Fondo rojo con código binario y la palabra “BOTNET” en blanco en el centro. Representación visual del concepto de botnets y ciberseguridad.
¿Sin que lo sepas, un hacker podría estar controlando tu ordenador? ¿Impensable? Sin embargo, millones de dispositivos están reclutados sin el conocimiento de sus propietarios en botnets, redes de máquinas zombis capaces de realizar ciberataques masivos.
Sabiendo que el 27% del tráfico web mundial sería generado por estas redes infectadas, es fácil comprender la magnitud de la amenaza. Ataques que paralizan infraestructuras enteras, robos masivos de datos, espionaje a gran escala… los botnets son responsables de algunos de los ataques más destructivos de la historia informática.
En este artículo, descubrirás 10 botnets que marcaron la historia, y cómo funcionan estas redes de bots, lo que te permitirá protegerte mejor.
- ¿Qué es un Botnet?
- ¿Qué dispositivos pueden integrarse en un Botnet?
- ¿Por qué los hackers explotan una red de ordenadores infectados?
- Los 10 peores Botnets de la historia informática
- ¿Cómo funciona un ataque por Botnet?
- ¿Por qué medios se infecta un ordenador con un botnet?
- ¿Cuáles son los tipos de ataques por Botnet?
- ¿Cuáles son las profesiones que luchan contra el Cibercrimen?
- Preguntas frecuentes sobre los Botnets
¿Qué es un Botnet?
Contracción de “robot” y “network“, un botnet es una red de dispositivos informáticos pirateados (ordenadores “zombis“) y controlados a distancia por un hacker (también llamado “criador de bots” o “bot herder“).
¿Pero por qué crear estas redes? Porque los recursos de un hacker solo o de un grupo de hackers no son infinitos, lo que limita la magnitud potencial de sus ataques. Pero con una red de ordenadores zombis bajo su control, pueden realizar ciberataques de gran envergadura.

Los botnets han sido el origen de algunos de los ciberataques más devastadores. Y cuando sabemos que casi una cuarta parte del tráfico web mundial se les atribuye*, comprendemos mejor la magnitud del peligro…
*Según un informe publicado por Akamai en 2024, más del 27% del tráfico web mundial se debería a botnets (el 42% del tráfico total está relacionado con bots, de los cuales el 65% son maliciosos).
¿Qué dispositivos pueden integrarse en un Botnet?
Cualquier dispositivo que pueda conectarse a Internet puede integrarse en un botnet. Esto incluye:
- Los ordenadores, objetivo desde la creación de las primeras redes de ordenadores zombis.
- Los dispositivos móviles como smartphones y tablets, que han comenzado a ser cada vez más atacados a medida que se multiplican.
- Los objetos conectados (se habla entonces de botnets IoT), como los accesorios conectados, los objetos domóticos, las cámaras de vigilancia… Se han convertido en un objetivo privilegiado porque generalmente son poco seguros.
- Las infraestructuras de Internet, especialmente los routers y los servidores de Internet, que también pueden infectarse e integrarse en un botnet.
¿Por qué los hackers explotan una red de ordenadores infectados?
Los motivos que impulsan a los hackers a usar un botnet son generalmente los mismos que dan vida al cibercrimen:
- Robo de datos personales.
- Extorsión financiera.
- Aceleración del farming de criptomonedas utilizando la potencia de cálculo de los dispositivos infectados.
- Sabotaje, que puede llevar hasta el cese de las actividades de una organización.
- Creación de un servicio para otros cibercriminales, algunos hackers crean botnets para alquilar el acceso.
¿La diferencia con un ataque clásico? La magnitud de las repercusiones. Los botnets permiten realizar ataques masivos, sus consecuencias pueden ser rápidamente desastrosas, tanto para las víctimas de estos ataques como para los dispositivos infectados:
- Para el dispositivo zombi: se vuelve lento, consume más energía y puede estar involucrado en ciberataques sin que su propietario lo sepa.
- Para las empresas objetivo: un botnet bien utilizado puede paralizar una empresa, hacerle perder millones y comprometer los datos de sus clientes.
- Para los particulares: además del impacto en sus dispositivos, sus datos personales pueden venderse en la dark web y utilizarse para otros ciberataques.
Los 10 peores Botnets de la historia informática
Cuanto más potente es un botnet, más devastadoras pueden ser sus consecuencias, y más posibilidades tiene de marcar la historia de la ciberseguridad. En la siguiente parte de este artículo, descubrirás 10 redes de máquinas zombis que han quedado en los anales.

#1. Zeus: los botnets bancarios que robaron millones
Lanzado en 2007, Zeus era en origen un troyano bancario que integraba un keylogger, pero su código evolucionó rápidamente para integrar los ordenadores infectados en un botnet. Este botnet sirvió, entre otras cosas, para la propagación del ransomware CryptoLocker.
En total, el botnet Zeus habría permitido desviar más de 100 millones de dólares en el mundo, y habría infectado cerca de 3,6 millones de ordenadores solo en Estados Unidos.
Dato interesante: aunque Slavic, el creador de Zeus, anunció su retirada en 2010, esto no fue el fin de su obra; el código de Zeus inspiró a muchos otros cibercriminales, dando lugar a una “familia de botnets Zeus”.
#2. Mirai: el botnet IoT que paralizó Internet
Descubierto en 2016, Mirai es el primer botnet en explotar masivamente los objetos conectados (IoT), especialmente las cámaras de vigilancia y los routers mal protegidos.
Entre sus logros, uno de los mayores ataques DDoS de la historia, que dejó indisponibles durante varias horas sitios importantes como Twitter, Netflix y Reddit.
En total y según Cloudflare, Mirai habría reunido hasta 600.000 dispositivos infectados. Y aunque sus creadores fueron arrestados, su código fuente se filtró y ayudó a varios hackers a crear sus propias redes de bots.
#3. Alureon: el botnet espía indetectable
Descubierto en 2007, Alureon (también llamado TDSS o TDL-4) es un botnet especializado en el robo de datos sensibles que apuntaba a los PC con Windows. Una vez infectado un ordenador, modificaba sus archivos de administración para hacer su detección casi imposible.
Su misión era simple: interceptar las credenciales bancarias, desviar las búsquedas web y desactivar los antivirus. Gracias a sus comunicaciones cifradas y a su arquitectura en botnet, este troyano resistió los esfuerzos de erradicación durante años.
Según Microsoft, Alureon era el segundo botnet más activo del mundo en 2010.
#4. Emotet: el botnet espía de las empresas
Al principio un simple troyano bancario, Emotet se transformó en una verdadera plataforma de distribución de malware, y se convirtió en uno de los botnets más sofisticados de la segunda mitad de la década de 2020.
Desmantelado por Europol en 2021, el respiro fue corto, ya que apenas 10 meses después, se lanzaron nuevas campañas de phishing gracias a Emotet…
#5. PlugX: el botnet espía que opera desde 2008
Activo desde 2008, PlugX es un malware de espionaje avanzado que estaría controlado por el grupo de hackers chino Mustang Panda. Se habría utilizado para vigilar al gobierno japonés y embajadas europeas.
Una de las particularidades de PlugX es que puede autorreplicarse como un gusano informático e infectar los dispositivos de almacenamiento. En 2023, cerca de 2,5 millones de dispositivos activos habrían sido infectados por PlugX sin saberlo.
Unas cifras impresionantes, que llevaron al FBI y a la policía francesa a asociarse y llevar a cabo en enero de 2025 una operación para desmantelar uno de sus principales servidores y desinfectar alrededor de 7.000 máquinas. Pero a pesar de ello, PlugX sigue operando y sigue siendo una amenaza activa…
#6. Storm: el primer botnet más grande del mundo
Lanzado en 2007, Storm es uno de los primeros maxi botnets, ya que habría logrado controlar entre 1 y 50 millones de ordenadores zombis en su apogeo, lo que lo convertía en ese momento probablemente en el botnet más grande del mundo. Es enorme, y en ese momento era suficiente para bloquear la conexión a Internet de todo un país, según algunos expertos.
Para unirse a esta red, las máquinas fueron primero contaminadas por un troyano homónimo, que se propagaba por correo electrónico. Y aunque el botnet fue desmantelado en 2008, inspiró a numerosos cibercriminales y fue pionero en los ciberataques masivos.
#7. Necurs: el distribuidor de ransomwares
Activo de 2012 a 2020, Necurs infectó más de 9 millones de ordenadores, lo que lo convierte en uno de los botnets más extensos jamás observados. Servía de plataforma para difundir malwares de renombre, como el ransomware Locky o el troyano Dridex.
Necurs se construyó a través de campañas masivas de spam, donde se enviaban millones de correos electrónicos trampa cada día. Además, disponía de un algoritmo de generación de dominios, lo que le permitía escapar de las medidas de bloqueo.
Necurs fue finalmente desmantelado en 2020, gracias a una operación conjunta de Microsoft y las agencias de ciberseguridad de 35 países.
#8. Waledac: el enemigo de las bandejas de entrada
Descendiente directo de Storm, Waledac se especializó en el envío masivo de spam y la difusión de malware. También servía para robar credenciales bancarias y contraseñas. El botnet era capaz de enviar hasta 1.500 millones de correos electrónicos de spam al día, aproximadamente el 1% del total global de spam a escala mundial.
Desmantelado en 2010 por Microsoft gracias a una operación de infiltración, habría logrado controlar hasta 90.000 dispositivos.
#9. Kraken: un botnet furtivo, difícil de detectar
Descubierto en 2008, Kraken fue considerado como uno de los botnets más furtivos de su época, y con razón: utilizaba técnicas de evasión avanzadas y actualizaba regularmente su código para no ser detectado por los antivirus.
Kraken se propagaba especialmente a través de técnicas de ingeniería social, y tomaba, por ejemplo, la forma de imágenes adjuntas a correos electrónicos.
Su red habría llegado a las 400.000 máquinas, y habría logrado la hazaña de infectar al menos una décima parte de las 500 mayores empresas estadounidenses.
#10. BredoLab: el distribuidor de malware a gran escala
Descubierto en 2009, BredoLab era un botnet que los piratas podían alquilar para realizar ciberataques a gran escala. Varios tipos de perfiles recurrieron a él, y se utilizó para propagar troyanos bancarios, ransomwares y scarewares, pero también para realizar campañas de phishing masivas, y se estima que el propietario de BredoLab recibía hasta 139.000 dólares de “alquiler” al mes por estos servicios de alquiler.
Para reclutar zombis, BredoLab recurría principalmente al phishing por correo electrónico (podía enviar hasta 3.600 millones de spams al día) y al drive-by download.
Lee también: Los 10 Ataques por Caballo de Troya más Destructivos
¿Cómo funciona un ataque por Botnet?
Un ataque por botnet suele seguir 3 etapas:
- Detección de la vulnerabilidad que permitirá infectar los dispositivos conectados. Puede tratarse de una vulnerabilidad informática o de una falla humana, que se explotará mediante la ingeniería social. La idea es exponer a los internautas al riesgo sin que se den cuenta.
- Infección y toma de control a distancia de los dispositivos víctimas, que se convierten en zombis y refuerzan las filas del botnet.
- Movilización del botnet cuando contiene suficientes ordenadores infectados (generalmente miles, puede llegar a varios millones). El atacante lo controla a su antojo y puede utilizarlo para lanzar ciberataques a gran escala, o alquilarlo a otros cibercriminales.
¿Por qué medios se infecta un ordenador con un botnet?
¿Crees que tu dispositivo está a salvo? No te alegres demasiado pronto, porque los cibercriminales redoblan su ingenio para reforzar su ejército de máquinas zombis. Para ello, utilizan varias técnicas:
- El phishing y algunas de sus variantes (como el smishing o el quishing para apuntar a los smartphones).
- La comprometimiento de sitios web, en los que los piratas añaden ventanas emergentes de scareware, anuncios de malvertising o scripts invisibles que desencadenan la descarga de un malware sin que lo sepas.
- La explotación de las vulnerabilidades de seguridad de los software no actualizados, explotados para propagar un ataque en una red o lanzar una descarga drive-by download.
- Los troyanos, que se hacen pasar por software legítimos pero abren una puerta trasera a los hackers que les permite tomar el control de tu dispositivo.
¿Moralidad? Para evitar que tu dispositivo se una a un botnet, actualiza tu software y nunca hagas clic en un enlace sospechoso.
¿Cuáles son los tipos de ataques por Botnet?
Los botnets son polivalentes y, gracias a los miles o incluso millones de máquinas zombis que los componen, los cibercriminales pueden lanzar varios tipos de ciberataques:
- Ataques DDoS (o ataques de denegación de servicio distribuido), utilizados especialmente por los hacktivistas, que pretenden bombardear un sitio con solicitudes simultáneas para sobrecargarlo y dejarlo fuera de servicio.
- Campañas de robo de datos y espionaje, algunos bots están especializados en el sifonamiento de datos sensibles.
- Campañas de phishing para propagar malware, especialmente ransomwares.
- Cryptojacking para utilizar la potencia de cálculo de los dispositivos infectados y minar criptomonedas a gran escala.
- Fraude publicitario, los botnets pueden utilizarse para generar artificialmente clics falsos en anuncios online. Esto puede permitir inflar artificialmente los ingresos publicitarios o, por el contrario, aumentar la factura de un competidor.
¿Cuáles son las profesiones que luchan contra el Cibercrimen?
Verdadera arma informática que puede afectar tanto a particulares como a empresas o infraestructuras críticas, los botnets constituyen una amenaza mundial que numerosas profesiones de la ciberseguridad intentan neutralizar:
- El analista de ciberseguridad, que supervisa las redes informáticas y rastrea los comportamientos sospechosos relacionados con los botnets.
- El cazador de amenazas (o Threat Hunter), que rastrea los botnets activos e intenta identificar su modus operandi para poder protegerse.
- El ingeniero de ciberseguridad, que desarrolla soluciones de protección avanzadas para prevenir las infecciones.
- El Pentester (o hacker ético), que simula ataques para probar las defensas de las empresas contra los botnets.
- El analista CERT/CIST, un experto en respuesta a incidentes, que interviene para limitar los daños y neutralizar la amenaza.
Pero los cibercriminales redoblan su inventiva y la necesidad de expertos cualificados nunca ha sido tan grande. Si estás pensando en una reconversión, la seguridad informática es, por tanto, un sector especialmente atractivo.
Preguntas frecuentes sobre los Botnets
Algunas señales de alerta pueden hacer pensar que tu ordenador se ha unido a un botnet:
Ralentización anormal
Uso excesivo de tu ancho de banda
Presencia de procesos desconocidos en tu administrador de tareas
Envío de correos electrónicos o conexiones sospechosas desde tu dispositivo, sin tu intervención
Lanza un análisis antivirus y analiza tu tráfico de red para confirmar una posible infección.
Actualiza regularmente tu sistema y tus software para corregir las vulnerabilidades de seguridad.
No hagas clic en enlaces ni archivos adjuntos sospechosos.
Utiliza un antivirus y un cortafuegos eficaces.
Cambia las contraseñas predeterminadas de tus dispositivos conectados (routers, cámaras, etc.).
Evita los sitios y descargas no seguras.
Muchos países han tomado medidas para luchar contra los botnets:
Operaciones conjuntas con actores de la ciberseguridad y agencias estatales o internacionales para desmantelar las redes de bots.
Sanciones severas contra los cibercriminales, que pueden llegar a varios años de prisión y decenas de miles de euros de multa.
Reforzamiento de las obligaciones de ciberseguridad para las empresas.
Además, la creación y explotación de un botnet es susceptible de persecución penal.