PolicialesLos Bots superarán al tráfico web Humano El Uso de Bots, ciberataques los riesgos del Internet of Things (IoT) El bots es un programa informático autónomo que es capaz de llevar a cabo tareas concretas e imitar el comportamiento humano. Los bots pueden estar diseñados en cualquier lenguaje de programación. El bot : es la última amenaza de las redes sociales . Hasta un 15% de las cuentas que hay en Twitter son Bots el robo de identiadad atraves de creacion de cuentas falsas que simulan estar controladas manualmente por un usuario real . El Testing bots : suelen usarlos los desarrolladores para probar la interacción de aplicaciones entre varias cuentas en un entorno de pruebas Un bot es un software que pone en marcha un algoritmo automáticamente imitando el comportamiento humano. Son empleados para realizar tareas que serían muy difíciles de diversas ejecucion . Según el uso que se les da y las tareas que ejecutan en la red, los bots son clasificados como bots buenos y bots de actividad maliciosa . Las nuevas tendencias claves en ciberseguridad: . Los ciberataques aumentarán En primer lugar, las organizaciones observarán un aumento de los ciberataques , que serán “lentos y sigilosos”, a diferencia de los “ruidosos” incidentes previos, como los ataques DDoS. El objetivo de estas ofensivas es permanecer indetectables durante el mayor tiempo posible para robar tantos datos como sean capaces. Suelen presentarse como ataques de abuso de credenciales con credenciales robadas para acceder a las cuentas asociadas y sustraer otros datos personales, como direcciones y detalles de pago. Los bots superarán el tráfico Web humano Sin duda, los bots cada vez son más sofisticados, más del 50 % del tráfico web procederá de ellos. El 43 % de todos los intentos de inicio de sesión provienen de botnets maliciosas , y se prevé que la cifra aumente. Los bots más sofisticados serán capaces de imitar el comportamiento humano online , lo que dificultará la detección y el bloqueo de sus actividades. Por tanto, contar con herramientas eficaces de gestión de bots resultará esencial para afrontar esta amenaza y determinar si un visitante es un bot o una persona real, y responder a ello en consecuencia. Las estrategias multinube complicarán la gestión de la seguridad en distintas plataformas Por otro lado, las empresas que adopten estrategias multinube tendrán que hacer frente a complejos desafíos para garantizar la implementación uniforme y eficaz de la seguridad en todas ellas. Los consumidores seguirán anteponiendo la comodidad a la seguridad Aunque cada vez hay más concienciación, aún queda mucho por hacer. De hecho, se prevé que para el año 2020 , más del 25 % de los ataques identificados a empresas estará relacionado con el IoT , aunque solo se destinará a lidiar con ello el 10 % del presupuesto de seguridad de TI. Algunos gobiernos han comenzado a implantar estándares de seguridad para dispositivos conectados, el sector aún está muy lejos de lograr proteger sus dispositivos de manera adecuada. Los mercados asiáticos se unirán a los reglamentos de ciberseguridad A raíz de la publicación del Reglamento General de Protección de Datos (RGPD) y la directiva PSD2 (directiva revisada de servicios de pago) y de una reforma más amplia en materia de seguridad, la Unión Europea se ha posicionado como una firme defensora del establecimiento de normas más sólidas en cuestiones de ciberseguridad , es probable que continúe siendo así. En ciertos países asiáticos ya han comenzado a unirse a esta iniciativa y se espera que la tendencia siga con gran auge en el 2020 El modelo Zero Trust fomentará la desaparición de las VPN corporativas A medida que las aplicaciones se trasladan a la nube, los panoramas de amenazas se expanden y se diversifican los requisitos de acceso, por lo que el enfoque de seguridad debe cambiar La tecnología de Blockchain pasará de la criptomoneda a los pagos tradicionales En 2019 se espera que se generalice el uso de redes de pago basadas en Blockchain, ya que estas redes facilitan la rápida evolución de las transacciones hacia modelos de pago de última generación. La seguridad inherente integrada en Blockchain puede optimizar el proceso de los pagos online , de modo que se reduzcan las fricciones, se aumenten las velocidades y se mejore la experiencia de los usuarios. La Ciberresistencia sustituirá a la ciberseguridad En 2019, las organizaciones que apliquen enfoques inteligentes que integran la ciberseguridad en empresas. La “ciberresistencia” abarca las áreas de seguridad de la información, continuidad del negocio y resistencia en sí, con la intención de garantizar la seguridad de los sistemas de forma predeterminada desde las fases de diseño inicial. BOT BUENO? Los bots buenos cumplen con el protocolo robots.txt y se pueden agrupar en cuatro categorías: Bots de motores de búsqueda Utilizados para rastrear sitios web, consultar enlaces y actualizar los índices del motor de búsqueda. Los más conocidos son: Googlebot : el bot de Google. Yandex bot : el bot del motor de búsqueda más popular en Rusia, Yandex. MSN/Bingbot : el bot del motor de búsqueda Bing de Microsoft que reemplazó al de MSN en 2010. Yahoo! Slurp Bot : uitlizado por el motor de búsqueda de Yahoo junto con Bing. MJ12Bot : bot de búsqueda utilizado para indexar sitios web para Majestic-12, un motor de búsqueda con sede en el Reino Unido. Mail.Ru bot : bot del motor de búsqueda utilizado por el grupo Mail.Ru, el principal servicio de correo electrónico de Rusia. Baiduspider : bot de búsqueda utilizado por Baidu, el principal motor de búsqueda chino. Haosou 360 spider : bot de búsqueda utilizado por Qihoo 360, el segundo motor de búsqueda más usado de China. Sogou spider : bot de búsqueda utilizado por Sogou, otro de los principales motores de búsqueda de China. Google AdsBot : bot de búsqueda que inspecciona la calidad de las páginas de destino, que luego se clasifican según las búsquedas de Google. Arañas o Rastreadores comerciales Bots utilizados para rastrear sitios web y recuperar información de la competencia. Los principales son: SEMrushBot : un bot de rastreo de la empresa SEMrush, plataforma que proporciona datos de SEO, incluida la búsqueda de palabras clave y backlinks . Proximic bot : bot de rastreo utilizado por Proximic, una plataforma que haces coincidir las campañas publicitarias con el contenido del sitio web. AhrefsBot : un bot de rastreo operado por Ahrefs, una herramienta de marketing y SEO utilizada principalmente para la auditoría de backlinks . Pinterest bot : utilizado por Pinterest, una aplicación de redes sociales que permite a los usuarios compartir y administrar colecciones de fotos. Dotmic DotBot : un robot de rastreo que identifica sitios web de comercio electrónico, nombres de productos, datos de precios y descripciones. YisouSpider : un robot de rastreo operado por el motor de búsqueda chino Yisou. XoviBot : gestionado por Xovi GmbH, una solución de marketing que ofrece servicios de SEO, análisis de búsqueda y gestión de enlaces. ADmantX bot : operado por ADmantX, un proveedor de análisis de datos que ayuda a los profesionales del marketing a desarrollar campañas online efectivas. Grapeshot bot : utilizado por Grapeshot, una empresa de tecnología de palabras clave que analiza el contenido de las páginas web. Alexa bot : bot empleado por Alexa, una filial de Amazon que proporciona datos y análisis sobre el tráfico de un sitio web. Feed Fetchers (Recolectores de Feeds) Son programados para recuperar datos que se puedan mostrar en otros sitios web. Facebook Mobile App : recupera la información del sitio web de Facebook para ser vista en el navegador de la aplicación de Facebook. Android Framework bot : utilizado por el entorno Android Runtime para recuperar contenido para aplicaciones móviles. CFNetwork bot : usado por CFNetwork en aplicaciones de iPhone. .NET WebClient : asociado con .NET Framework, un software que se ejecuta principalmente en Microsoft Windows. Facebook External Hit : utilizado por Facebook para recuperar detalles, como imágenes en miniatura o etiquetas de vídeo, asociados a enlaces compartidos. Windows Phone WebClient : utilizado por Windows Phone WebClient para buscar información del sitio web para ver en aplicaciones móviles. Adobe AIR : utilizado por Adobe AIR para recuperar contenido para aplicaciones nativas que se ejecutan en plataformas móviles y de escritorio. Feedfetcher de Google : usado por Google para recuperar feeds RSS . Twitter bot : recupera detalles asociados con enlaces externos que se muestran en Twitter. Bots Bueno de monitorización Son usados para monitorizar métricas de rendimiento en los sitios web. Los más conocidos son: WordPress (pingback) : permite a los usuarios de WordPress notificar a los bloggers que se han vinculado a su sitio. Paessler Monitor : utilizado por Paessler, una plataforma que supervisa las redes en busca de interrupciones del sistema. UptimeBot : utilizado por Uptime, un servicio de supervisión del rendimiento de un sitio web. Site24X7 Tools : un robot de supervisión utilizado por Site24x7 para la supervisión del rendimiento de un sitio web. Keynote : operado por Keynote, un proveedor de soluciones de monitorización de aplicaciones móviles basadas en la nube. BOT MALO O DE ACTIVIDAD MALICIOSA? Al contrario de los bots buenos los bots de actividad maliciosa no respetan los protocolos y son utilizados para atacar los sitios web o lucrarse a través de ellos . La forma más común de bloquearlos se basa en los famosos CAPTCHA dónde el bot para poder acceder al sitio debe identificar elementos gráficos, lo cuál es muy difícil para el desarrollo actual de los mismos. Los principales tipos de bots de actividad maliciosa son los siguientes: Clic bots Hacen clic fraudulentamente en anuncios , lo que causa que los datos informados a los anunciantes sean sesgados. Pero el inconveniente no es sólo para los especialistas en marketing, sino que si se usan campañas de pago por clic (PPC), esos clics suman un gasto de dinero en visitas falsas que ni siquiera provienen de humanos o de la audiencia que se desea impactar. Bots Impostores Su propósito es eludir las medidas de seguridad en línea. A menudo son los culpables de los ataques DDoS . Un caso para recordar con este tipo de bot se dió en octubre de 2016 cuando parecía que la mitad de Internet, incluido Twitter, había dejado de funcionar. La causa fue un ataque DDoS orquestado por un bot impostor apodado Mirai . Scraper bots Logran el efecto opuesto a los bots de copyright. En lugar de proteger el contenido patentado, los scraper bots están diseñados para robarlo y reutilizarlo en otro lugar, a menudo sin que su dueño lo sepa. Spam bots Los bots que básicamente distribuyen contenido «spam» como correos electrónicos injustificados o comentarios sin sentido en artículos y publicaciones de blogs . También se pueden encontrar este tipo de bots en redes sociales como Instagram dónde constituyen hasta el 8% del tráfico. Spy bots Es un tipo de bot que mina datos sobre personas (o empresas) en los sitios web para que después el responsable del uso del software malicioso pueda venderlos. Zombie bots Burlan la seguridad de un ordenador para que una vez que obtienen acceso, operar en segundo plano, y usar la computadora para transmitir otro virus o malware . Lo usual es que este tipo de actividad bot lleve aparejado a un «ejército» de robots zombie, también conocido como « botnet «, que es una red de sitios zombificados que reciben comandos de la cabeza zombie, que probablemente sea un spammer , un hacker o un mercenario. Nota de prensa Freenlace Nde ElCiudadano 06/12/2019 • 09:00 Compartir en FacebookCompartir en TwitterCompartír en LinkedinDiego SchurmanLácteosMás PolicialesUltimas Notas en Policiales