jueves, febrero 5, 2026
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
    • ENCUENTRO EJECUTIVO: La observabilidad es necesaria porque “no puedes mejorar nada que no puedas ver” 2025
    • ENCUENTRO EJECUTIVO: El modelo híbrido reina en los entornos TIC 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
    • ENCUENTRO EJECUTIVO: La observabilidad es necesaria porque “no puedes mejorar nada que no puedas ver” 2025
    • ENCUENTRO EJECUTIVO: El modelo híbrido reina en los entornos TIC 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Seguridad

Los ataques repetidos se convierten en la norma

RedacciónPor: Redacción
3 marzo, 2016
Chthonic, la nueva cepa del troyano ZeuS dirigido a bancos de todo el mundo
Compartir en TwitterCompartir en Linkedin

Akamai Technologies ha anunciado la disponibilidad del Informe de Seguridad sobre el Estado de Internet del Cuarto Trimestre de 2015. Este informe trimestral, proporciona análisis e información sobre la actividad maliciosa observada en Akamai Intelligent Platfor y ofrece una visión detallada del panorama mundial de amenazas de ataques a la seguridad en la nube.

“La amenaza que suponen los ataques DDoS y a aplicaciones web no desaparece. Cada trimestre, la cantidad de ataques contra clientes de Akamai se sigue disparando. Este trimestre, el número de ataques a aplicaciones web aumentó un 28 %, mientras que los ataques DDoS crecieron un 40 % en comparación con el tercer trimestre. Y los agentes maliciosos tampoco se detienen. Continúan atacando a los mismos objetivos una y otra vez, buscando un punto en el que las defensas puedan flaquear”, afirma Stuart Scholly, vicepresidente sénior y director general de la unidad de negocio de seguridad de Akamai.

Durante el cuarto trimestre, los ataques DDoS repetidos fueron la norma, con una media de 24 ataques por cliente objetivo. Estos objetivos se vieron afectados por más de 100 ataques cada uno y un cliente se enfrentó a 188 ataques, lo que supone una media de más de dos al día.

Resumen de la actividad de ataques DDoS

Durante el cuarto trimestre, Akamai mitigó más de 3.600 ataques DDoS en la solución enrutada, más del doble de ataques que el año anterior. La gran mayoría de estos ataques se componían de botnets basados en booters/stressers.

Dichos ataques DDoS de alquiler, se basan en gran parte en técnicas de reflexión para impulsar su tráfico y no tienen la misma capacidad de generar ataques de gran tamaño. Por ello, se observa un menor número de mega ataques que el año anterior. Además, los sitios de stresser/booter suelen tener limitación de tiempo de uso, lo que ha ayudado a que se reduzca la duración media de los ataques a, tan solo, algo menos de 15 horas.

Ataques DDoS de reflexión entre el cuarto trimestre de 2014 y el cuarto trimestre de 2015

grafica
Los vectores SSDP, NTP, DNS y CHARGEN se han usado de manera continua como los vectores de ataque de reflexión más comunes, como se puede observar en el eje izquierdo, y el uso de los ataques de reflexión ha aumentado drásticamente desde el cuarto trimestre de 2014, como se muestra en el eje de la derecha.

Los ataques a la capa de infraestructura (capas 3 y 4) han predominado durante varios trimestres y suponen el 97 % de los ataques observados durante el cuarto trimestre. Un 21 % de los ataques DDoS contenía fragmentos UDP en el cuarto trimestre de 2015. En parte, esto se debe al factor de amplificación que incluyen los ataques basados en la reflexión, principalmente con motivo del uso indebido de los protocolos CHARGEN, DNS y SNMP, que presentan todos ellos cargas potencialmente grandes.

El número de ataques NTP y DNS ha aumentado drásticamente en comparación con el tercer trimestre. Los ataques de reflexión DNS aumentaron un 92 % porque los agentes maliciosos buscaban el uso indebido de dominios con seguridad integrada (DNSSEC), que suelen ofrecer más datos de respuesta. Los ataques NTP, con un incremento de casi el 57 %, ganaron popularidad en comparación con el trimestre anterior, a pesar de que los recursos de reflexión NTP han mermado con el tiempo.

Otra tendencia es el aumento de los ataques multivectoriales. En el segundo trimestre de 2014, solo un 42 % de los ataques eran multivectoriales; en el cuarto trimestre de 2015, un 56 % de los ataques DDoS fueron multivectoriales. Aunque la mayoría de los ataques multivectoriales utilizaron solo dos vectores (35 % de todos los ataques), en el 3 % de los ataques observados en el cuarto trimestre se usaron entre cinco y ocho vectores.

El mayor ataque del cuarto trimestre alcanzó una velocidad máxima de 309 gigabits por segundo (Gbps) y 202 millones de paquetes por segundo (Mpps). El objetivo de este ataque fue un cliente del sector del software y la tecnología, y en él se utilizó una combinación inusual de ataques SYN, UDP y NTP originados desde los botnets XOR y BillGates. El ataque formó parte de una campaña continua en la que se atacó a la víctima 19 veces durante un periodo de ocho días, con ataques adicionales posteriores a principios de enero.

Más de la mitad de los ataques del cuarto trimestre (el 54 %) estaban dirigidos a empresas de juegos y otro 23 % al sector del software y la tecnología.

[box type=»shadow» align=»» class=»» width=»»]

Métricas de DDoS

En comparación con el cuarto trimestre de 2014

  • Aumento de un 148,85 % en el número de ataques DDoS.
  •  Aumento de un 168,82 % en los ataques a la capa de infraestructura (capas 3 y 4).
  • Reducción en un 49,03 % en la duración media de los ataques: 14,95 frente a 29,33 horas.
  • Reducción del 44,44 % en el número de ataques superiores a 100 Gbps: 5 frente 9

En comparación con el tercer trimestre de 2015

  • Aumento de un 39,89 % en el número de ataques DDoS.
  • Aumento de un 42,38 % en los ataques a la capa de infraestructura (capas 3 y 4).
  • Reducción en un 20,74 % en la duración media de los ataques: 14,95 frente a 18,86 horas.
  • Reducción del 37,5 % en el número de ataques superiores a 100 Gbps: 5 frente 8

[/box]

Actividad de ataques a aplicaciones web

Aunque el número de ataques a aplicaciones web aumentó un 28 % el trimestre anterior, el porcentaje de ataques a aplicaciones web enviados a través de HTTP en comparación con HTTPS ha sido relativamente constante durante dos trimestres: un 89 % a través de HTTP en el cuarto trimestre frente al 88 % del tercer trimestre.

Los vectores de ataque observados con más frecuencia durante el tercer trimestre fueron LFI (41 %), SQLi (28 %) y PHPi (22 %), seguidos de XSS (5 %) y Shellshock (2 %). El 2 % restante se compuso de ataques RFI, MFU, CMDi y JAVAi. La distribución relativa de los vectores de ataque a través de HTTP frente a HTTPS fue similar, con la excepción de PHPi, que se observó en tan solo un 1 % de los ataques a través de HTTPS.

Un 59 % de los ataques a aplicaciones web del cuarto trimestre estuvo dirigido a retailers, frente al 55 % del tercer trimestre. Los sectores de medios y entretenimiento, y hoteles y viajes fueron el objetivo más frecuente, con un 10 % de los ataques cada uno. Esto representa un cambio con respecto al tercer trimestre, en el que el sector de los servicios financieros fue el segundo objetivo más frecuente (con un 15 % de los ataques), en comparación con solo un 7 % de los ataques este trimestre.

Continuando la tendencia del trimestre anterior, Estados Unidos fue el origen principal de los ataques a aplicaciones web (56 %), además del objetivo más frecuente (77 %). Brasil fue el segundo origen del mayor número de ataques (6 %), además del segundo objetivo más frecuente (7 %), algo que parece estar relacionado con la apertura de nuevos centros de datos en este país, pertenecientes a un importante proveedor de infraestructura como servicio (IaaS). Desde la apertura de los centros de datos, Akamai ha observado un gran aumento en la cantidad de tráfico malicioso proveniente de Brasil y, específicamente, de los centros de datos mencionados anteriormente. La mayoría de estos ataques se dirigieron a un cliente brasileño del sector del retail.

En el informe del cuarto trimestre, identificamos los 10 principales orígenes del tráfico de ataque a aplicaciones web mediante ASN y analizamos los tipos de ataques, las cargas y la frecuencia correspondientes. En la sección 3.6 se incluye una descripción de 10 de los ataques más interesantes.

[box type=»shadow» align=»» class=»» width=»»]

Métricas de ataques a aplicaciones web

En comparación con el tercer trimestre de 2015

  • Aumento de un 28,10 % en el número de ataques a aplicaciones web
  • Aumento de un 28,65 % en los ataques a aplicaciones web a través de HTTP
  • Aumento de un 24,05 % en los ataques a aplicaciones web a través de HTTPS
  • Aumento de un 12,19 % en los ataques SQLi

[/box]

Actividad de escaneo y sondeo

Los agentes maliciosos utilizan escáneres y sondeos para llevar a cabo un reconocimiento de sus objetivos antes de iniciar los ataques. Al hacer uso de los datos de firewall del perímetro de la Plataforma Inteligente de Akamai (Akamai Intelligent Platform), nuestro análisis mostró que los puertos más populares para el reconocimiento fueron Telnet (24 %), NetBIOS (5 %), MS-DS (7 %), SSH (6 %) y SIP (4 %). Los tres principales orígenes de la actividad de análisis se ubicaron en Asia, según se determinó mediante ASN. También observamos un análisis activo de reflectores para hacer un uso indebido de ellos, entre los que se incluían NTP, SNMP y SSDP.

Si nos fijamos en los principales orígenes de reflexión mediante ASN, advertimos que los reflectores de red más afectados por un uso indebido se ubicaron en China y otros países asiáticos. Aunque la mayoría de ataques SSDP tienden a proceder de conexiones de inicio, los ataques NTP, CHARGEN y QOTD provienen generalmente de proveedores de alojamiento en la nube en los que se ejecutan los servicios. Los reflectores SSDP y NTP fueron los que presentaron un mayor índice de uso indebido, con un 41 % cada uno, seguidos de CHARGEN (6 %) y RPC (5 %). Detrás de estos se encuentran SENTINEL y QOTD, con un 4 % cada uno.

[button color=»blue» size=»medium» link=»www.stateoftheinternet.com/security-report» icon=»» target=»true»]Descarga el informe completo[/button]

 

Etiquetas: ataques repetidosDDosWAF

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Noticias

Palo Alto Networks, la seguridad que nos guía

29 enero, 2026

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Tres predicciones sobre la nube soberana en 2026
Noticias

Tres predicciones sobre la nube soberana en 2026

3 febrero, 2026

Para muchos “nube soberana” fue la palabra de moda en el ámbito de TI en 2025. ¿Será 2026 el año...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Noticias

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

29 enero, 2026

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

29 enero, 2026

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?
Talleres del CIO

¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?

4 febrero, 2026

El sector del transporte y la logística se enfrenta a retos como el aumento de costes, la presión regulatoria, la...

Leer másDetails
Diagonal Informática - Director TIC - HP - Puesto de trabajo - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

3 febrero, 2026

Diagonal Informática mantiene una sólida alianza con HP para ofrecer ofrecer soluciones innovadoras para la modernización del puesto de trabajo...

Leer másDetails
Samsung -Econocom - Director TIC -Reportaje - Tai Editorial España
Reportajes

Samsung y Econocom: tecnología, seguridad y sostenibilidad para el futuro del trabajo

28 enero, 2026

En un entorno empresarial marcado por la acelerada transformación digital y la consolidación del trabajo híbrido, las organizaciones buscan soluciones...

Leer másDetails
España, eje de la innovación de Fsas Technologies
HUB

España, eje de la innovación de Fsas Technologies

27 enero, 2026

Madrid fue la última parada del Fsas Technologies Summit Tour, un encuentro que reafirmó la apuesta de la compañía por...

Leer másDetails
Siguiente noticia
Cinco consejos para transformar la red del centro de datos

Cinco consejos para transformar la red del centro de datos

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
    • ENCUENTRO EJECUTIVO: La observabilidad es necesaria porque “no puedes mejorar nada que no puedas ver” 2025
    • ENCUENTRO EJECUTIVO: El modelo híbrido reina en los entornos TIC 2025
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar