{"id":17856,"date":"2023-07-21T16:48:16","date_gmt":"2023-07-21T19:48:16","guid":{"rendered":"https:\/\/cortemedia.ar\/?p=17856"},"modified":"2023-07-21T16:48:16","modified_gmt":"2023-07-21T19:48:16","slug":"como-google-evito-un-ciberataque-de-altas-dimensiones-usando-la-nube","status":"publish","type":"post","link":"https:\/\/cortemedia.ar\/?p=17856","title":{"rendered":"C\u00f3mo Google evit\u00f3 un ciberataque de altas dimensiones usando la nube"},"content":{"rendered":"<h2 id=\"este-modelo-permite-conocer-las-amenazas-antes-de-que-impacten\" class=\"article-subheadline left \">Este modelo permite conocer las amenazas antes de que impacten.<\/h2>\n<p class=\"paragraph\">Hoy cualquier empresa debe tener la ciberseguridad como una parte esencial, porque los riesgos crecen cada d\u00eda y el valor de la informaci\u00f3n aumenta. Una de las soluciones actuales est\u00e1 en\u00a0la nube, que ofrece ciertos beneficios frente a los m\u00e9todos tradicionales.<\/p>\n<p class=\"paragraph\">Google\u00a0vivi\u00f3 un caso en el que su propio sistema lo protegi\u00f3 de un ataque DDoS, que es una ofensiva que consiste en afectar el funcionamiento de un sitio o servicio web colaps\u00e1ndolo con tr\u00e1fico malintencionado.<\/p>\n<p class=\"paragraph\">En el caso de la compa\u00f1\u00eda, el incidente lleg\u00f3 a tener 46 millones de solicitudes por segundo, pero gracias a la respuesta de la nube se evit\u00f3 que el ataque alcanzara su m\u00e1xima magnitud y el ciberdelincuente tuviera \u00e9xito.<\/p>\n<p class=\"paragraph\">\u201cLa nube permite que las tecnolog\u00edas est\u00e9n siempre actualizadas, con la \u00faltima tecnolog\u00eda de defensa contra estos ciberataques. Adem\u00e1s, se hace un esfuerzo en preparar y entrenar a los empleados para se pueda garantizar que la las personas que trabajan con nuestra tecnolog\u00eda est\u00e9n listas para responder ante cualquier amenaza\u201d, asegur\u00f3 Juan Pablo Consuegra, country manager de Google Cloud en Colombia, sobre una primera mirada general de este servicio.<\/p>\n<div class=\"visual__image\"><img  loading=\"lazy\"  decoding=\"async\"  class=\" lazyload pk-lazyload\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"La nube ofrece caracter\u00edsticas de ciberseguridad como la automatizaci\u00f3n y monitoreo. (Freepik)\"  width=\"5000\"  height=\"3455\"  data-src=\"https:\/\/www.infobae.com\/new-resizer\/QLblgAMk1YiRQZPNWdx7CG46czM=\/arc-anglerfish-arc2-prod-infobae\/public\/RYDMSEYXURBSPC74V27BBP4GPI.jpg\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (min-width: 800px) 50vw, 90vw\"  data-pk-src=\"https:\/\/www.infobae.com\/new-resizer\/QLblgAMk1YiRQZPNWdx7CG46czM=\/arc-anglerfish-arc2-prod-infobae\/public\/RYDMSEYXURBSPC74V27BBP4GPI.jpg\"  data-pk-srcset=\"https:\/\/www.infobae.com\/new-resizer\/WGsp-xvDEviWXxbNzO7vCa_Oj8w=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/RYDMSEYXURBSPC74V27BBP4GPI.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/aumzcVLEs3SjO0o7dYwyYATauuU=\/768x512\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/RYDMSEYXURBSPC74V27BBP4GPI.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/aY_UXDZxv1hgXUl1NM9VQ_YCsLs=\/992x661\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/RYDMSEYXURBSPC74V27BBP4GPI.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/l653Va5ko83veTvPhZQrxUXfg0k=\/1200x800\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/RYDMSEYXURBSPC74V27BBP4GPI.jpg 1200w,https:\/\/www.infobae.com\/new-resizer\/9rlJEVcAP0BFo1I5UHe5QXvFPHE=\/1440x960\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/RYDMSEYXURBSPC74V27BBP4GPI.jpg 1440w\" >La nube ofrece caracter\u00edsticas de ciberseguridad como la automatizaci\u00f3n y monitoreo.<\/div>\n<h2 id=\"que-hace-diferente-a-la-nube\" class=\"header headline-class-h2\">Qu\u00e9 hace diferente a la nube<\/h2>\n<p class=\"paragraph\">El 1 de junio de 2022, sobre las 9:45 a. m., comenz\u00f3 un ataque de m\u00e1s de 10.000 solicitudes por segundo en el sitio web de un cliente de Google. Ocho minutos despu\u00e9s, la ofensiva creci\u00f3 a 100.000 solicitudes por segundo, por lo que el sistema de la compa\u00f1\u00eda lo detect\u00f3, gener\u00f3 una alerta y en ella incluy\u00f3 datos del\u00a0ciberdelincuente\u00a0para iniciar el proceso de bloqueo.<\/p>\n<p class=\"paragraph\">Tras esta decisi\u00f3n, el ataque creci\u00f3 exponencialmente, pasando a 46 millones de requerimientos por segundo, y los administradores del sitio web bloquearon su tr\u00e1fico, evitando que se generara una afectaci\u00f3n. Con esta medida la ofensiva empez\u00f3 a disminuir y tras 69 minutos se detuvo el incidente, que no tuvo \u00e9xito.<\/p>\n<p class=\"paragraph\">Todo este panorama real ayuda a entender c\u00f3mo funciona la seguridad a trav\u00e9s de la nube, porque la idea inicial es que las compa\u00f1\u00edas tengan la facultad de detectar una amenaza.<\/p>\n<div class=\"visual__image\"><img  loading=\"lazy\"  decoding=\"async\"  class=\" lazyload pk-lazyload\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"La nube ofrece caracter\u00edsticas de ciberseguridad como la automatizaci\u00f3n y monitoreo.\"  width=\"2200\"  height=\"1077\"  data-src=\"https:\/\/www.infobae.com\/new-resizer\/9P6Tcz0zjePA7gZ8OWHXjvHRM0c=\/arc-anglerfish-arc2-prod-infobae\/public\/AOY3LQCIUVANFI4IVZWW3Y5TKQ.jpg\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (min-width: 800px) 50vw, 90vw\"  data-pk-src=\"https:\/\/www.infobae.com\/new-resizer\/9P6Tcz0zjePA7gZ8OWHXjvHRM0c=\/arc-anglerfish-arc2-prod-infobae\/public\/AOY3LQCIUVANFI4IVZWW3Y5TKQ.jpg\"  data-pk-srcset=\"https:\/\/www.infobae.com\/new-resizer\/gpSJPO24PeXYJ34aTrF5_8emW30=\/420x187\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/AOY3LQCIUVANFI4IVZWW3Y5TKQ.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/MCAw46pcpNGZBrY-QKOF58hb8xM=\/768x341\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/AOY3LQCIUVANFI4IVZWW3Y5TKQ.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/37GOFg_cHa4JZxjS31utTnfLFLA=\/992x441\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/AOY3LQCIUVANFI4IVZWW3Y5TKQ.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/0uaAGz_BH9LCkad3mOdfa1ZrI1I=\/1200x533\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/AOY3LQCIUVANFI4IVZWW3Y5TKQ.jpg 1200w\" >La nube ofrece caracter\u00edsticas de ciberseguridad como la automatizaci\u00f3n y monitoreo.<\/div>\n<p class=\"paragraph\">\u201cLo primero es tener la capacidad para detectar y responder r\u00e1pido a las amenazas. Eso es una respuesta t\u00e1ctica, que se debe tener para evitar el ataque y responder muy r\u00e1pido\u201d, cuenta Consuegra.<\/p>\n<p class=\"paragraph\">Hasta ah\u00ed los sistemas convencionales hacen un trabajo similar, pero con la nube se agregan tres puntos diferenciales.<\/p>\n<p class=\"paragraph\">Uno de ellos es la anticipaci\u00f3n. Como se vio en el ejemplo, pasaron ocho minutos para que el sistema entendiera qu\u00e9 estaba pasando y lanzara una acci\u00f3n para evitar que se concretara el ataque, que apenas iniciaba.<\/p>\n<p class=\"paragraph\">\u201cLa segunda capacidad es la de analizar esas amenazas, para anticiparse y no depender \u00fanicamente de detectar y responder, sino que se puedan anticipar y prevenir la amenaza antes de que suceda\u201d, asegura el directivo.<\/p>\n<p class=\"paragraph\">Este proceso se hace a trav\u00e9s del an\u00e1lisis de anomal\u00edas en las conexiones y acciones que marquen tendencias que no son regulares. Todo esto por medio de la identificaci\u00f3n de patrones previos que suceden en segundos o minutos, pero que se basan en un conglomerado de datos condensados en la nube.<\/p>\n<div class=\"visual__image\"><img  loading=\"lazy\"  decoding=\"async\"  class=\" lazyload pk-lazyload\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"La nube ofrece caracter\u00edsticas de ciberseguridad como la automatizaci\u00f3n y monitoreo. (Freepik)\"  width=\"1200\"  height=\"700\"  data-src=\"https:\/\/www.infobae.com\/new-resizer\/BGueoP7SVITVoSi_w1hjflf-5XQ=\/arc-anglerfish-arc2-prod-infobae\/public\/FGSVAYSOO5HTVJEFXPYFEQAAPY.png\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (min-width: 800px) 50vw, 90vw\"  data-pk-src=\"https:\/\/www.infobae.com\/new-resizer\/BGueoP7SVITVoSi_w1hjflf-5XQ=\/arc-anglerfish-arc2-prod-infobae\/public\/FGSVAYSOO5HTVJEFXPYFEQAAPY.png\"  data-pk-srcset=\"https:\/\/www.infobae.com\/new-resizer\/M1ypN6BSn_2M-TOj-Qvgl70pE7s=\/992x606\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/FGSVAYSOO5HTVJEFXPYFEQAAPY.png 992w\" >La nube ofrece caracter\u00edsticas de ciberseguridad como la automatizaci\u00f3n y monitoreo. (Freepik)<\/div>\n<p class=\"paragraph\">Finalmente, la nube tambi\u00e9n permite que las empresas tengan la capacidad de automatizar su entorno de seguridad, para esto se hace la actualizaci\u00f3n permanente, se corrigen errores y se cierran grietas sin necesidad de esperar un ataque. Junto a esto se hace un monitoreo constante de la tecnolog\u00eda para detectar riesgos de manera r\u00e1pida y efectiva.<\/p>\n<p class=\"paragraph\">Este listado de beneficios no se adapta a todas las compa\u00f1\u00edas, que deben estudiar qu\u00e9 modelo de ciberseguridad les conviene m\u00e1s porque no hay una f\u00f3rmula que garantice el 100% de la protecci\u00f3n. As\u00ed que se debe analizar si un sistema direccionado a la nube, convencional o uno mixto se acopla mejor seg\u00fan el funcionamiento y almacenamiento de cada empresa.<\/p>\n<h2 id=\"en-que-consisten-las-adquisiciones-recientes-de-google\" class=\"header headline-class-h2\">En qu\u00e9 consisten las adquisiciones recientes de Google<\/h2>\n<p class=\"paragraph\">Desde hace cuatro a\u00f1os la compa\u00f1\u00eda ha hecho compras en cuatro empresas de ciberseguridad para fortalecer su tecnolog\u00eda. En 2019 fue\u00a0Chronicle, Siemplify\u00a0en 2020 y\u00a0Mandiant\u00a0en 2022, adem\u00e1s de invertir en\u00a0Cybereason\u00a0en 2021.<\/p>\n<p class=\"paragraph\">Adquisiciones que tienen una explicaci\u00f3n, por ejemplo, con Mandiant lo que busca la compa\u00f1\u00eda es sacar provecho del conocimiento que el que cuentan en la \u201crespuesta y defensa a ciberataques\u201d, por el enfoque que tienen es la prevenci\u00f3n y para eso cuentan con \u201cprocesos de investigaci\u00f3n y entendimiento del riesgo\u201d, que son parte del problema actual para evitar ataques.<\/p>\n<p class=\"paragraph\">Mientras que con Chronicle quieren aumentar la visibilizaci\u00f3n de la informaci\u00f3n de un ataque y tener m\u00e1s datos para prevenir riesgos.<\/p>\n","protected":false},"excerpt":{"rendered":"Este modelo permite conocer las amenazas antes de que impacten. Hoy cualquier empresa debe tener la ciberseguridad como&hellip;\n","protected":false},"author":1,"featured_media":17857,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[16],"tags":[],"class_list":{"0":"post-17856","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia","8":"cs-entry","9":"cs-video-wrap"},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/posts\/17856","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=17856"}],"version-history":[{"count":1,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/posts\/17856\/revisions"}],"predecessor-version":[{"id":17858,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/posts\/17856\/revisions\/17858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/media\/17857"}],"wp:attachment":[{"href":"https:\/\/cortemedia.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=17856"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=17856"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=17856"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}