{"id":459233,"date":"2024-08-28T11:16:15","date_gmt":"2024-08-28T15:16:15","guid":{"rendered":"https:\/\/unifranz.edu.bo\/?p=459233"},"modified":"2024-08-28T11:16:15","modified_gmt":"2024-08-28T15:16:15","slug":"la-ia-potencia-los-ataques-masivos-ddos-como-defendernos-de-ellos","status":"publish","type":"post","link":"https:\/\/unifranz.edu.bo\/pt\/blog\/la-ia-potencia-los-ataques-masivos-ddos-como-defendernos-de-ellos\/","title":{"rendered":"La IA potencia los ataques masivos DDoS, \u00bfc\u00f3mo defendernos de ellos?"},"content":{"rendered":"<p>Por Manuel Filomeno<\/p>\n<p><span style=\"font-weight: 400;\">Miles de solicitudes sobrecargan el tr\u00e1fico de una p\u00e1gina web provocando su ca\u00edda y afectando a sus usuarios. Servicios de salud, bancos e incluso portales de informaci\u00f3n o universidades, nadie est\u00e1 a salvo de los ataques distribuidos de denegaci\u00f3n de servicio (DDoS) una amenaza a la ciberseguridad que se ha visto potenciada por las nuevas tecnolog\u00edas y la inteligencia artificial (IA).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En 2007, todas las p\u00e1ginas del gobierno de Estonia fueron paralizadas, un ataque masivo utilizando bots sobrecarg\u00f3 los servidores con solicitudes y todo el sistema cay\u00f3 como un castillo de naipes, dejando a los ciudadanos del pa\u00eds \u2013uno de los pioneros en implementar servicios online\u2013 sin acceso a la plataforma por varios d\u00edas, causando millones de d\u00f3lares en da\u00f1os. De la misma manera, en 2018, el portal Github, servicio de gesti\u00f3n de c\u00f3digo en l\u00ednea utilizado por millones de desarrolladores, fue atacado masivamente por hackers, aunque, gracias a las salvaguardas instaladas por el portal, el ataque solo dur\u00f3 20 minutos, sin causar la ca\u00edda total del servidor.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cHoy en d\u00eda, hay tecnolog\u00eda que crea clones cibern\u00e9ticos lo que plantea desaf\u00edos para los profesionales de la seguridad\u201d, explica el ingeniero Alejandro Rodr\u00edguez, docente de la carrera de Ingenier\u00eda de Sistemas de la Universidad Franz Tamayo, Unifranz.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por ejemplo, seg\u00fan el experto, los ciberdelincuentes pueden utilizar a la IA para automatizar las amenazas, falsificar identidades o realizar ataques basados en aprendizaje autom\u00e1tico, entre otras fechor\u00edas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La principal caracter\u00edstica de estos programas maliciosos es la sutileza con la cual burlan las defensas tradicionales, manteni\u00e9ndose ocultos por largos periodos de tiempo.\u00a0Esta capacidad de innovaci\u00f3n tecnol\u00f3gica pone de manifiesto la necesidad inminente de nuevas estrategias defensivas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, la automatizaci\u00f3n, potenciada por la IA,\u00a0se ha convertido en una herramienta indispensable para los delincuentes.\u00a0Utilizando esta tecnolog\u00eda, los atacantes pueden identificar y explotar fallas en los sistemas inform\u00e1ticos de manera m\u00e1s eficiente y a gran escala.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un informe de Radware, un proveedor de servicios de ciberseguridad,\u00a0revela que los ataques DDoS aumentaron un 137% en el primer trimestre de 2024 en comparaci\u00f3n con el cuarto trimestre de 2023, y un 85% en el segundo trimestre de 2024 respecto al primero.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Radware explica que hay tres principales razones detr\u00e1s del aumento global de estos ataques. En primer lugar, destaca que la accesibilidad de las\u00a0herramientas de inteligencia artificial generativa permite a los usuarios comunes aprender y ejecutar ataques de este tipo con mayor facilidad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los ataques DDoS funcionan dirigiendo tr\u00e1fico malicioso a un objetivo a trav\u00e9s de varios ordenadores o m\u00e1quinas. A menudo, estas m\u00e1quinas forman una botnet: un grupo de dispositivos que se han visto en riesgo por malware y pueden ser controlados por un \u00fanico atacante.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los atacantes pueden utilizar una o m\u00e1s de las siguientes estrategias para realizar DDoS a sus objetivos:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Los ataques de capa de aplicaci\u00f3n<\/b><span style=\"font-weight: 400;\">, tambi\u00e9n conocidos como ataques DDoS de capa 7, crean una denegaci\u00f3n de servicio, abrumando el servidor y los recursos de red del objetivo con solicitudes HTTP que parecen leg\u00edtimas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Los ataques de protocolo<\/b><span style=\"font-weight: 400;\">, o ataques de un estado de agotamiento, sobrecargan los equipos y la infraestructura de la red al utilizar protocolos de capa 3 o 4 (por ejemplo,ICMP) para enviar una inundaci\u00f3n de tr\u00e1fico no deseado a su objetivo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Los ataques volum\u00e9tricos<\/b><span style=\"font-weight: 400;\"> utilizan t\u00e9cnicas de amplificaci\u00f3n \u2014por ejemplo, implementando un botnet o explotando un protocolo de red com\u00fan\u2014 para consumir todo el ancho de banda disponible del objetivo.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">De acuerdo con el informe de la empresa de ciberseguridad, en 2023, hubo un aumento en los servicios que permiten realizar ataques DDoS por encargo, especialmente enfocados en aplicaciones web y APIs. Estos servicios se han vuelto m\u00e1s avanzados gracias a la inteligencia artificial, que ahora ayuda a superar medidas de seguridad como los CAPTCHA.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estos ataques tambi\u00e9n pueden ser muy lucrativos. Los ciberdelincuentes amenazan a las organizaciones con deshabilitar sus servicios web durante un per\u00edodo determinado a cambio de una suma de dinero o criptomonedas. Una tercera raz\u00f3n para el aumento de estos ataques son los eventos pol\u00edticos y religiosos.\u00a0\u00a0<\/span><\/p>\n<p><b>Herramientas de prevenci\u00f3n de DDoS<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Seg\u00fan Rodr\u00edguez dos herramientas facilitan la prevenci\u00f3n de este tipo de ataques:<\/span><b>\u00a0<\/b><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Firewall de aplicaciones web (WAF):<\/b><span style=\"font-weight: 400;\"> un WAF ayuda a bloquear los ataques utilizando pol\u00edticas personalizables para filtrar, inspeccionar y bloquear el tr\u00e1fico HTTP malicioso entre la aplicaci\u00f3n web e Internet. Con un WAF, las organizaciones pueden aplicar un modelo de seguridad positivo y negativo que controle el tr\u00e1fico entrante de ubicaciones y direcciones IP espec\u00edficas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mitigaci\u00f3n de DDoS siempre activa:<\/b><span style=\"font-weight: 400;\"> un proveedor de mitigaci\u00f3n de DDoS puede ayudar a prevenir los ataques DDoS analizando continuamente el tr\u00e1fico de la red, aplicando cambios de pol\u00edtica en respuesta a los patrones de ataque emergentes y proporcionando una red expansiva y confiable de centros de datos. Al evaluar los servicios de mitigaci\u00f3n de DDoS basados en la nube, busca a un proveedor que ofrezca protecci\u00f3n adaptable, escalable y siempre activa contra ataques volum\u00e9tricos y sofisticados.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Por Manuel Filomeno Miles de solicitudes sobrecargan el tr\u00e1fico de una p\u00e1gina web provocando su ca\u00edda y afectando a sus usuarios. Servicios de salud, bancos e incluso portales de informaci\u00f3n o universidades, nadie est\u00e1 a salvo de los ataques distribuidos de denegaci\u00f3n de servicio (DDoS) una amenaza a la ciberseguridad que se ha visto potenciada &hellip; <a href=\"https:\/\/unifranz.edu.bo\/pt\/blog\/la-ia-potencia-los-ataques-masivos-ddos-como-defendernos-de-ellos\/\">Continued<\/a><\/p>","protected":false},"author":45,"featured_media":459234,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[60],"tags":[],"class_list":["post-459233","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"_links":{"self":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/459233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/users\/45"}],"replies":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/comments?post=459233"}],"version-history":[{"count":1,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/459233\/revisions"}],"predecessor-version":[{"id":459240,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/459233\/revisions\/459240"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/media\/459234"}],"wp:attachment":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/media?parent=459233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/categories?post=459233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/tags?post=459233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}