{"id":17581,"date":"2021-12-14T08:48:51","date_gmt":"2021-12-14T11:48:51","guid":{"rendered":"https:\/\/ostec.blog\/?p=17581"},"modified":"2021-12-14T08:48:51","modified_gmt":"2021-12-14T11:48:51","slug":"botnet-redes-de-cibercriminales","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/","title":{"rendered":"Botnet: redes de cibercriminales"},"content":{"rendered":"<p>Los cibercriminales son capaces de invadir cuentas, crear sitios web falsos, propagar phishing, enga\u00f1ar a las personas para que entreguen informaci\u00f3n personal y privada, infectar m\u00e1quinas con malware, etc., gracias al kit de herramientas indispensable para cibercriminales: la <strong>botnet<\/strong>.<\/p>\n<p>Contin\u00fae leyendo y sepa m\u00e1s sobre <strong>botnet<\/strong>.<\/p>\n<h2>\u00bfQu\u00e9 es Botnet?<\/h2>\n<p>Una botnet es una red de computadores infectados que trabajan en conjunto para cumplir un objetivo, bajo el comando de un computador principal.<\/p>\n<p>Se necesitan 2 cosas para una <strong>botnet<\/strong>:<\/p>\n<p>&#8211; Una red grande de dispositivos infectados, conocidos como zombis, para hacer el trabajo pesado del plan del cibercriminal;<\/p>\n<p>&#8211; Alguien que los gu\u00ede, un centro de comando y control o un bot herder.<\/p>\n<h2>\u00bfC\u00f3mo surgi\u00f3 la botnet?<\/h2>\n<p>El t\u00e9rmino botnet es una combinaci\u00f3n de bot y network (red). Ese t\u00e9rmino surgi\u00f3 por primera vez en 2001 por EarthLink Inc., durante un<a href=\"https:\/\/www.bizjournals.com\/atlanta\/stories\/2002\/07\/22\/story4.html?page=all\"> proceso judicial<\/a> contra Khan C. Smith.<\/p>\n<p>Smith, un hombre de Tennessee, que consigui\u00f3 $ 3 millones usando la mayor red de spam descubierta en la \u00e9poca.<\/p>\n<p>El plan de Smith no termin\u00f3 bien. \u00c9l perdi\u00f3 el caso y tuvo que pagar $ 25 millones a EarthLink.<\/p>\n<h2>\u00bfC\u00f3mo funcionan las botnets?<\/h2>\n<p>Existen 2 modelos principales de <strong>botnet<\/strong>: el modelo Cliente servidor y el modelo Peer-to-peer. (punto a punto)<\/p>\n<h3>Modelo cliente servidor.<\/h3>\n<p>Esa es la manera m\u00e1s antigua, en que los zombis reciben instrucciones de un \u00fanico local, normalmente un sitio web o alg\u00fan servidor compartido.<\/p>\n<p>Aunque funcion\u00f3 a principio, eso significaba que apagar una <strong>botnet<\/strong> era relativamente f\u00e1cil: bastaba quitar el sitio web o servidor del aire que todo el sistema se derrumbaba.<\/p>\n<h3>Modelo Peer-to-peer (punto a punto)<\/h3>\n<p>Ese modelo corrige la vulnerabilidad del modelo cliente servidor.<\/p>\n<p>En ese sistema, cada computador infectado se comunica directamente con algunos otros en la red y esos pocos computadores est\u00e1n conectados con algunos otros, que est\u00e1n conectados con otros m\u00e1s, hasta que todo el sistema quede entrelazado. Por eso, eliminar 1 o 2 dispositivos no es un problema, pues los otros podr\u00edan hacer el trabajo de ellos.<\/p>\n<p>En ambos modelos, lo importante es garantizar que s\u00f3lo el propietario del mando y control podr\u00e1 mandar y controlar la red.<\/p>\n<p>Por lo que hacen uso de firmas digitales para garantizar que s\u00f3lo se difundan por la red los comandos enviados por los ciberdelincuentes.<\/p>\n<h2>\u00bfC\u00f3mo se crean las botnets?<\/h2>\n<p>Es necesario tener dispositivos para participar de una red configurada, por lo tanto, los cibercriminales se aprovechan de los caballos de Troya para infectar dispositivos.<\/p>\n<p>Cuando el caballo de Troya est\u00e1 en un computador, (si desea leer m\u00e1s sobre el caballo de Troya haga clic <a href=\"https:\/\/ostec.blog\/es\/generico\/troyano\/\">aqu\u00ed<\/a>) abre una \u201cpuerta\u201d que le permite al cibercriminal acceder y controlar ciertos aspectos de esa m\u00e1quina y alg\u00fan otro dispositivo al que ese computador est\u00e9 conectado.<\/p>\n<p>Mientras tenga computadores suficientes con \u201cpuertas\u201d abiertas, el cibercriminal combina esas m\u00e1quinas en una red para crear una <strong>botnet<\/strong> con \u00e9xito.<\/p>\n<h2>\u00bfPara qu\u00e9 se usan las botnets?<\/h2>\n<p>Una <strong>botnet<\/strong> solo le permite a los cibercriminales llevar a cabo 2 acciones: enviar datos r\u00e1pidamente y hacer que todos los computadores ejecuten la misma acci\u00f3n simult\u00e1neamente.<\/p>\n<p>Parecieran ser 2 cosas sencillas, pero son muy peligrosas, ya que los cibercriminales consiguen formas de usar las botnets para hacer cosas incre\u00edblemente terribles, como por ejemplo: propagar phishing y malwares, ataques de DDDoS y Miner\u00eda de criptomonedas 24 horas al d\u00eda.<\/p>\n<h2>Algunos \u00e9xitos de botnet<\/h2>\n<p>En la historia de internet, existieron botnets exitosos. Veamos algunas.<\/p>\n<h3>Gameover ZeuS<\/h3>\n<p>Era una botnet peer-to-peer que se aprovech\u00f3 de un malware m\u00e1s antiguo, el ZeuS Trojan, que infectou m\u00e1s de 3,6 millones de dispositivos y fue objeto de investigaci\u00f3n internacional del FBI.<\/p>\n<h3>Mirai<\/h3>\n<p>Mirai es una <strong>botnet<\/strong> dise\u00f1ada para atacar espec\u00edficamente sistemas Linux y fue utilizada para organizar algunos de los mayores ataques DDoS de la d\u00e9cada.<\/p>\n<p>Lo que hizo de Mirai tan especial fue la agresividad con que se propag\u00f3: una vez en un dispositivo, buscaba constantemente otros dispositivos de IoT para conectarse a la misma red.<\/p>\n<p>Cuando encontraba uno, usaba un banco de datos de internet con nombres de usuarios y contrase\u00f1as definidas en f\u00e1brica para intentar invadir el dispositivo.<\/p>\n<h3>ZeroAccess<\/h3>\n<p>El rootkit ZeroAccess fue el principal m\u00e9todo usado para forzar a computadores Windows a participar de la <strong>botnet<\/strong>. Este se propag\u00f3 de forma agresiva por medio de <a href=\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/\">engenier\u00eda social<\/a> y ataques de adware, y consigui\u00f3 infectar cerca de 9 millones de dispositivos.<\/p>\n<h2>\u00bfC\u00f3mo evitar ser parte de una botnet?<\/h2>\n<p>Protegerse de una <strong>botnet<\/strong> es como protegerse de otros malwares:<\/p>\n<p>-No acceder a sitios web no confiables;<br \/>\n-No clicar en adjuntos, im\u00e1genes y links desconocidos;<br \/>\n-No bajar archivos no confiables;<br \/>\n-No clicar en anuncios online;<br \/>\n-Tener cuidado con e-mails phishing;<br \/>\n-Tener un antivirus poderoso en su computador.<\/p>\n<p>Siguiendo estos tips usted estar\u00e1 seguro y evitar\u00e1 participar de una <strong>botnet<\/strong> o ser v\u00edctima de un ataque organizado por una.<\/p>\n<h2>Mi m\u00e1quina est\u00e1 infectada con una botnet, \u00bfqu\u00e9 debo hacer?<\/h2>\n<p>Si infelizmente usted entr\u00f3 en una <strong>botnet<\/strong> y su computador comienza a mostrar algunos s\u00edntomas, porque su antivirus no detect\u00f3 la amenaza, tiene 2 opciones:<\/p>\n<p>&#8211; Redefinir las configuraciones de f\u00e1brica en su computador. Eso har\u00e1 que se libre de ese problema y todo lo dem\u00e1s en su dispositivo;<br \/>\n&#8211; Realizar un escaneo de boot. Al escanear el sistema antes que el sistema operacional inicie, puede que consiga malwares profundamente enraizados, lo que deja al malware visible e impide que el mismo bloquee el antivirus.<\/p>\n<p>No es necesario desesperarse, ya que una infecci\u00f3n de <strong>botnet<\/strong> promedio es de vida corta y apenas 58% de las infecciones duran m\u00e1s de un d\u00eda. El 0,9% dura m\u00e1s de una semana.<\/p>\n<p>Si el objetivo de infecci\u00f3n fuera alguno de sus dispositivos IoT, deber\u00e1 reiniciar el equipo y luego cambiar la contrase\u00f1a. Siempre y cuando est\u00e9 apagado, sino el malware lo infectar\u00eda nuevamente.<\/p>\n<p>Sabiendo lo que los cibercriminales pueden hacer con una <strong>botnet<\/strong> y que es f\u00e1cil de evitarla, basta seguir los consejos presentados en este art\u00edculo para mantenerse seguro de ese tipo de infecci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cibercriminales son capaces de invadir cuentas, crear sitios web falsos, propagar phishing, enga\u00f1ar a las personas para que entreguen informaci\u00f3n personal y privada, infectar m\u00e1quinas con malware, etc., gracias al kit de herramientas indispensable para cibercriminales: la botnet. Contin\u00fae leyendo y sepa m\u00e1s sobre botnet. \u00bfQu\u00e9 es Botnet? Una botnet es una red de [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":14624,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1865],"class_list":["post-17581","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-malwares-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Botnet: redes de cibercriminales - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Botnet: redes de cibercriminales - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Los cibercriminales son capaces de invadir cuentas, crear sitios web falsos, propagar phishing, enga\u00f1ar a las personas para que entreguen informaci\u00f3n personal y privada, infectar m\u00e1quinas con malware, etc., gracias al kit de herramientas indispensable para cibercriminales: la botnet. Contin\u00fae leyendo y sepa m\u00e1s sobre botnet. \u00bfQu\u00e9 es Botnet? Una botnet es una red de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-14T11:48:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/botnet.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Botnet: redes de cibercriminales\",\"datePublished\":\"2021-12-14T11:48:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/\"},\"wordCount\":1032,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/botnet.jpg\",\"keywords\":[\"malwares\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/\",\"name\":\"Botnet: redes de cibercriminales - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/botnet.jpg\",\"datePublished\":\"2021-12-14T11:48:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/botnet.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/botnet.jpg\",\"width\":928,\"height\":534,\"caption\":\"Rede de botnet feita com mini robos com luzes nos olhos, conectados atrav\u00e9s de linhas de luz\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Botnet: redes de cibercriminales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Botnet: redes de cibercriminales - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/","og_locale":"es_ES","og_type":"article","og_title":"Botnet: redes de cibercriminales - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Los cibercriminales son capaces de invadir cuentas, crear sitios web falsos, propagar phishing, enga\u00f1ar a las personas para que entreguen informaci\u00f3n personal y privada, infectar m\u00e1quinas con malware, etc., gracias al kit de herramientas indispensable para cibercriminales: la botnet. Contin\u00fae leyendo y sepa m\u00e1s sobre botnet. \u00bfQu\u00e9 es Botnet? Una botnet es una red de [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-12-14T11:48:51+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/botnet.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Botnet: redes de cibercriminales","datePublished":"2021-12-14T11:48:51+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/"},"wordCount":1032,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/botnet.jpg","keywords":["malwares"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/","name":"Botnet: redes de cibercriminales - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/botnet.jpg","datePublished":"2021-12-14T11:48:51+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/botnet.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/botnet.jpg","width":928,"height":534,"caption":"Rede de botnet feita com mini robos com luzes nos olhos, conectados atrav\u00e9s de linhas de luz"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/botnet-redes-de-cibercriminales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Botnet: redes de cibercriminales"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=17581"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17581\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/14624"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=17581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=17581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=17581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}