargados de internet o adjuntos a emails.\u00a0<\/span><\/li>\n<p> \t<\/p>\n<li style=\"font-weight: 400;\"><b>Storm<\/b><span style=\"font-weight: 400;\">: se descubri\u00f3 en el a\u00f1o 2007 y se sospecha que su origen fue Rusia ya que encontraron palabras en ruso en su c\u00f3digo fuente. Se estim\u00f3 que la cantidad de equipos infectados oscila entre 1.000.000 y 50.000.000. El tipo de botnet fue de m\u00faltiples ataques, incluyendo accesos secretos, retransmisiones SMTP y recolecci\u00f3n de emails, spam y DDOS.\u00a0 Se vali\u00f3 de ingenier\u00eda social y el spam para su propagaci\u00f3n adem\u00e1s de descargas en sitios web que presentaban vulnerabilidades.\u00a0<\/span><\/li>\n<p> \t<\/p>\n<li style=\"font-weight: 400;\"><b>Cutwail<\/b><span style=\"font-weight: 400;\">: se descubri\u00f3 en el a\u00f1o 2008 y su origen es desconocido. Se estim\u00f3 que la cantidad de equipos infectados oscila entre 560.000 y 840.000. El tipo de botnet fue spammer a trav\u00e9s de emails de farmac\u00e9uticas.\u00a0<\/span><\/li>\n<p> \t<\/p>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><strong>Metulji<\/strong>: se descubri\u00f3 en el a\u00f1o 2011 y su origen proven\u00eda de Bosnia y Eslovenia. Se estim\u00f3 que la cantidad de equipos infectados fue 12.000.000. El tipo de botnet era DDOS y ciber estafa. Esta botnet ven\u00eda influenciada de otras botnets y se ofrec\u00eda como un kit a otros hackers que adem\u00e1s, incorporaba concesiones de licencias en sus opciones de reventa. Particip\u00f3 en ataques DDOS y registraba credenciales de bancos a trav\u00e9s de las entradas de teclado de las v\u00edctimas.<\/span><\/li>\n<p><\/ul>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.conectasoftware.com\/producto\/ciberseguridad-para-ecommerce-ebook\/\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-17043\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2020\/04\/ciberseguridad-ebook.jpg\" alt=\"\" width=\"1800\" height=\"600\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es un bot? Un bot (proviene de la palabra robot) hace referencia a un software que puede simular el comportamiento humano en internet, realizando de forma autom\u00e1tica tareas repetitivas como enviar correos electr\u00f3nico o realizar publicaciones en redes sociales como Facebook, Instagram o LinkedIn.\u00a0 \u00bfQu\u00e9 tipos de bots hay? Los bots pueden llevar a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":17717,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"glossary-categories":[97],"glossary-tags":[],"glossary-languages":[],"class_list":{"0":"post-29026","1":"glossary","2":"type-glossary","3":"status-publish","4":"has-post-thumbnail","6":"glossary-categories-ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/glossary\/29026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"version-history":[{"count":0,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/glossary\/29026\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media\/17717"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=29026"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/glossary-categories?post=29026"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/glossary-tags?post=29026"},{"taxonomy":"glossary-languages","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/glossary-languages?post=29026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}