Carmen Urbano Experiencias colectivas digitales para la exportación y la internacionalización En la internacionalización empresarial como en la vida merecen la pena los buenos compañeros de viaje. La exportación sostenible es siempre una consecuencia y una labor paciente y continua...
Carmen Gavara Y tú, ¿te mueves? Hoy en día los dispositivos móviles se han implantado con fuerza en nuestra vida cotidiana, cada vez son más las tareas diarias que realizamos con ayuda de estos y...
María Moriñigo González Transformación digital: las claves del éxito La gestión de procesos en cloud, su virtualización, la aparición de nuevos modelos de negocio o la transformación digital de las empresas son temas recurrentes en los últimos años....
Mercedes Blanco Cuándo y cómo pasar de autónomo a sociedad limitada Esta es una de las principales preguntas que se hacen muchos autónomos: ¿Cómo pasar de ser empresario individual a una sociedad limitada (S.L.)? ¿Compensa más constituir una sociedad limitada...
Juan Elosua Tomé Triki: herramienta de recolección y análisis de cookies En julio de 2020, la Agencia Española de Protección de Datos, tras la entrada en vigor del Reglamento General de Protección de Datos europeo y varias consultas al Comité...
David García ¿Salvará Rust el mundo? (I) Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Telefónica Ecuador La huella digital y la revolución en las compras Seguramente en los últimos años habrás oído muchas cosas sobre la huella digital, pero ¿qué es? Principalmente, cuando hablamos de la huella digital nos referimos a un concepto relacionado con la informática e internet....
Marina Salmerón Uribes El nuevo concepto de restauración de Sodexo: mejor experiencia de cliente y mayor eficiencia En este blog hemos escrito mucho sobre la experiencia de empleado y la de cliente y también de que ambas son como las dos caras de una misma moneda....
Ataques de DoS y DDoS, cuando estar fuera de línea puede ser muy costosoDiego Samuel Espitia 9 agosto, 2022 Desde que surgió Internet uno de los principales riesgos que se ha tenido en cuenta es la falta de disponibilidad de la información, de ahí que sea uno de los pilares de la ciberseguridad, y en la actualidad tiene mucha más importancia cuando las personas, empresas y gobiernos toman decisiones basados en datos, cuando el IoT y la industria 4.0 no pueden permitir retrasos ni de milisegundos para la ejecución de los procesos. A pesar de esta conciencia, los incidentes asociados a la perdida de la disponibilidad son muy habituales, en ocasiones generados por los mismos usuarios o empresas, pero sin duda en la mayoría de las ocasiones es debido a ataques cibernéticos, los cuales se denominan como ataques de denegación de servicio (DoS) si solo tienen un origen, o se denominan denegación de servicio distribuida (DDoS) si tienen múltiples orígenes. Los que trabajamos en ciberseguridad sabemos que Internet es una zona peligrosa y que es muy común que los ataques de DoS estén activos durante muchos días e incluso meses. Por esto se han generado mapas interactivos que muestran en tiempo real los ataques, los cuales en un día de baja actividad se ven como esto: Pero la actual situación geopolítica en el mudo ha aumentado considerablemente este tipo de incidentes, afectando la disponibilidad de Internet de países completos, servicios gubernamentales o servicios empresariales. Uno de los más grandes ataques que se han reportado y controlado tuvo como objetivo sacar de línea a Amazon en febrero de 2020, donde se detectaron cerca de 2.3 Tbps de tráfico hacia su infraestructura y Microsoft reportó en diciembre de 2021 un ataque de 15 minutos contra sus servicios, con un tráfico cercano a los 3.25 Tbps En qué consisten los ataques de DoS Existen muchos tipos de ataques de DoS, los cuales hemos explicado con anterioridad en nuestro blog, pero una explicación sencilla del objetivo de estos incidentes es el poder superar el número máximo de respuesta que se ha calculado a un servicio en Internet. Por ejemplo, cuando una organización desarrolla una página de Internet para que sus usuarios puedan gestionar o adquirir sus servicios, este sitio se calcula un número máximo de clientes conectados simultáneamente por segundo y con una capacidad de tráfico, el primero se denomina requerimientos por segundo (rps) y el segundo en bits por segundo (bps). Un servicio promedio se calcula con una media de clientes de 10Mrps y un tráfico de 1Gbps, por lo que los delincuentes lo “único” que necesitan es generar un mayor número del calculado para limitar el servicio o convertirlo inaccesible para los usuarios legítimos. Según Cloudflare, empresa dedicada a la protección de ataques de DDoS en Web, el incremento en todos los tipos de ataques ha sido mucho mayor en 2022 que en años anteriores, llegando a crecimientos de 109% en ataques de red y a 72% en ataque a aplicaciones, donde la durabilidad media se ha incrementado en 8%. En el reporte del Q2 de 2022 de Kaspersky se ve cómo en comparación con el Q1 de este mismo año se ha reducido un poco el número total de ataques, pero sigue siendo más del doble que los detectados en el Q2 de 2021. Sin embargo, confirma que la duración de estos ataques ha crecido sustancialmente cada vez más generando que las empresas o gobiernos queden fuera de línea por un periodo más prolongado. Geográficamente siguen siendo Estados Unidos y China los más afectados como víctimas, pero cabe anotar que muchos de esos ataques se realizan por redes de equipos manipulados por los delincuentes, quienes originan las conexiones. Por lo tanto, también aumentan el consumo del ancho de banda de su red origen, por lo que estos equipos, que pueden estar en empresas de cualquier parte, también pueden afectar a la empresa donde se origina el ataque. En conclusión, sabemos que es una antigua amenaza, puede afectar a cualquier empresa o gobierno y que para los delincuentes tiene muy poco costo generar este tipo de incidentes, por lo que el mercado negro asociado a esto cada vez es mayor y la situación política global ha generado un incremento. Mientras que la afectación a las víctimas tiene un alto costo no solo económico sino reputacional, en donde debido a la falta de protecciones para esta amenaza, muchas empresas no pueden hacer nada más sino esperar que el ataque termine. Lo anterior, debido a que las protecciones tradicionales de seguridad controlan los ataques sobre los mismos servidores o en el mismo canal de comunicaciones, pero en este tipo de ataques es precisamente el colapso de ese canal o de ese servicio el que genera el incidente y si el ataque es distribuido ni la red ni el servicio puede diferenciar que conexión es de un cliente legitimo o de un atacante. Todo esto ha llevado a que se desarrollen servicios denominados Anti-DDoS, que permiten en esquemas de nube hacer un filtrado de las conexiones previamente a la llegada de donde se tenga el servicio alojado. Foto de Tima Miroshnichenko
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?