Caribe Tecnología: ¿BOTS, un mal realmente necesario?

Los bots, o robots de Internet, también se conocen como spiders, rastreadores y bots web. Aunque pueden utilizarse para realizar trabajos repetitivos, como indizar un motor de búsqueda, normalmente adoptan la forma de software malicioso. Los bots de software malicioso se usan para obtener el control total de un equipo.

Caribe Tecnología; ¿Que son los BOTS?
Caribe Tecnología; ¿Que son los BOTS?

Un “bot”, término que proviene de acortar la palabra “robot”, es un programa que realiza tareas repetitivas, predefinidas y automatizadas. Los bots están diseñados para imitar o sustituir el accionar humano. Operan en forma automatizada, por lo que pueden trabajar mucho más rápido que una persona.

Algunos bots cumplen funciones útiles, como buscar y catalogar páginas web o ayudar a los clientes de una empresa con sus problemas; otros, sin embargo, son enteramente maliciosos y se utilizan para hacerse con el mando de sistemas ajenos.

Existen dos tipos de herramientas digitales conocidos como bots informáticos y bots de Internet y como toda herramienta, pueden usarse para el bien o para el mal.

Los que se usan para el bien (los bots benignos) desempeñan funciones útiles; los que se usan para el mal son un tipo de malware. Estos últimos se denominan “bots maliciosos”. Se los puede utilizar para atacar sistemas, enviar correos en forma masiva, espiar a las personas, ocasionar interrupciones o vulnerar sitios web grandes o pequeños.

Se estima que, en la actualidad, la mitad del tráfico de Internet está asociado a los bots y a las tareas que realizan, como brindar asistencia automatizada, mantener conversaciones en las redes sociales como si fueran personas, contribuir a mejorar los resultados de búsqueda y ayudar a las empresas a encontrar materiales en la Web.

Las personas y las empresas utilizan estos ayudantes en labores repetitivas que, de lo contrario, deberían quedar en manos de un humano. Los bots pueden completar sus encargos que, por lo general, son sencillos, mucho más rápido de lo que podría hacerlo una persona. Por desgracia, no todo lo que se les pide a los bots es benigno: a veces, se los usa también para cometer delitos como robos, engaños y ataques DDoS (Ataque de denegación de servicio).

Bots maliciosos y los riesgos de los bots de Internet

Los bots maliciosos y los bots de Internet pueden programarse (o alterarse) para hackear cuentas de usuario, enviar correos no deseados, recorrer la Web en busca de datos de contacto o realizar otras acciones malignas. Para llevar a cabo estos ataques y ocultar el origen de los actos, los bots maliciosos pueden combinarse en una botnet, como se les llama a las redes de bots. ¿Cómo ingresa un bot a una computadora?Una de las vías más usuales son las descargas. El usuario encuentra un vínculo en un mensaje de correo o en una red social, hace clic en él y, sin saberlo, descarga software malicioso. Los bots maliciosos son especialistas en pasar desapercibidos. Saben ocultarse muy bien; a menudo, sus archivos y procesos tienen nombres muy similares, cuando no iguales, a los propios del sistema.

Estos son algunos ejemplos de bots maliciosos:

  • Bots para spam
  • Bots conversacionales maliciosos
  • Bots que comparten archivos
  • “Stuffing” o relleno de credenciales
  • Bots para DoS o DDoS
  • Ataques de denegación de inventario
  • Buscadores de vulnerabilidades
  • Bots de clics fraudulentos
  • Monitoreo de tráfico

¿Para qué utilizan los bots los ciberdelincuentes?

1. Para robar información personal y financiera: Los hackers pueden utilizar una botnet para enviar mensajes fraudulentos o engañosos con la esperanza de que alguien caiga en una trampa y les entregue su dinero. También pueden tomar información de las máquinas infectadas con estos bots, robar las identidades de sus propietarios y hacer compras o solicitar préstamos en su nombre.

2. Para atacar servicios web lícitos: Algunos delincuentes utilizan las botnets para realizar ataques DoS o DDoS, que consisten en saturar la red o el servicio de la víctima con niveles de tráfico que le resultan imposibles de procesar. El tráfico puede impactar fuertemente en la capacidad de respuesta de la red o el servicio, al punto de inhabilitarla por completo.

3. Para extorsionar a sus víctimas: El dinero de un ataque DoS puede provenir de la extorsión (“Pague o atacaremos su sitio web”) o de grupos dispuestos a financiar una agresión contra una red o empresa en particular. Algunos de estos grupos están compuestos por “hacktivistas” (hackers con ideologías políticas determinadas). Otras veces, los financistas son organismos de defensa o inteligencia foráneos.

4. Para ganar dinero con sus botnets o sistemas zombi: Los delincuentes pueden alquilar sus botnets a otros que quieran enviar correos no deseados, cometer fraudes o engaños, robar identidades o atacar redes y sitios web lícitos.

¿Cómo funcionan?

Los bots, por lo general, trabajan en red. Los que tienen la capacidad de comunicarse entre sí lo hacen a través de Internet, utilizando un servicio de mensajería instantánea, una interfaz como Twitterbots o el protocolo IRC. Los bots se componen de algoritmos que les permiten realizar sus funciones. Cada tipo de bot está diseñado de un modo diferente, adaptado a alguna de las muchas tareas que pueden realizar. Para ilustrar las diferencias de diseño, tomemos el ejemplo de los bots conversacionales, que pueden operar de distintas maneras:

  • Hay bots conversacionales que funcionan por reglas e interactúan con las personas a través de opciones que el interlocutor debe seleccionar.
  • Otros tienen independencia intelectual y usan el aprendizaje automático para aprender de lo que dicen los humanos. También responden a palabras clave predefinidas.
  • Los bots con inteligencia artificial son una combinación de los primeros y los segundos. Pueden usar también otros métodos, como la coincidencia de patrones, técnicas de procesamiento de lenguaje natural y herramientas de generación de lenguaje natural.

Tipos

Dejando de lado los bots maliciosos, ¿qué funciones cumplen estos programas? La respuesta depende de la clase de estos:

  • Conversacionales: Estos bots mantienen conversaciones que parecen humanas. Están diseñados para brindar respuestas programadas a frases específicas.
  • Sociales: Estos son bots que operan en las redes sociales. Se los usa para promover ideas, generar mensajes automáticamente, seguir a determinados usuarios o, simulando tener una cuenta “normal”, hacerse de seguidores.
  • Compras: Estos bots recorren la Web en busca de productos al mejor precio. Algunos pueden analizar el modo en que los usuarios navegan por un sitio web y utilizar la información recabada para adaptar el sitio a cada persona.
  • Araña o rastreadores: Estos bots ayudan a Google y a otros motores de búsqueda a descubrir el mejor modo de responder las consultas de los usuarios.
  • Extractores de información de la Web: Estos bots están diseñados para leer el contenido de los sitios web y guardar una copia local que pueda reutilizarse.
  • Conocimiento o “knowbots”: Estos bots visitan sitios web automáticamente para recabar información que se ajuste a criterios puntuales.
  • Monitoreo: Estos bots se usan para supervisar el estado de un sistema o sitio web. Se los puede ver en acción, por ejemplo, en Downdetector.com
  • Transaccionales: Estos bots pueden realizar transacciones a pedido de un humano. Permiten, por ejemplo, que los clientes de una empresa realicen una transacción en medio de una conversación.
  • Descarga: Los bots de esta clase se usan para descargar software o apps móviles de manera automática.
  • Compra de entradas: Estos bots compran entradas para eventos populares en forma automática. Las entradas se revenden luego a un precio mayor.

¿Cómo protejo a mi equipo contra los bots?

Aunque es posible proteger el equipo contra los bots, se requiere esfuerzo y conocimientos sobre qué buscar. Siga los siguientes consejos para mantener el equipo protegido:

  • Instale firewalls para bloquear los ataques maliciosos y nunca los desactive.
  • Use una contraseña larga y compleja que contenga números y símbolos.
  • Nunca use la misma contraseña para varios programas.
  • Instale buenos programas contra software malicioso, como Norton Security, para proteger su dispositivo.
  • Asegúrese de que el software esté actualizado y nunca omita las actualizaciones del sistema.
  • Evite usar unidades flash o unidades miniatura en un equipo infectado.

Posted in Caribe TecnologíaEtiquetas

Las Más leídas