Explicado: Los bots, no todos son iguales

Fecha:

Comparte:

Por Leslie Orozco

En todos lados escuchamos sobre los “bots”, donde algunos aseguran que son algo malo, que son utilizados para inflar cuentas o para acceder a información personal, pero, ¿qué son y qué hacen? 

El concepto de ´bot´ nace de la abreviatura de robot, y es un programa automatizado que puede realizar tareas repetitivas o programadas con el propósito de agilizar procesos que serían más lentos de realizar por una persona.

Por ejemplo, existen herramientas para detectar indicios de automatización, como Botometer, Twitonomy, Tweet Beaver, entre otros, que permiten revisar el porcentaje de publicaciones programadas por el usuario, por lo que en ocasiones una cuenta parece ser “bot” pero en realidad si es manejada por una persona que automatiza procesos. 

Hay distintos tipos y en su mayoría cumplen con funciones automatizadas que pueden usarse como tanto como una herramienta informativa o bien para dañar o falsificar tendencias o interacciones. 

En muchas ocasiones, se piensa que el uso exclusivo de los bots está relacionado a las cuentas falsas, pero eso no es así, estos pueden utilizarse para enviar correos, programar publicaciones, entre otras.

Por esto, aquí te explicamos sobre los diferentes tipos y funciones de bots utilitarios.

bots buenos

  • Bots sociales o following bots

Este tipo de bots actúan de manera similar a los humanos, son usados para generar mensajes de manera automática, seguir usuarios o parecer usuarios normales, incluso se compran para aumentar la cifra de los seguidores. 

  • Bots conversacionales

Estos bots mantienen conversaciones que parecen humanas, pues pueden ofrecer respuestas programadas a frases específicas, como los que recibimos a la hora de realizar trámites en los bancos o al solicitar información sobre pedidos en línea. Sin embargo, estos pueden ser utilizados para fines ilícitos.

Funcionarn mediante reglas, pueden aprender poco a poco por el comportamiento de los humanos o pueden ser operadas por inteligencia artificial. 

  • Bots rastreadores o “arañas”

Este tipo de programas, descargan y organizan contenido de internet para conocer sobre qué tratan y ofrecer ese contenido a personas que pudieran estar interesadas.

  • Bots de compras 

Para poder encontrar el mejor precio de algunos productos, este tipo de bot analiza el modo en que usuarios navegan en internet para ofrecerles ofertas o productos de su interés. 

  • Bots de monitoreo

Estos bots son utilizados para supervisar el estado de un sistema o una página web. 

  • Bots de descarga

Estos son usados para descargar software o apps móviles de manera automática. Pueden usarse para manipular estadísticas de descarga y lograr aparecer en lo alto de las listas de ventas o descargas tiendas de aplicaciones.

  • Bots de extracción de información

Los bots de extracción están diseñados para leer el contenido de las páginas web y guardar una copia local para que pueda reutilizarse. Estos pueden operar en forma lícita, con la autorización del propietario del sitio. Pero en ocasiones se les usa con el propósito de robar materiales privados o con derechos de autor.

Como podrás ver, existen ventajas en estas automatizaciones, como el ahorro de tiempo y tareas repetitivas, disponibilidad a todas horas, mejorar la experiencia de los usuarios.

bad robot

Los bots maliciosos y sus riesgos

Estas son algunas de las funciones que pueden realizar los bots, pero como mencionamos, existen los bots “maliciosos” diseñados para dañar a los usuarios e incluso hackear las cuentas.

  • Spambots (bots para spam)

Estos son aplicaciones de software para ofrecer publicidad no deseada o mensajes no deseados y se envían a una gran cantidad de usuarios. Este tipo de sistemas de spam pueden crear cuentas falsas en foros, plataformas de redes sociales, aplicaciones de mensajería o proveedores de alojamiento de correo electrónico.

  • Bots de crisis

Estos bots están programados para atacar o defender a otras cuentas o temas específicos. 

  • Stuffing

Se utiliza como método de ciberataque. El “stuffing” también se conoce como relleno de credenciales, pues extrae una lista de nombres de usuario y contraseñas por filtración de datos, posteriormente, utilizando un bot se prueban esos datos sucesivamente en una página de inicio de sesión hasta obtener acceso a la cuenta de alguna persona.

  • DoS o DDoS

De estos dos tipos de ataques, está la denegación de servicio, en sus siglas en inglés, Denial of Service (DoS), así como la denegación de servicio distribuido o también conocido como Distributed Denial of Service (DDoS). 

En general, estos bots se utilizan para generar una cantidad de tráfico de manera excesiva que sobrecarga los recursos de un servidor e impide su normal funcionamiento. Este tipo de bots son utilizados en su mayoría para extorsionar a los dueños de los sitios web.

En el DoS los ataques se generan por una cantidad masiva de peticiones al servicio desde una sola dirección IP, mientras que en los DDoS se utilizan diferentes dispositivos o direcciones IP. 

  • Buscadores de vulnerabilidades 

Analizan los sitios en busca de debilidades para poder vender o hackear el sitio web.

  • Bots de clics fraudulentos 

Estos están programados para cometer fraudes publicitarios, pues se trata de clics artificiales en los anuncios. 

  • Para compartir archivos 

Mediante la consulta de una búsqueda, estos brindan un vínculo que, en lugar de darle al usuario lo que necesita, este mismo les brinda acceso para infectar su equipo.

Es importante conocer los diferentes tipos de bots, pues algunos de estos implican riesgos para la ciberseguridad, pues se puede robar información personal y financiera, por medio del hackeo o la extorsión  

Qué hacer en caso de ser dañado por bots

Algunos indicios de que un aparato ha sido infectado por bots son tener problemas para iniciar sesión o aplicaciones, ver publicidades o ventanas emergentes. 

También uno de los más comunes en la actualidad, es el envió de mensajes a conocidos o familiares desde tu cuenta sin conocimiento con el propósito de extorsionar. Incluso, en Verificado te enseñamos a evitar que roben tu cuenta de WhatsApp.

Si parece que el equipo está infectado, es recomendable desconectar el equipo, transferir tus datos para evitar su pérdida, después de ello, restablecer la configuración de fábrica del dispositivo y realizar una limpieza del equipo. 

Para otros casos, puedes instalar aplicaciones antimalware, asegurarse de que las actualizaciones de tus aplicaciones para asegurar que las medidas de seguridad sean las más recientes y vigentes, así como cambiar contraseñas y aplicar verificaciones de dos pasos, también se recomienda evitar la consulta en sitios web, anuncios o enlaces que no se vean confiables y oficiales.


OTROS LINKS

 

¿Qué hacemos en verificado?

Somos un medio de comunicación especializado en el Fact Checking o verificación de hechos; se refiere a la labor de confirmar y comprobar hechos y datos.

━ Recomendado

¿Paracetamol causa autismo? Los estudios actuales no confirman la teoría de la administración Trump

EN CORTO La administración de Donald Trump anunció el 22 de septiembre de 2025 un supuesto vínculo entre el uso de Tylenol (cuyo principal...

Falso que sistema de alertas telefónicas sea espionaje gubernamental

EN CORTO Tras el simulacro nacional del 19 de septiembre circularon en redes sociales rumores falsos sobre espionaje y hackeo ligados a las nuevas...

El caudal de personas que impidió la deforestación del Santa Catarina

Cuando, en 2023, el gobierno de Nuevo León anunció el desmonte del río para evitar que una inundación pudiera arrasar Monterrey, surgió un...

Colectivos piden transporte gratuito para estudiantes de primaria y secundaria en NL

Organizaciones piden al Gobierno de Nuevo León ofrecer gratuidad en el transporte público a alumnos de educación inicial y básica, con el objetivo...

¿Qué dice la iniciativa de Ley de Amparo que presentó Claudia Sheinbaum?

Por Debanhi Soto La presidenta Claudia Sheinbaum envió al Senado una iniciativa de reforma a la Ley de Amparo que contempla añadir una definición al...