Carmen Urbano Mitos y errores del comercio electrónico internacional Los principales errores que percibo desde el punto de vista del negocio internacional a través de canales online son los siguientes: Pensar que Internet elimina la mayoría de barreras y...
Álvaro Vázquez Cómo hacer un plan de marketing digital orientado a resultados A veces, los árboles no nos dejan ver el bosque y otras veces nos entran las prisas para pasar a la acción antes de pensar. En este post, quiero contarte...
Mar Carpena Crowdfunding: cuando los micromecenas financian tu idea Los Médici, Lorenzo el Magnífico, Verdiglione… Sus nombres nos hacen regresar a la Italia del Renacimiento, a Miguel Ángel, Leonardo Da Vinci, Rafael Sanzio, grandes artistas de cuya obra...
Juan Luis Manfredi Cuatro pasos imprescindibles para retener el talento En las pequeñas empresas casi todo se puede comprar, adquirir, alquilar o prestar. Los activos se encuentran disponibles en los mercados y, con un poco de suerte, se puede...
Carlos Ávila La seguridad y la privacidad en el “Internet de la salud” Lo primero es la salud, pero primero debemos asegurarnos de que nuestros datos médicos cuentan con los mecanismos de seguridad adecuados para ser fiables.
Santiago Pérez Iglesias Malware ‘de serie’ El caso de los routers infectados "de serie" de Cisco: La importancia de monitorizar el tráfico para detectar malware
Mónica Sofía García Reverde, una pasión muy saludable Daniel Blanco y Pablo Vidal, dos apasionados de la nutrición y la comida saludable, decidieron crear su propio Centro de Nutrición y Salud en 2013, debido a las numerosas...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Ataques de DoS y DDoS, cuando estar fuera de línea puede ser muy costosoDiego Samuel Espitia 9 agosto, 2022 Desde que surgió Internet uno de los principales riesgos que se ha tenido en cuenta es la falta de disponibilidad de la información, de ahí que sea uno de los pilares de la ciberseguridad, y en la actualidad tiene mucha más importancia cuando las personas, empresas y gobiernos toman decisiones basados en datos, cuando el IoT y la industria 4.0 no pueden permitir retrasos ni de milisegundos para la ejecución de los procesos. A pesar de esta conciencia, los incidentes asociados a la perdida de la disponibilidad son muy habituales, en ocasiones generados por los mismos usuarios o empresas, pero sin duda en la mayoría de las ocasiones es debido a ataques cibernéticos, los cuales se denominan como ataques de denegación de servicio (DoS) si solo tienen un origen, o se denominan denegación de servicio distribuida (DDoS) si tienen múltiples orígenes. Los que trabajamos en ciberseguridad sabemos que Internet es una zona peligrosa y que es muy común que los ataques de DoS estén activos durante muchos días e incluso meses. Por esto se han generado mapas interactivos que muestran en tiempo real los ataques, los cuales en un día de baja actividad se ven como esto: Pero la actual situación geopolítica en el mudo ha aumentado considerablemente este tipo de incidentes, afectando la disponibilidad de Internet de países completos, servicios gubernamentales o servicios empresariales. Uno de los más grandes ataques que se han reportado y controlado tuvo como objetivo sacar de línea a Amazon en febrero de 2020, donde se detectaron cerca de 2.3 Tbps de tráfico hacia su infraestructura y Microsoft reportó en diciembre de 2021 un ataque de 15 minutos contra sus servicios, con un tráfico cercano a los 3.25 Tbps En qué consisten los ataques de DoS Existen muchos tipos de ataques de DoS, los cuales hemos explicado con anterioridad en nuestro blog, pero una explicación sencilla del objetivo de estos incidentes es el poder superar el número máximo de respuesta que se ha calculado a un servicio en Internet. Por ejemplo, cuando una organización desarrolla una página de Internet para que sus usuarios puedan gestionar o adquirir sus servicios, este sitio se calcula un número máximo de clientes conectados simultáneamente por segundo y con una capacidad de tráfico, el primero se denomina requerimientos por segundo (rps) y el segundo en bits por segundo (bps). Un servicio promedio se calcula con una media de clientes de 10Mrps y un tráfico de 1Gbps, por lo que los delincuentes lo “único” que necesitan es generar un mayor número del calculado para limitar el servicio o convertirlo inaccesible para los usuarios legítimos. Según Cloudflare, empresa dedicada a la protección de ataques de DDoS en Web, el incremento en todos los tipos de ataques ha sido mucho mayor en 2022 que en años anteriores, llegando a crecimientos de 109% en ataques de red y a 72% en ataque a aplicaciones, donde la durabilidad media se ha incrementado en 8%. En el reporte del Q2 de 2022 de Kaspersky se ve cómo en comparación con el Q1 de este mismo año se ha reducido un poco el número total de ataques, pero sigue siendo más del doble que los detectados en el Q2 de 2021. Sin embargo, confirma que la duración de estos ataques ha crecido sustancialmente cada vez más generando que las empresas o gobiernos queden fuera de línea por un periodo más prolongado. Geográficamente siguen siendo Estados Unidos y China los más afectados como víctimas, pero cabe anotar que muchos de esos ataques se realizan por redes de equipos manipulados por los delincuentes, quienes originan las conexiones. Por lo tanto, también aumentan el consumo del ancho de banda de su red origen, por lo que estos equipos, que pueden estar en empresas de cualquier parte, también pueden afectar a la empresa donde se origina el ataque. En conclusión, sabemos que es una antigua amenaza, puede afectar a cualquier empresa o gobierno y que para los delincuentes tiene muy poco costo generar este tipo de incidentes, por lo que el mercado negro asociado a esto cada vez es mayor y la situación política global ha generado un incremento. Mientras que la afectación a las víctimas tiene un alto costo no solo económico sino reputacional, en donde debido a la falta de protecciones para esta amenaza, muchas empresas no pueden hacer nada más sino esperar que el ataque termine. Lo anterior, debido a que las protecciones tradicionales de seguridad controlan los ataques sobre los mismos servidores o en el mismo canal de comunicaciones, pero en este tipo de ataques es precisamente el colapso de ese canal o de ese servicio el que genera el incidente y si el ataque es distribuido ni la red ni el servicio puede diferenciar que conexión es de un cliente legitimo o de un atacante. Todo esto ha llevado a que se desarrollen servicios denominados Anti-DDoS, que permiten en esquemas de nube hacer un filtrado de las conexiones previamente a la llegada de donde se tenga el servicio alojado. Foto de Tima Miroshnichenko
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?