InternacionalAcceso estudiantes

¿Qué es una botnet?

La combinación de ‘robot’ y ‘network’ conforma lo que es una botnet, una red (net) de ordenadores (bots) infectados por un malware que quedan bajo el control de un atacante (bot-herder).

La combinación de ‘robot’ y ‘network’ conforma lo que es una botnet
Existen antivirus que permiten escanear tu ordenador en busca de botnets.

Este concepto tiene connotaciones negativas, por lo que es esencial estudiarlo en el ámbito de la ciberseguridad. Descubre cómo funciona y qué riesgos entraña, así como la forma de detectarlo y de protegerse ante esta amenaza. En el Curso en Ciberseguridad de UNIR podrás ampliar este y otros conceptos relacionados.

Programa Profesional en Ciberseguridad

¿Qué es una botnet?

El Instituto Nacional de Ciberseguridad (Incibe) define qué es una botnet como “el conjunto de ordenadores infectados con un tipo de malware que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas”.

Fuente: Incibe

Al hablar de botnet, la definición ya incluye una connotación negativa, pues su principal uso es el de perpetrar actividades malintencionadas contra una víctima.

Existe otra manera de nombrar a una botnet, que es bajo el término de ‘red zombi’. Se llama así porque los dispositivos infectados actúan como ‘muertos vivientes’ digitales, ya que quedan bajo el control remoto de un atacante sin saberlo, obedeciendo sus órdenes para ejecutar acciones maliciosas.

Cómo funciona una botnet

Tal y como explica SEON, una plataforma unificada para la prevención de fraude, existen dos etapas en la creación de un malware botnet. Primero se infectan los dispositivos y, después, se despliegan. Para entender qué son los botnets en informática, veamos por pasos su funcionamiento:

  1. El atacante o herder (pastor en inglés) hace funcionar una red de bots, infectando con malware al mayor número de dispositivos posible. Lo hace a través de correos electrónicos de phishing, troyanos y otras tácticas.
  2. Cuando el malware está instalado en un dispositivo, el herder puede controlarlo mediante un CMS.
  3. Al formar parte de una red de ordenadores infectados, el herder puede llevar a cabo estrategias coordinadas para explotar los puntos débiles de un sistema.

Lo peligroso que es botnet se entiende porque el atacante, al controlar miles de máquinas a la vez, puede realizar ataques a gran escala, controlando una extensa red de dispositivos.

Fuente: SEON

Tipos de botnets

Ahora que sabemos qué es un botnet y cómo funciona, es importante señalar que existen diferentes variedades o clases, cada una con propósitos y métodos diferentes. Si atendemos a cómo se controlan, podemos diferenciar los siguientes tipos de botnets:

Botnet cliente-servidor

En este tipo de botnet, el control sobre la red de bots se ejerce desde un único servidor y los comandos del herder pasan por ese servidor para controlar toda la red.

Botnet P2P

El modelo peer-to-peer opera de forma descentralizada. En lugar de conectarse con un servidor, los bots distribuyen información y comandos entre sí. Cada bot de la red actúa como su propio servidor bajo las órdenes del herder.

En este caso, hay dos opciones: el bot puede escanear activamente el dominio de publicación designado en busca de órdenes o bien esperar pasivamente a que las órdenes se envíen.

Al estar descentralizado, es más difícil de desmantelar.

Botnet cómplice/controlada

Este tipo de botnet es de la variante cliente-servidor, en la que el malware infecta un servidor central. Una vez secuestrado, recibe comandos y los distribuye.

Algunas botnets pueden ser una combinación de los diferentes tipos de botnets.

Las botnets son peligrosas porque pueden desactivar servicios claves de protocolos y populares aplicaciones web con millones de usuarios

Amenazas y riesgos de las botnets

Ahora que entendemos mejor lo que es botnets en informática y su funcionamiento, podemos imaginar que estos se utilizan para una gran variedad de ciberataques. Muchos de ellos se lanzan para agregar más dispositivos a la red zombi pero también está la botnet DDoS específica para interrumpir los servicios online de un objetivo.

Las botnets son peligrosas porque pueden desactivar servicios claves de protocolos y populares aplicaciones web con millones de usuarios. Los ataques de botnets más comunes son:

  • Leer y escribir datos del sistema: el herder solicita a los bots de la red que envíen archivos a un servidor central para buscar datos delicados.
  • Monitorizar la actividad del usuario: las botnet a menudo incluyen otros malwares como los keylogger o registradores de tecleo, que envían esa información al servidor controlado por el atacante.
  • Escanear la red local en busca de vulnerabilidades adicionales: si algún dispositivos infectado tiene un cortafuegos instalado pero está obsoleto, el botnet se aprovecha de esa vulnerabilidad.
  • Lanzar un DDoS: son un tipo de ataques para los que se requieren miles de bots en esa red infectada.
  • Enviar spam por correo electrónico a destinatarios específicos, cuyo contenido suele ser malware para diseminarlo a dispositivos adicionales.

Esto significa que una botnet puede usarse para diversos fines malintencionados, desde realizar una campaña de phishing a acceder a los datos bancarios de los usuarios afectados. Y que la gravedad de la infección se extiende desde un particular hasta grandes empresas e incluso sistemas gubernamentales.

Cómo detectar una botnet

Ya ves qué es botnet y por qué es peligroso. ¿Se puede detectar? Sí, puesto que un ordenador puede mostrar señales de que podría estar infectado y formar parte de una botnet:

  • Hay gran actividad del disco duro o los ventiladores de forma inexplicable.
  • Internet funciona más lento de lo habitual.
  • Tarda mucho en apagarse o reiniciarse.
  • Las aplicaciones se bloquean y presentan fallos.
  • Hay un uso excesivo de memoria RAM por parte de alguna aplicación misteriosa.
  • Tus contactos se quejan de que les envías spam o correos electrónicos maliciosos.

Si tienes hábitos inseguros, como no descargar parches de seguridad, abrir enlaces maliciosos, descargar software no seguro o visitar páginas web no seguras, tienes más posibilidades de ser atrapado por una botnet.

Cómo protegerse de una botnet

¿Hay algún sistema antibotnet? Ten en cuenta que todo dispositivo conectado a internet es susceptible de formar parte de una red de bots infectados. Por eso, es importante que sepas de una botnet cómo prevenir un ataque.

Existen antivirus que permiten escanear tu ordenador en busca de botnets. Eso sí, si estás infectado vas a tener que deshacerte del problema y el método es distinto en función de tu dispositivo, de tu sistema operativo y del tipo de malware del que estemos hablando.

Mantener actualizado tu sistema operativo y tu software antivirus y adoptar hábitos digitales seguros es clave para evitar un ataque botnet.

Referencias bibliográficas:

INCIBE. (s/f). Incibe.es. Recuperado el 2 de febrero de 2026, de https://www.incibe.es/aprendeciberseguridad/botnet

¿Qué es botnet? – Definición y cómo funciona. (2021, noviembre 15). Proofpoint. https://www.proofpoint.com/es/threat-reference/botnet

¿Qué es un Botnet? (2023, agosto 16). Malwarebytes. https://www.malwarebytes.com/es/botnet

(S/f-b). Seon.io. Recuperado el 2 de febrero de 2026, de https://seon.io/es/recursos/glosario/que-es-una-botnet/

    Títulos que te pueden interesar

    Conoce la Escuela Superior de Ingeniería y Tecnología (ESIT)

    Noticias relacionadas

    Las urbes sostenibles deben mantener un equilibrio entre desarrollo y bienestar

    Las ciudades más sostenibles del mundo

    Las urbes sostenibles deben mantener un equilibrio entre desarrollo y bienestar, al tiempo que promueven formas de consumo y producción más respetuosas con el planeta. Ámsterdam y Róterdam lideran este ranking.

    En una SPA, gran parte del trabajo se da en el navegador

    ¿Qué son las Single Page Application (SPA) y cómo funcionan?

    Agilizar la navegación web es prioritario en un entorno online al que cada día se accede más a través de dispositivos móviles, y el modelo de Single Page Applications (SPA) responde como pocos a ese reto. Ahora bien, ¿qué es una SPA?

    Para elegir la herramienta de data Wrangling más adecuada en cada caso depende de aspectos como el volumen de datos

    ¿Qué es el Data Wrangling?

    El procesamiento de datos se ha vuelto imprescindible para analizarlos y poder entrenar sistemas de Inteligencia Artificial para que actúen de forma autónoma.


    Docencia 100% online

    Nuestra metodología te permite estudiar sin desplazarte mediante un modelo de aprendizaje personalizado


    Clases en directo

    Nuestros profesores imparten 4.000 horas de clases online a la semana. Puedes asistir en directo o verlas en otro momento


    Mentor - UNIR

    En UNIR nunca estarás solo. Un mentor realizará un seguimiento individualizado y te ayudará en todo lo que necesites

    La fuerza que necesitas

    Graduación España 2024

    Graduación España 2024

    Acompañamiento personalizado