Telefónica Tech Trending Techies: cuatro ponencias de expertos en datos e IA responsable Ayer celebramos un nuevo Trending Techies, un encuentro presencial organizado por Telefónica Tech para generar comunidad y conversación entre profesionales, estudiantes, empresas y público interesado en tecnologías digitales de...
Nacho Palou Elena y Sandra: #MujeresHacker que aprovechan cada oportunidad para seguir aprendiendo Big Data es un recurso muy valioso para cada vez más negocios y servicios. Gracias a Big Data las empresas, organizaciones y administraciones obtienen insights o claves e información...
Raúl Salgado 8 trucos para controlar tu contabilidad Controlar al detalle la contabilidad es muy importante para una pyme, debido a su utilidad a la hora de tomar decisiones, gestionar los recursos o realizar estimaciones. Tener las...
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Pablo González Pérez Disponible un nuevo whitepaper de iBombShell Hemos liberado un nuevo whitepaper sobre iBombShell, la nueva herramienta que ha salido del departamento de Ideas Locas de CDO, conjuntamente con el Laboratorio de Innovación de ElevenPaths. La irrupción de PowerShell en la post-explotación...
Franco Piergallini Guida Adversarial Attacks, el enemigo de la inteligencia artificial ¿Qué sucede cuando se manipulan los datos que utiliza la inteligencia artificial para predecir comportamientos? ¿Supone esto un vector de ataque?
Marina Salmerón Uribes Spotdyna: IoT en las tiendas al servicio de la eficiencia y la experiencia de cliente Ya hemos abordado en distintas ocasiones en este blog el reto que todavía supone para muchas compañías del sector retail su transformación y la digitalización de los espacios físicos,...
AI of Things Planificando la ubicación de un site de retail con los datos Una de las decisiones de negocio clave para cualquier marca es decidir dónde “establecer su tienda”. Esto implica la necesidad de conocer muy bien a los consumidores y su...
Ataques de DoS y DDoS, cuando estar fuera de línea puede ser muy costosoDiego Samuel Espitia 9 agosto, 2022 Desde que surgió Internet uno de los principales riesgos que se ha tenido en cuenta es la falta de disponibilidad de la información, de ahí que sea uno de los pilares de la ciberseguridad, y en la actualidad tiene mucha más importancia cuando las personas, empresas y gobiernos toman decisiones basados en datos, cuando el IoT y la industria 4.0 no pueden permitir retrasos ni de milisegundos para la ejecución de los procesos. A pesar de esta conciencia, los incidentes asociados a la perdida de la disponibilidad son muy habituales, en ocasiones generados por los mismos usuarios o empresas, pero sin duda en la mayoría de las ocasiones es debido a ataques cibernéticos, los cuales se denominan como ataques de denegación de servicio (DoS) si solo tienen un origen, o se denominan denegación de servicio distribuida (DDoS) si tienen múltiples orígenes. Los que trabajamos en ciberseguridad sabemos que Internet es una zona peligrosa y que es muy común que los ataques de DoS estén activos durante muchos días e incluso meses. Por esto se han generado mapas interactivos que muestran en tiempo real los ataques, los cuales en un día de baja actividad se ven como esto: Pero la actual situación geopolítica en el mudo ha aumentado considerablemente este tipo de incidentes, afectando la disponibilidad de Internet de países completos, servicios gubernamentales o servicios empresariales. Uno de los más grandes ataques que se han reportado y controlado tuvo como objetivo sacar de línea a Amazon en febrero de 2020, donde se detectaron cerca de 2.3 Tbps de tráfico hacia su infraestructura y Microsoft reportó en diciembre de 2021 un ataque de 15 minutos contra sus servicios, con un tráfico cercano a los 3.25 Tbps En qué consisten los ataques de DoS Existen muchos tipos de ataques de DoS, los cuales hemos explicado con anterioridad en nuestro blog, pero una explicación sencilla del objetivo de estos incidentes es el poder superar el número máximo de respuesta que se ha calculado a un servicio en Internet. Por ejemplo, cuando una organización desarrolla una página de Internet para que sus usuarios puedan gestionar o adquirir sus servicios, este sitio se calcula un número máximo de clientes conectados simultáneamente por segundo y con una capacidad de tráfico, el primero se denomina requerimientos por segundo (rps) y el segundo en bits por segundo (bps). Un servicio promedio se calcula con una media de clientes de 10Mrps y un tráfico de 1Gbps, por lo que los delincuentes lo “único” que necesitan es generar un mayor número del calculado para limitar el servicio o convertirlo inaccesible para los usuarios legítimos. Según Cloudflare, empresa dedicada a la protección de ataques de DDoS en Web, el incremento en todos los tipos de ataques ha sido mucho mayor en 2022 que en años anteriores, llegando a crecimientos de 109% en ataques de red y a 72% en ataque a aplicaciones, donde la durabilidad media se ha incrementado en 8%. En el reporte del Q2 de 2022 de Kaspersky se ve cómo en comparación con el Q1 de este mismo año se ha reducido un poco el número total de ataques, pero sigue siendo más del doble que los detectados en el Q2 de 2021. Sin embargo, confirma que la duración de estos ataques ha crecido sustancialmente cada vez más generando que las empresas o gobiernos queden fuera de línea por un periodo más prolongado. Geográficamente siguen siendo Estados Unidos y China los más afectados como víctimas, pero cabe anotar que muchos de esos ataques se realizan por redes de equipos manipulados por los delincuentes, quienes originan las conexiones. Por lo tanto, también aumentan el consumo del ancho de banda de su red origen, por lo que estos equipos, que pueden estar en empresas de cualquier parte, también pueden afectar a la empresa donde se origina el ataque. En conclusión, sabemos que es una antigua amenaza, puede afectar a cualquier empresa o gobierno y que para los delincuentes tiene muy poco costo generar este tipo de incidentes, por lo que el mercado negro asociado a esto cada vez es mayor y la situación política global ha generado un incremento. Mientras que la afectación a las víctimas tiene un alto costo no solo económico sino reputacional, en donde debido a la falta de protecciones para esta amenaza, muchas empresas no pueden hacer nada más sino esperar que el ataque termine. Lo anterior, debido a que las protecciones tradicionales de seguridad controlan los ataques sobre los mismos servidores o en el mismo canal de comunicaciones, pero en este tipo de ataques es precisamente el colapso de ese canal o de ese servicio el que genera el incidente y si el ataque es distribuido ni la red ni el servicio puede diferenciar que conexión es de un cliente legitimo o de un atacante. Todo esto ha llevado a que se desarrollen servicios denominados Anti-DDoS, que permiten en esquemas de nube hacer un filtrado de las conexiones previamente a la llegada de donde se tenga el servicio alojado. Foto de Tima Miroshnichenko
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?