Policiales

Los Bots superarán al tráfico web Humano

El Uso de Bots,   ciberataques    los riesgos del Internet of Things (IoT)   El  bots es un   programa informático autónomo que es capaz de llevar a cabo tareas concretas e imitar el comportamiento humano. Los  bots  pueden estar diseñados en cualquier lenguaje de programación. El   bot :  es la última amenaza de las  redes sociales . Hasta un 15% de las cuentas que hay en Twitter son  Bots   el robo de identiadad  atraves  de creacion    de  cuentas falsas que simulan estar controladas manualmente por un usuario real . El Testing  bots : suelen usarlos los desarrolladores para probar la interacción de aplicaciones entre varias cuentas en un entorno de pruebas  Un  bot  es un software   que pone en marcha un algoritmo automáticamente imitando el comportamiento humano. Son empleados para  realizar tareas que serían muy difíciles de  diversas  ejecucion . Según el uso que se les da y las tareas que ejecutan en la red, los  bots  son clasificados como  bots  buenos y  bots  de actividad maliciosa . Las    nuevas tendencias claves en ciberseguridad: . Los ciberataques aumentarán   En primer lugar, las organizaciones observarán  un aumento de los ciberataques , que serán “lentos y sigilosos”, a diferencia de los “ruidosos” incidentes previos, como los ataques DDoS. El objetivo de estas ofensivas es permanecer indetectables durante el mayor tiempo posible para robar tantos datos como sean capaces. Suelen presentarse como ataques de abuso de credenciales con credenciales robadas para acceder a las cuentas asociadas y sustraer otros datos personales, como direcciones y detalles de pago.  Los bots superarán el tráfico Web humano Sin duda, los  bots  cada vez son más sofisticados,  más del 50 % del tráfico web  procederá de ellos.  El 43 % de todos los intentos de inicio de sesión provienen de botnets maliciosas , y se prevé que la cifra aumente. Los bots más sofisticados serán capaces de  imitar el comportamiento humano online , lo que dificultará la detección y el bloqueo de sus actividades. Por tanto, contar con herramientas eficaces de gestión de bots resultará esencial para afrontar esta amenaza y determinar si un visitante es un bot o una persona real, y responder a ello en consecuencia.  Las estrategias multinube complicarán la gestión de la seguridad en distintas plataformas Por otro lado, las empresas que adopten  estrategias multinube  tendrán que hacer frente a complejos desafíos para garantizar la implementación uniforme y eficaz de la seguridad en todas ellas. Los consumidores seguirán anteponiendo la comodidad a la seguridad Aunque cada vez hay más concienciación, aún queda mucho por hacer. De hecho, se prevé que  para el año 2020 ,  más del 25 % de los ataques identificados a empresas estará relacionado con el IoT , aunque solo se destinará a lidiar con ello el 10 % del presupuesto de seguridad de TI. Algunos gobiernos han comenzado a implantar estándares de seguridad para dispositivos conectados, el sector aún está muy lejos de lograr proteger sus dispositivos de manera adecuada.  Los mercados asiáticos se unirán a los reglamentos de ciberseguridad A raíz de la publicación del Reglamento General de Protección de Datos (RGPD) y la directiva PSD2 (directiva revisada de servicios de pago) y de una reforma más amplia en materia de seguridad, la Unión Europea se ha posicionado como una firme defensora del  establecimiento de normas más sólidas en cuestiones de ciberseguridad , es probable que continúe siendo así. En ciertos países asiáticos ya han comenzado a unirse a esta iniciativa y se espera que la tendencia siga con gran   auge en el 2020    El modelo Zero Trust fomentará la desaparición de las VPN corporativas  A medida que las aplicaciones se trasladan a la nube, los panoramas de amenazas se expanden y se diversifican los requisitos de acceso, por lo que el enfoque de seguridad debe cambiar  La tecnología de Blockchain pasará de la criptomoneda a los pagos tradicionales En 2019 se espera que se generalice el uso de redes de pago basadas en Blockchain, ya que estas redes facilitan la rápida evolución de las transacciones hacia modelos de pago de última generación. La seguridad inherente integrada en Blockchain puede optimizar el  proceso de los pagos online , de modo que se reduzcan las fricciones, se aumenten las velocidades y se mejore la experiencia de los usuarios. La  Ciberresistencia sustituirá a la ciberseguridad En 2019, las organizaciones que apliquen enfoques inteligentes que  integran la ciberseguridad en  empresas. La “ciberresistencia” abarca las áreas de seguridad de la  información, continuidad del negocio y resistencia  en sí, con la intención de garantizar la seguridad de los sistemas de forma predeterminada desde las fases de diseño inicial. BOT  BUENO? Los  bots  buenos cumplen con el protocolo robots.txt y se pueden agrupar en cuatro categorías: Bots  de motores de búsqueda Utilizados para rastrear sitios web, consultar enlaces y actualizar los índices del motor de búsqueda. Los más conocidos son: Googlebot : el  bot  de Google. Yandex bot : el  bot  del motor de búsqueda más popular en Rusia, Yandex. MSN/Bingbot : el  bot  del motor de búsqueda Bing de Microsoft que reemplazó al de MSN en 2010. Yahoo! Slurp Bot : uitlizado por el motor de búsqueda de Yahoo junto con Bing. MJ12Bot :  bot  de búsqueda utilizado para indexar sitios web para Majestic-12, un motor de búsqueda con sede en el Reino Unido. Mail.Ru bot :  bot  del motor de búsqueda utilizado por el grupo Mail.Ru, el principal servicio de correo electrónico de Rusia. Baiduspider :  bot  de búsqueda utilizado por Baidu, el principal motor de búsqueda chino. Haosou 360 spider :  bot  de búsqueda utilizado por Qihoo 360, el segundo motor de búsqueda más usado de China. Sogou spider :  bot  de búsqueda utilizado por Sogou, otro de los principales motores de búsqueda de China. Google AdsBot :  bot  de búsqueda que inspecciona la calidad de las páginas de destino, que luego se clasifican según las búsquedas de Google. Arañas o Rastreadores comerciales Bots  utilizados para rastrear sitios web y recuperar información de la competencia. Los principales son: SEMrushBot : un  bot  de rastreo de la empresa SEMrush, plataforma que proporciona datos de SEO, incluida la búsqueda de palabras clave y  backlinks . Proximic bot :  bot  de rastreo utilizado por Proximic, una plataforma  que haces coincidir las campañas publicitarias con el contenido del sitio web. AhrefsBot : un  bot  de rastreo operado por Ahrefs, una herramienta de marketing y SEO utilizada principalmente para la auditoría de  backlinks . Pinterest bot : utilizado por Pinterest, una aplicación de redes sociales que permite a los usuarios compartir y administrar colecciones de fotos. Dotmic DotBot : un robot de rastreo que identifica sitios web de comercio electrónico, nombres de productos, datos de precios y descripciones. YisouSpider : un robot de rastreo operado por el motor de búsqueda chino Yisou. XoviBot : gestionado por Xovi GmbH, una solución de marketing que ofrece servicios de SEO, análisis de búsqueda y gestión de enlaces. ADmantX bot : operado por ADmantX, un proveedor de análisis de datos que ayuda a los profesionales del marketing a desarrollar campañas  online  efectivas. Grapeshot bot : utilizado por Grapeshot, una empresa de tecnología de palabras clave que analiza el contenido de las páginas web. Alexa bot :  bot  empleado por Alexa, una filial de Amazon que proporciona datos y análisis sobre el tráfico de un sitio web. Feed Fetchers  (Recolectores de Feeds) Son programados para recuperar datos que se puedan mostrar en otros sitios web. Facebook Mobile App : recupera la información del sitio web de Facebook para ser vista en el navegador de la aplicación de Facebook. Android Framework bot :  utilizado por el entorno Android Runtime para recuperar contenido para aplicaciones móviles. CFNetwork bot : usado por CFNetwork en aplicaciones de iPhone. .NET WebClient : asociado con .NET Framework, un software que se ejecuta principalmente en Microsoft Windows. Facebook External Hit : utilizado por Facebook para recuperar detalles, como imágenes en miniatura o etiquetas de vídeo, asociados a enlaces compartidos. Windows Phone WebClient : utilizado por Windows Phone WebClient  para buscar información del sitio web para ver en aplicaciones móviles. Adobe AIR : utilizado por Adobe AIR para recuperar contenido para aplicaciones nativas que se ejecutan en plataformas móviles y de escritorio. Feedfetcher de Google : usado por Google para recuperar  feeds RSS . Twitter bot : recupera detalles asociados con enlaces externos que se muestran en Twitter. Bots    Bueno de monitorización Son usados para monitorizar métricas de rendimiento en los sitios web. Los más conocidos son: WordPress (pingback) : permite a los usuarios de WordPress notificar a los  bloggers  que se han vinculado a su sitio. Paessler Monitor : utilizado por Paessler, una plataforma que supervisa las redes en busca de interrupciones del sistema. UptimeBot : utilizado por Uptime, un servicio de supervisión del rendimiento de un sitio web. Site24X7 Tools : un robot de supervisión utilizado por Site24x7 para la supervisión del rendimiento de un sitio web. Keynote : operado por Keynote, un proveedor de soluciones de monitorización de aplicaciones móviles basadas en la nube. BOT   MALO O DE ACTIVIDAD MALICIOSA? Al contrario de los  bots  buenos los  bots  de actividad maliciosa no respetan los protocolos y  son utilizados para atacar los sitios web o lucrarse a través de ellos .  La forma más común de bloquearlos se basa en los famosos CAPTCHA  dónde el bot para poder acceder al sitio debe identificar elementos gráficos, lo cuál es muy difícil para el desarrollo actual de los mismos. Los principales tipos de  bots  de actividad maliciosa son los siguientes: Clic bots Hacen  clic fraudulentamente en anuncios , lo que causa que los datos informados a los anunciantes sean sesgados. Pero el inconveniente no es sólo para los especialistas en marketing, sino que si  se usan campañas de pago por clic (PPC), esos clics  suman un gasto de dinero en visitas falsas  que ni siquiera provienen de humanos o de la audiencia que se desea impactar. Bots  Impostores Su propósito es eludir las medidas de seguridad en línea. A menudo son los  culpables de los ataques DDoS . Un caso para recordar con este tipo de  bot  se dió en octubre de 2016 cuando parecía que la mitad de Internet, incluido Twitter, había dejado de funcionar. La causa fue un ataque DDoS orquestado por un  bot  impostor apodado  Mirai  . Scraper bots Logran el efecto opuesto a los  bots  de copyright.  En lugar de proteger el contenido patentado, los scraper bots están diseñados para robarlo  y reutilizarlo en otro lugar, a menudo sin que su dueño lo sepa. Spam bots Los  bots  que básicamente  distribuyen contenido «spam» como correos electrónicos injustificados o comentarios sin sentido en artículos  y publicaciones de  blogs . También se pueden encontrar este tipo de  bots  en redes sociales como Instagram dónde constituyen hasta el 8% del tráfico. Spy bots Es un tipo de  bot  que  mina datos sobre personas (o empresas) en los sitios web  para que después el responsable del uso del software malicioso pueda venderlos. Zombie bots Burlan la seguridad de un ordenador para que una vez que obtienen acceso,  operar en segundo plano, y usar la computadora para transmitir otro virus o  malware . Lo usual es que este tipo de actividad  bot  lleve aparejado a un «ejército» de robots zombie, también conocido como « botnet «,  que es una red de sitios zombificados que reciben comandos de la cabeza zombie, que probablemente sea un  spammer , un  hacker  o un mercenario.   Nota de prensa  Freenlace Nde  ElCiudadano 

  • 06/12/2019 • 09:00