Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 551

Botnet IoT

¿Qué es Botnet IoT?

Botnet IoTRed de dispositivos IoT comprometidos controlados remotamente para lanzar ataques como DDoS, credential stuffing, fraude de clics o cryptomining.


Una botnet IoT es un conjunto de dispositivos del Internet de las Cosas comprometidos —routers, cámaras, DVR, electrodomésticos inteligentes, set-top boxes— que un atacante controla mediante una infraestructura C2. Los dispositivos suelen infectarse explotando credenciales por defecto o débiles, servicios Telnet/SSH expuestos, firmware sin parches o CVE conocidos en software de cámaras y routers. Una vez reclutada, la botnet se alquila o se usa directamente para DDoS distribuido, servicios de proxy/anonimato, credential stuffing, fraude publicitario o cryptomining. Mirai y sus variantes (Bashlite, Mozi, Echobot, Reaper) demostraron que millones de dispositivos IoT baratos pueden generar ataques de varios Tbps. La defensa pasa por políticas estrictas de credenciales por defecto, parches automáticos, segmentación en VLAN IoT y desactivación de servicios de gestión remota innecesarios.

Ejemplos

  1. 01

    Botnet de routers domésticos comprometidos que usa amplificación DNS para inundar a un proveedor con terabits de tráfico.

  2. 02

    Cámaras IP secuestradas vendidas como proxies residenciales para ataques de credential stuffing.

Preguntas frecuentes

¿Qué es Botnet IoT?

Red de dispositivos IoT comprometidos controlados remotamente para lanzar ataques como DDoS, credential stuffing, fraude de clics o cryptomining. Pertenece a la categoría de OT / ICS / IoT en ciberseguridad.

¿Qué significa Botnet IoT?

Red de dispositivos IoT comprometidos controlados remotamente para lanzar ataques como DDoS, credential stuffing, fraude de clics o cryptomining.

¿Cómo funciona Botnet IoT?

Una botnet IoT es un conjunto de dispositivos del Internet de las Cosas comprometidos —routers, cámaras, DVR, electrodomésticos inteligentes, set-top boxes— que un atacante controla mediante una infraestructura C2. Los dispositivos suelen infectarse explotando credenciales por defecto o débiles, servicios Telnet/SSH expuestos, firmware sin parches o CVE conocidos en software de cámaras y routers. Una vez reclutada, la botnet se alquila o se usa directamente para DDoS distribuido, servicios de proxy/anonimato, credential stuffing, fraude publicitario o cryptomining. Mirai y sus variantes (Bashlite, Mozi, Echobot, Reaper) demostraron que millones de dispositivos IoT baratos pueden generar ataques de varios Tbps. La defensa pasa por políticas estrictas de credenciales por defecto, parches automáticos, segmentación en VLAN IoT y desactivación de servicios de gestión remota innecesarios.

¿Cómo defenderse de Botnet IoT?

Las defensas contra Botnet IoT combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Botnet IoT?

Nombres alternativos comunes: Botnet del Internet de las Cosas, Botnet basada en IoT.

Términos relacionados

Véase también