{"id":37300,"date":"2018-08-31T12:16:28","date_gmt":"2018-08-31T12:16:28","guid":{"rendered":"https:\/\/www.vmengine.net\/2018\/08\/31\/como-defenderse-de-los-ataques-ddos-y-el-trafico-de-bots-con-la-automatizacion\/"},"modified":"2025-05-23T17:17:05","modified_gmt":"2025-05-23T17:17:05","slug":"como-defenderse-de-los-ataques-ddos-y-el-trafico-de-bots-con-la-automatizacion","status":"publish","type":"post","link":"http:\/\/temp_new.vmenginelab.com\/es\/2018\/08\/31\/como-defenderse-de-los-ataques-ddos-y-el-trafico-de-bots-con-la-automatizacion\/","title":{"rendered":"C\u00f3mo defenderse de los ataques DDoS y el tr\u00e1fico de bots con la automatizaci\u00f3n"},"content":{"rendered":"<p>En 20 a\u00f1os, <strong>Internet<\/strong> se ha transformado de un lugar de intercambio de informaci\u00f3n a un ciberespacio lleno de pliegues ocultos, ecosistemas, microecosistemas y criaturas aut\u00f3nomas que lo atraviesan en busca de datos.<\/p>\n<p>Un ejemplo de ello son <strong>los Bots<\/strong>: programas estructurados para recuperar informaci\u00f3n de la web. Hablamos de un fen\u00f3meno tan extendido que, seg\u00fan una investigaci\u00f3n de Encapsule, <em>desde 2016 los bots han generado m\u00e1s tr\u00e1fico que los propios humanos.<\/em><\/p>\n<p>El tipo de bot m\u00e1s conocido es el de los motores de b\u00fasqueda: desde <a href=\"https:\/\/it.wikipedia.org\/wiki\/Googlebot\">Google<\/a> hasta todos los dem\u00e1s motores menos conocidos, todos utilizan bots, llamados ara\u00f1as, para indexar el contenido de los sitios web. Junto a estos hay bots que comprueban la seguridad de un sitio, buscando vulnerabilidades para explotarlas ilegalmente.<\/p>\n<p>Pero el escenario es vasto, te encontrar\u00e1s con bots especializados en tareas que pocas personas conocen. En primer lugar, est\u00e1n aquellos que <em>monitorean los sitios de comercio electr\u00f3nico en nombre de sus competidores.<\/em> Son muy populares y comprueban continuamente la tendencia de los precios para permitir que quienes los controlan puedan proponer ofertas especiales, reducciones de precios y, en general, tener siempre una ventaja sobre los competidores.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-30039 size-medium aligncenter\" src=\"https:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/bot-294x300.png\" alt=\"\" width=\"294\" height=\"300\" srcset=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/bot-294x300.png 294w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/bot-1003x1024.png 1003w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/bot-768x784.png 768w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/bot-720x735.png 720w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/bot.png 1024w\" sizes=\"(max-width: 294px) 100vw, 294px\" \/><\/p>\n<p>Todav\u00eda en el campo del comercio electr\u00f3nico, tambi\u00e9n son muy populares aquellos bots dedicados a comprar productos a precios ventajosos. B\u00e1sicamente, un software controla sitios como Amazon, Yoox y similares para aprovechar ofertas especiales y comprar productos tan pronto como baje el precio.<br \/>\nEn algunos casos, el programa es capaz de volver a poner en venta inmediatamente lo que se ha comprado autom\u00e1ticamente en Ebay. La pr\u00e1ctica est\u00e1 tan extendida que este a\u00f1o ha sido una aut\u00e9ntica guerra de bots durante el Black Friday (que ya dura semanas).<\/p>\n<p>Todos ellos son bots que apuntan directamente a asegurar una ventaja econ\u00f3mica, pero sus continuos accesos tambi\u00e9n pesan en otros aspectos. El primero es el tr\u00e1fico.<\/p>\n<p><em>Si los bots comienzan a martillar un sitio con millones de solicitudes<\/em>, todo comienza a ralentizarse y la experiencia de usuario para los de carne y hueso se vuelve de mala calidad, adem\u00e1s de aumentar el consumo de infraestructura web y, por lo tanto, los costos.<br \/>\nLuego est\u00e1n todas las implicaciones en las estad\u00edsticas del sitio, que por lo tanto ya no ser\u00e1n \u00abfieles\u00bb a la tendencia real del tr\u00e1fico, generando as\u00ed dificultades y costos adicionales en la promoci\u00f3n del negocio.<\/p>\n<p>Otro problema bien conocido por <strong>los profesionales de la Web es el improbable aumento de los ataques cibern\u00e9ticos<\/strong>, especialmente <strong>DDoS<\/strong>. El mundo de los juegos y las plataformas de comercio electr\u00f3nico son las \u00e1reas m\u00e1s afectadas por los ataques DDoS. As\u00ed lo afirma un estudio de OVH basado en un an\u00e1lisis de las direcciones IP m\u00e1s atacadas durante 2017 y los perfiles de sus usuarios.<\/p>\n<p>El Sistema de An\u00e1lisis de Nivel de Amenaza Activa (ATLAS) de Netscout Arbor proporciona una instant\u00e1nea inmediata de los principales tipos de ataques en mayo de 2018: la compa\u00f1\u00eda recopila datos de tr\u00e1fico an\u00f3nimos de 400 proveedores de servicios a escala global, ofreciendo la capacidad de observar aproximadamente un tercio de todo el tr\u00e1fico de Internet. Como se puede ver en la infograf\u00eda, en mayo se produjeron 483.910 ataques DDoS en todo el mundo, de los cuales 4.353 en Italia.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-30041 size-large\" src=\"https:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-in-Italia-ddos-1024x576.jpg\" alt=\"\" width=\"1024\" height=\"576\" srcset=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-in-Italia-ddos-1024x576.jpg 1024w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-in-Italia-ddos-300x169.jpg 300w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-in-Italia-ddos-768x432.jpg 768w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-in-Italia-ddos-1536x864.jpg 1536w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-in-Italia-ddos-720x405.jpg 720w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-in-Italia-ddos.jpg 1921w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/> <img decoding=\"async\" class=\"alignnone wp-image-30043 size-large\" src=\"https:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-nel-mondo-ddos-1024x576.jpg\" alt=\"\" width=\"1024\" height=\"576\" srcset=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-nel-mondo-ddos-1024x576.jpg 1024w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-nel-mondo-ddos-300x169.jpg 300w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-nel-mondo-ddos-768x432.jpg 768w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-nel-mondo-ddos-1536x864.jpg 1536w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-nel-mondo-ddos-720x405.jpg 720w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/Gli-attacchi-nel-mondo-ddos.jpg 1921w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p>Tambi\u00e9n nos hemos encontrado con problemas de ambos tipos para nuestros clientes. Es por eso que nuestros arquitectos de soluciones en la nube de VMEngine<em> han desarrollado un complejo sistema de automatizaciones<\/em>, capaz de proteger a nuestros clientes de ataques externos y tr\u00e1fico no deseado.<\/p>\n<p>La soluci\u00f3n de partida la proporciona <a href=\"https:\/\/aws.amazon.com\/it\/\">Amazon Web Services<\/a>, una soluci\u00f3n que, sin embargo, es muy restrictiva y no permite el paso de los User-agents de los Bots fundamentales para la indexaci\u00f3n y por tanto para el SEO, terminando bloqueando incluso los Bots de Google y otros motores de b\u00fasqueda, y <em>tampoco se modela en el CMS espec\u00edfico<\/em> (WordPress,  Magento, Prestashop, etc.), por lo que no es perfectamente seguro.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-30045 size-large alignnone\" src=\"https:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/INFRASTRUTTURA-AWS-1024x686.png\" alt=\"\" width=\"1024\" height=\"686\" srcset=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/INFRASTRUTTURA-AWS-1024x686.png 1024w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/INFRASTRUTTURA-AWS-300x201.png 300w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/INFRASTRUTTURA-AWS-768x515.png 768w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/INFRASTRUTTURA-AWS-720x483.png 720w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/INFRASTRUTTURA-AWS.png 1459w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p><em>La soluci\u00f3n propuesta por VMEngine<\/em> tiene como objetivo personalizar la soluci\u00f3n tanto como sea posible en las necesidades espec\u00edficas de cada proyecto individual, asociando reglas espec\u00edficas que permitan el tr\u00e1nsito de User Agents ben\u00e9volos y considerando reglas adaptadas al CMS principal de nuestros clientes, a saber, WordPress y Magento. Esta soluci\u00f3n aprovecha <a href=\"https:\/\/aws.amazon.com\/it\/cloudformation\/\">AWS CloudFormation<\/a> para configurar de forma r\u00e1pida y sencilla reglas de <a href=\"https:\/\/aws.amazon.com\/it\/waf\/\">AWS WAF<\/a> que ayudan a bloquear los siguientes ataques comunes:<\/p>\n<ul>\n<li><strong>Inyecci\u00f3n SQL: Los piratas inform\u00e1ticos<\/strong> inyectan c\u00f3digo SQL malicioso en las solicitudes web para extraer datos de la base de datos. Esta soluci\u00f3n est\u00e1 dise\u00f1ada para bloquear las solicitudes web que contienen SQL potencialmente malintencionado.<\/li>\n<li><strong>Cross-site scripting: Tambi\u00e9n<\/strong> conocido como XSS, los hackers explotan las vulnerabilidades de un sitio web benigno como veh\u00edculo para inyectar scripts maliciosos en el sitio del cliente en un navegador web leg\u00edtimo. Esta soluci\u00f3n est\u00e1 dise\u00f1ada para inspeccionar los elementos m\u00e1s explorados de las solicitudes entrantes para identificar y bloquear los ataques XSS.<\/li>\n<li><strong>Inundaciones HTTP<\/strong>: los servidores web y otros recursos de back-end corren el riesgo de sufrir ataques de denegaci\u00f3n de servicio distribuido (DDoS), como inundaciones HTTP. Esta soluci\u00f3n activa autom\u00e1ticamente una regla basada en tasas cuando las solicitudes web de un cliente superan un umbral configurable.<\/li>\n<li><strong>Esc\u00e1neres y sondas: las fuentes maliciosas<\/strong> analizan y analizan las aplicaciones web con acceso a Internet en busca de vulnerabilidades. Env\u00eda una serie de solicitudes que generan c\u00f3digos de error HTTP 4xx, y puede usar este historial para identificar y bloquear direcciones IP de origen maliciosas. Esta soluci\u00f3n crea una funci\u00f3n de AWS Lambda que analiza autom\u00e1ticamente los registros de acceso de Amazon CloudFront o Application Load Balancer, cuenta el n\u00famero de solicitudes incorrectas de direcciones IP de origen \u00fanicas y actualiza AWS WAF para bloquear m\u00e1s escaneos de esas direcciones.<\/li>\n<li><strong>Listas de reputaci\u00f3n de IP: varias<\/strong> organizaciones mantienen listas de reputaci\u00f3n de direcciones IP mantenidas por atacantes conocidos, como spammers, distribuidores de malware y botnets. Esta soluci\u00f3n aprovecha la informaci\u00f3n contenida en estas listas de reputaci\u00f3n para ayudarle a bloquear las solicitudes de direcciones IP maliciosas.<\/li>\n<li><strong>Bots y scrapers: Los operadores<\/strong> de aplicaciones web de acceso p\u00fablico deben tener la confianza de que los clientes que acceden a su contenido se identifican con precisi\u00f3n y utilizar\u00e1n los servicios seg\u00fan lo previsto. Sin embargo, algunos clientes automatizados, como los raspadores de contenido o los bots maliciosos, se hacen pasar por enga\u00f1osos para eludir las restricciones. Esta soluci\u00f3n le permite identificar y bloquear bots y scrapers defectuosos.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/aws.amazon.com\/it\/\">Los servicios de AWS<\/a> ya est\u00e1n <em>preparados de forma nativa para la mitigaci\u00f3n de DDoS<\/em>, pero es su combinaci\u00f3n la que puede hacer que cualquier infraestructura web sea segura, eficiente y con bajo consumo (costes). En concreto, nuestros arquitectos de soluciones han utilizado los siguientes servicios de Amazon Web Services para crear las soluciones personalizadas anteriores:<\/p>\n<ul>\n<li>Amazon CloudFront<\/li>\n<li><strong><a href=\"https:\/\/docs.aws.amazon.com\/elasticloadbalancing\/latest\/application\/introduction.html\">AWS Application<\/a> Load Balancer (ALB, esencial para la soluci\u00f3n)<\/strong><\/li>\n<li>Firewall de aplicaciones web (WAF) de AWS<\/li>\n<li>AWS API GateWay<\/li>\n<li>AWS Lambda<\/li>\n<li>AWS CloudWatch<\/li>\n<li>AWS CloudFormation<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-30047 size-full\" src=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/infras-fabio-2.png\" alt=\"\" width=\"903\" height=\"871\"><\/p>\n<p>Como se puede ver en la tabla, los costes de esta soluci\u00f3n de seguridad son peque\u00f1os, muy inferiores a los beneficios generados en t\u00e9rminos de seguridad, consumo y experiencia de usuario.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-30049 size-full\" src=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/taballa-costi-2.png\" alt=\"\" width=\"977\" height=\"254\"><\/p>\n<p><em>El extraordinario aumento de los ataques DDoS y del tr\u00e1fico generado por los bots<\/em> est\u00e1 empujando a los CEOs y CTOs de todas las empresas de comercio electr\u00f3nico, de todos los tama\u00f1os, a tomar decisiones capaces de salvaguardar el negocio de cualquier amenaza externa. Tambi\u00e9n porque, teniendo en cuenta la tabla de costes proporcionada, un tr\u00e1fico de, por ejemplo, un mill\u00f3n de peticiones que no estaban bloqueadas al principio, <strong>podr\u00eda generar un coste de consumo para la infraestructura incluso 100 veces superior al coste de nuestra soluci\u00f3n de seguridad.<\/strong><\/p>\n<p>Por lo tanto, es necesario adaptar la infraestructura del negocio en l\u00ednea tanto a las nuevas necesidades del mercado como a los nuevos peligros provenientes de la red. Incluso aquellos que han implementado estrategias de mitigaci\u00f3n deben recordar que <em>no han instalado un aparato m\u00e1gico<\/em> que mitigue todos los ataques. Los ataques evolucionan y tambi\u00e9n deben evolucionar las defensas. Ser\u00e1 m\u00e1s complejo protegerse de los ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 20 a\u00f1os, Internet se ha transformado de un lugar de intercambio de informaci\u00f3n a un ciberespacio lleno de pliegues ocultos, ecosistemas, microecosistemas y criaturas aut\u00f3nomas que lo atraviesan en busca de datos. Un ejemplo de ello son los Bots: programas estructurados para recuperar informaci\u00f3n de la web. Hablamos de un fen\u00f3meno tan extendido que, [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":37307,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1370],"tags":[3881,3882,3883,3884,3885,3886,3887,3888,3889],"class_list":["post-37300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-el-analisis","tag-ataques-ddos","tag-automatizacion-de-la-ciberseguridad","tag-bot-de-trafico-malicioso","tag-ciberseguridad-de-bajo-coste","tag-servicio-de-seguridad-de-magento","tag-servicio-de-seguridad-de-wordpress","tag-solucion-de-ataque-cibernetico","tag-solucion-de-comercio-electronico-a-medida","tag-solucion-de-seguridad-de-comercio-electronico-a-medida"],"aioseo_notices":[],"jetpack_featured_media_url":"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/08\/copertina-1-2-scaled.jpg","amp_enabled":true,"_links":{"self":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/37300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/comments?post=37300"}],"version-history":[{"count":1,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/37300\/revisions"}],"predecessor-version":[{"id":41369,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/37300\/revisions\/41369"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media\/37307"}],"wp:attachment":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media?parent=37300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/categories?post=37300"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/tags?post=37300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}