- - Qué es una botnet y cómo mantenerse a salvo de una

¿Qué es una botnet y cómo mantenerse a salvo de una?

Mantenerse seguro en línea es una misión continua querequiere que aprenda sobre nuevas amenazas cibernéticas y encuentre formas de mantenerse a salvo. Desde la minería de criptomonedas no autorizada hasta la piratería de vulnerabilidades en redes wifi públicas, hay muchas amenazas de seguridad a tener en cuenta. Un tipo de amenaza cibernética que ha ganado conciencia recientemente es la existencia de botnets. Una botnet, del término red de robots, significa un grupo de computadoras que están conectadas entre sí y controladas de forma remota por un individuo no autorizado. Es una forma de que otra persona pueda acceder y controlar su computadora con fines nefastos.

Las botnets son una forma particularmente perniciosa deamenaza a la seguridad, ya que puede formar parte de una eligiendo una VPN insegura: el software que se supone que lo mantiene seguro puede exponerlo a más peligros. A continuación, explicaremos qué es una botnet y le daremos consejos sobre cómo evitar VPN poco fiables que podrían hacer que forme parte de una, luego le recomendaremos algunas VPN confiables que pueden mantenerlo a salvo de las botnets. Sigue leyendo para aprender qué es una botnet y cómo mantenerse a salvo de una.

¿Cómo funciona una botnet?

Para entender por qué las botnets son una amenaza, esEs útil saber que se crean a partir de una red de máquinas controladas ilegítimamente por una persona u organización. Las máquinas que forman parte de una red de bots pueden incluir teléfonos y computadoras como los dispositivos que usted usa personalmente, pero también pueden incluir servidores, enrutadores e incluso otros dispositivos computarizados como tiendas y cámaras CCTV. La botnet vincula todos estos dispositivos para que su poder de cómputo combinado pueda usarse para los propósitos del controlador de la botnet.

Uno se ha formado una botnet accediendo a estosdispositivos, su poder de cómputo combinado se puede utilizar para una serie de propósitos dudosos. Algunos de los usos comunes de las botnets incluyen el encadenamiento de máquinas en ataques de denegación de servicio distribuidos, en los que un sitio web es atacado al tener cientos de miles de máquinas que intentan acceder repetidamente al sitio al mismo tiempo, lo que hace que el servidor se caiga, o spam, en el que los dispositivos se utilizan para enviar miles de correos electrónicos publicitarios no solicitados al raspar sitios web para obtener direcciones de correo electrónico. Algunos otros usos de botnets incluyen el fraude de clics, en el que un sitio web se configuró con un anuncio y luego los dispositivos bot se usan para hacer clic en ese anuncio una y otra vez para defraudar al anunciante, o la minería de criptomonedas, en el que los ciclos de computación son solía extraer Bitcoin u otras monedas sin el permiso del propietario del dispositivo.

Si bien las redes de bots se configuran y utilizan con mayor frecuenciapor parte de organizaciones criminales, vale la pena señalar que también hay algunas redes de bots legítimas, en las que los usuarios dan permiso para que parte de su potencia informática se utilice con fines filantrópicos. Por ejemplo, los usuarios pueden optar por el proyecto Folding @ Home, que utiliza ciclos de procesamiento de dispositivos de voluntarios para analizar patrones de plegamiento de proteínas con la esperanza de encontrar nuevas opciones de tratamiento para enfermedades como el cáncer o el Alzheimer. Estas redes de bots son opcionales, lo que significa que las personas han elegido y aceptado ser parte de ellas voluntariamente. En este artículo, hablaremos sobre el tipo delictivo de redes de bots en las que los usuarios no se inscriben y sus máquinas son cooptadas sin su consentimiento.

El problema de las VPN y botnets gratuitas

Entonces, ahora que sabes cómo funciona una botnet, túTal vez se pregunte cómo su dispositivo podría formar parte de uno y cómo puede evitarlo. Las botnets solían ser un problema menor para los usuarios privados, ya que solían apuntar principalmente a dispositivos que estaban en línea pero que no se usaban con frecuencia, para evitar la detección. Muchas de las máquinas que se vieron comprometidas eran servidores o máquinas más antiguas que se dejaban encendidas y conectadas a Internet, pero que raramente las usaba una persona real. Esto significaba que las botnets eran un problema para los profesionales de TI, pero no tanto para el usuario promedio. Sin embargo, en los últimos años, las botnets se han generalizado en los dispositivos de los usuarios debido a su integración con servicios VPN gratuitos poco fiables.

Uno de los ejemplos más conocidos de una botnet queusuarios cotidianos afectados fue la VPN gratuita Hola. Hola solía ser un servicio VPN gratuito muy popular que se recomendaba con frecuencia para los usuarios que querían permanecer seguros y anónimos mientras navegaban pero que no querían pagar por un servicio. Sin embargo, esto significaba que la compañía Hola no estaba cobrando los pagos de las suscripciones, por lo que tuvieron que ganar dinero en otro lugar, y eligieron hacerlo firmando a sus usuarios en una botnet sin que ellos lo supieran, y luego vendiendo el acceso a esta botnet. a cualquier empresa que lo quisiera. Cuando esto se descubrió en 2015, se descubrió que los dispositivos de los usuarios de Hola se habían utilizado para ataques distribuidos de denegación de servicio, fraude de clics y otros fines dudosos. La gente se sorprendió de que una compañía como Hola que afirmaba ofrecer software de seguridad fuera tan arrogante al dar acceso a los dispositivos de sus usuarios.

Así es como los usuarios desprevenidos se vuelven habitualmenteparte de una botnet. Se registran para obtener un servicio o producto gratuito y dan acceso al software a sus dispositivos, luego las compañías de software utilizan este software con fines desagradables. La mejor manera de mantenerse a salvo de las botnets y evitar que sus dispositivos se usen como parte de uno es tener cuidado con lo que instala en su dispositivo. Asegúrese de investigar cualquier software que instale y verifique que la compañía que lo hace sea legítima y confiable. Lo más importante, cuando se trata de servicios de seguridad como VPN, recuerde que estas cosas cuestan dinero para hacer y actualizar, por lo que si la compañía no está cobrando tarifas de suscripción a sus usuarios, entonces deben obtener su dinero de otro lado. Esta es una razón por la que no recomendamos que nadie use una VPN gratuita, y creemos que vale la pena pagar unos pocos dólares al mes por una VPN paga confiable y segura.

Nuestras VPN seguras recomendadas

Si buscas una VPN y quieres hacerAsegúrese de elegir una buena y no termine como parte de una botnet, entonces tenemos algunos consejos. Hay algunas características clave que buscamos en una VPN que indican que es confiable, segura y mantendrá sus datos seguros:

  1. Buenas políticas de seguridad. Buscamos VPN con las características de seguridad de primer nivel, como el uso de cifrado de 256 bits para mantener sus datos seguros y una política de no registro para garantizar su privacidad.
  2. Velocidades de conexión rápidas. No desea conexiones lentas, ya que esto hará que su navegación sea mucho menos agradable.
  3. Gran red de servidores. Para aprovechar al máximo su VPN, desea uno que ofrezca una gran cantidad de servidores en muchos países diferentes para que siempre pueda encontrar un servidor que satisfaga sus necesidades.
  4. Soporte para diferentes sistemas operativos. Con una suscripción VPN paga puede proteger todos sus dispositivos a la vez, por lo que buscamos VPN que ofrezcan soporte de software para una amplia gama de plataformas.

Teniendo en cuenta estos factores, estas son nuestras recomendaciones para las VPN que lo mantendrán a salvo y nunca harán que su dispositivo forme parte de una botnet:

1. ExpressVPN

Una de las VPN más conocidas y confiablesservicios entre los usuarios serios de internet es ExpressVPN. Este servicio ofrece no solo conexiones rápidas sino también una seguridad excepcional, con el uso de cifrado de 256 bits y una política de no registro. También hay funciones de seguridad adicionales disponibles en el software, como un interruptor de interrupción para evitar que envíe datos por una conexión no cifrada por error, un verificador de direcciones IP para asegurarse de que su dirección IP esté oculta antes de navegar por la web y protección contra fugas IPv6 para mantenerte a salvo.

La red del servidor disponible para ExpressVPNLos clientes son muy grandes, con más de 1000 servidores en 145 ubicaciones diferentes en 94 países, y hay una función de prueba de velocidad para ayudarlo a encontrar el servidor más rápido posible. El software se puede instalar en dispositivos con Windows, Mac OS, Android, iOS y Linux.

Pros
  • Desbloquea American Netflix, iPlayer, Hulu
  • Más de 3,000 servidores súper rápidos
  • Torrenting / P2P permitido
  • Política estricta de no registros para información personal
  • Servicio al cliente (24/7 Chat).
Contras
  • Opciones de configuración de usuarios avanzados.
READER DEAL: Obtenga 3 meses gratis en el plan anual de ExpressVPN y ahorre 49%

2. IPVanish

Si tu mayor preocupación es la velocidad y quieres unVPN que no te ralentizará pero que tampoco compromete la seguridad, entonces recomendamos IPVanish. Este servicio tiene algunas de las conexiones más rápidas que hemos encontrado, por lo que puede navegar sin demoras y descargar archivos grandes rápidamente, o transmitir fácilmente contenido de video de alta definición sin almacenamiento en búfer o retraso. Además de la velocidad, IPVanish tiene una seguridad sólida con un cifrado de 256 bits y una política de no registro, por lo que puede estar seguro de que sus actividades en línea no se registrarán.

La red de servidores IPVanish cubre más de1000 servidores en 60 países diferentes. El software tiene muchas características avanzadas que lo hacen ideal para usuarios de VPN serios, como un interruptor de apagado, reconexión automática, protección contra fugas para IPv6 y DNS, cambio periódico de dirección IP y DNS configurable manualmente. Puede instalar el software en dispositivos con Windows, Mac OS, Android, Linux, Windows Phone o iOS.

OFERTA EXCLUSIVA: ¡Reduzca el 60% del precio de un plan anual con IPVanish por un precio de solo $ 4.87 por mes! Respaldado por una garantía de devolución de dinero de 7 días.

3. CyberGhost

Si prefiere una VPN con un gráfico fácil de usarinterfaz, entonces recomendamos CyberGhost. Cuando abra el software, verá cuadros de colores con símbolos que le permitirán elegir el servidor adecuado para sus necesidades. Si le preocupan las botnets u otras amenazas de seguridad, haga clic en Proteger la red opción en el centro a la derecha y estarásconectado a un servidor que lo ayudará a mantenerse a salvo de las amenazas cibernéticas. Las conexiones utilizan un cifrado seguro de 256 bits y no existe una política de registro de la compañía para preservar su anonimato.

La red del servidor es masiva y cubre más de1300 sirve en 30 países diferentes, e incluye servidores y opciones para navegar de forma anónima, desbloquear transmisión, torrents de forma anónima, desbloquear sitios web básicos y una opción para elegir su propio servidor para sus necesidades específicas. El software lo guiará a través de todos los pasos para conectarse a la red y navegar de manera segura, por lo que es ideal para nuevos usuarios. El software se puede instalar en dispositivos con Windows, MacOS, iOS y Android.

Pros
  • Desbloqueo de Netflix USA, iPlayer, Amazon Prime, YouTube
  • Velocidades rápidas y constantes
  • Estándares de encriptación robustos
  • Política de no registros
  • Soporte 24h.
Contras
  • Algunos sitios de transmisión no se pueden desbloquear.
LECTOR OFERTA: Obtenga un 77% de descuento en el plan de tres años de CyberGhost, por tan solo $ 2.75 por mes.

4. NordVPN

Aquellos usuarios que desean la mejor seguridad posibledesde su VPN debería mirar a NordVPN. Las características de seguridad de este servicio incluyen el uso típico de cifrado fuerte de 256 bits y ninguna política de registro, pero la estrella del espectáculo es la función de doble cifrado. Esto significa que sus datos se cifran dos veces y se envían a dos servidores separados. Las dos capas de cifrado son prácticamente imposibles de descifrar, por lo que sabe que sus datos estarán seguros. También hay más funciones de seguridad integradas en el software como anti DDoS, opción de dirección IP dedicada, un conjunto de programas anti malware CyberSec, un interruptor de apagado y DNS personalizado.

La red del servidor cubre más de 1000 servidores.en más de 60 países diferentes, y el software se puede instalar en Windows, Mac OS, Linux, iOS, Chrome OS, Android, iOS y Windows Phone, así como extensiones de navegador para Firefox y Chrome.

Pros
  • Planes altamente accesibles
  • Conexiones rápidas y estables
  • Fuertes características de seguridad
  • Protección de datos "doble"
  • El soporte de chat en vivo está disponible.
Contras
  • El procesamiento del reembolso puede demorar hasta 30 días.
OFERTA EXCLUSIVA: Obtenga un gran descuento del 70% en el especial de tres años de NordVPN, por un costo total de solo $ 3.49 por mes, con una garantía de devolución de dinero de 30 días.

5. VyprVPN

Si quieres una VPN que puedas usar incluso enredes con bloqueo de VPN, como las que se encuentran en China u otros países altamente restringidos, entonces recomendamos VyprVPN. Este servicio se puede usar incluso en redes con detección de VPN gracias a una función llamada protocolo Chameleon. Esto funciona cifrando no solo sus datos, sino también sus metadatos, es decir, la información sobre el origen y el destino de los paquetes de datos. La detección de VPN a menudo funciona comparando el origen indicado en los metadatos con el origen aparente de los datos y rechazando cualquier conexión donde estos dos no coincidan. Al cifrar también los metadatos, puede evitar esta detección y utilizar el servicio incluso en redes restringidas.

También hay un cifrado fuerte de 256 bits y no haypolítica de registro para complementar esta característica de seguridad, y la red del servidor cubre más de 700 servidores en 70 países diferentes. El software está disponible para Windows, Mac, Android e iOS.

¡Aproveche el 50% de descuento en su primer mes con VyprVPN, con una garantía de devolución de dinero de 30 días!

Conclusión

Una botnet es una red de computadoras que han sidose unen entre sí y se utilizan para su potencia de procesamiento sin que los propietarios de los dispositivos lo sepan. Aunque esto solía ser un problema que afectaba principalmente a los servidores y otro hardware que no era de consumo, más recientemente las botnets también incluían teléfonos móviles, tabletas, computadoras portátiles y otros dispositivos de consumo. Esto se debe a los servicios VPN gratuitos poco fiables que comprometen la seguridad de los dispositivos en los que están instalados y venden el acceso a estas máquinas a empresas dudosas, como las que realizan ataques DDoS o fraude de clics. Es preocupante que los usuarios a menudo ni siquiera sabrán que su dispositivo ha sido comprometido y continúan creyendo que el software que han instalado los mantiene seguros.

Con el fin de protegerse de forma inadvertidaAl formar parte de una botnet, debe tener cuidado con el software que instala en su dispositivo. Especialmente cuando se trata de software de seguridad como VPN, siempre debe asegurarse de que está instalando software de compañías confiables y superiores. Recomendamos cinco servicios VPN de pago de buena reputación que lo mantendrán a salvo y nunca permitirán que su dispositivo forme parte de una botnet.

¿Has tenido experiencia con tu dispositivo en una botnet? ¿Qué pasos de seguridad tomas para proteger tus dispositivos ahora? Háganos saber en los comentarios a continuación.

Cómo obtener una VPN GRATIS por 30 días

Si necesita una VPN por un tiempo breve cuando viaja, por ejemplo, puede obtener nuestra VPN mejor clasificada de forma gratuita. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrá que pagar la suscripción, es un hecho, pero permite acceso completo durante 30 días y luego cancela para obtener un reembolso completo. Su política de cancelación sin preguntas hace honor a su nombre.

Comentarios