Está en la página 1de 10

CONTROL DE CIBERSEGURIDAD

SISTEMA DE LIMITACIÓN DE TASA DE SOLICITUDES.


SISTEMA DE LIMITACIÓN DE TASA DE SOLICITUDES

 Es una medida preventiva y de mitigación, es una solución


diseñada para controlar y gestionar el flujo de solicitudes
que llegan a un sistema o aplicación en un período de
tiempo determinado. Su objetivo principal es proteger el
sistema contra ataques de denegación de servicio (DoS),
ataques de fuerza bruta y otras actividades maliciosas que
pueden sobrecargar o comprometer la integridad de los
recursos. ataques de denegación de servicio y fuerza
bruta.
 El sistema de limitación de tasa de solicitudes opera
estableciendo límites predefinidos en la cantidad de
solicitudes permitidas por dirección IP, usuario o cualquier
otra entidad de origen en un intervalo de tiempo
específico, como solicitudes por segundo o por minuto.
Cuando se alcanza o se excede el límite establecido, se
aplican medidas para gestionar y mitigar los efectos de las
solicitudes adicionales.
PRINCIPALES CARACTERÍSTICAS DE UN SISTEMA DE LIMITACIÓN DE
TASA DE SOLICITUDES
Establecimiento de límites de tasa: El sistema permite definir límites en la cantidad de solicitudes permitidas en un período
de tiempo específico. Estos límites pueden basarse en criterios como dirección IP, usuario, grupo o cualquier otra entidad
relevante.
Flexibilidad en la configuración: Proporciona opciones para ajustar y personalizar los límites de acuerdo con las necesidades y
capacidades del sistema
Monitoreo en tiempo real: Monitorea continuamente las solicitudes entrantes y realiza un seguimiento del consumo de la
tasa en tiempo real.
Acciones de gestión de solicitudes: Cuando se excede el límite de tasa establecido, el sistema toma acciones para gestionar y
controlar las solicitudes adicionales.
Registros y auditoría: Registra y almacena información detallada sobre las solicitudes entrantes, incluyendo la dirección IP de
origen, el usuario, el tiempo y la acción tomada.
Integración con otras soluciones de seguridad: Puede integrarse con otras soluciones de seguridad, como (WAF), (IDS) y
(IAM).
Escalabilidad: El sistema debe ser capaz de adaptarse a volúmenes de tráfico variables y escalar de manera efectiva para
manejar solicitudes en entornos de alto rendimiento.
Configuración flexible de acciones de respuesta: Permite configurar acciones de respuesta personalizadas en función de las
necesidades y políticas de seguridad de la organización.
CONTRA QUE AMENAZAS/VULNERABILIDADES DEL CIBERESPACIO
PROTEGE

El sistema actúa como una medida preventiva y de mitigación contra ataques


de denegación de servicio y fuerza bruta. Al establecer límites de tasa,
monitorear y bloquear solicitudes sospechosas, y tomar respuestas
automáticas, el sistema protege los recursos y garantiza la disponibilidad y
seguridad de los servicios.

• Prevención de ataques de denegación de servicio (DoS): Al


establecer límites de tasa de solicitudes, el sistema puede identificar y
bloquear solicitudes que excedan esos límites.
• Mitigación de ataques de fuerza bruta: Los sistemas de limitación
de tasa de solicitudes ayudan a combatir los ataques de fuerza bruta al
restringir la cantidad de solicitudes permitidas en un período de tiempo
determinado.
• Identificación de comportamientos sospechosos: Los sistemas
de limitación de tasa de solicitudes pueden generar registros y realizar
un seguimiento de las solicitudes entrantes.
COMO ACTUA PARA ENFRENTAR LAS AMENAZAS?

El funcionamiento básico de un sistema de limitación de tasa de solicitudes


implica los siguientes pasos:

• Monitoreo: El sistema rastrea y registra las solicitudes entrantes junto con su origen
y tiempo de llegada.
• Establecimiento de límites: Se definen límites de tasa para determinar cuántas
solicitudes puede recibir el sistema en un período de tiempo específico.
• Verificación de solicitudes: Cada vez que una solicitud llega al sistema, se verifica si
cumple con los límites de tasa establecidos.
• Acciones en caso de exceder el límite: Si una solicitud excede el límite de tasa
establecido, se activan medidas de protección. .
• Registros y auditoría: El sistema mantiene registros detallados de las solicitudes,
incluyendo información relevante como dirección IP, usuario, hora de llegada y acción
tomada en caso de exceder los límites..
RELACION CON OTROS SISTEMAS CONTRA CIBERAMENAZAS

Un sistema de limitación de tasa de solicitudes se relaciona con otras categorías de


métodos y herramientas de seguridad cibernética, ya que puede complementarse con
diversas medidas de protección para fortalecer la seguridad global de un sistema. Algunas
de las relaciones y complementos comunes son:
• Ransomware: Es usado como una técnica de distracción mientras que los atacantes
despliegan malware, como el rasomware, en la red objetivo.
• Botnets: Se utilizan botnets, una red de dispositivos comprometidos controlados por
el atacante, para enviar solicitudes maliciosas al objetivo. lo que significa que el ataque
DDoS también puede estar relacionado con una infección de botnets.
• Phishing: Los atacantes pueden utilizar técnicas de phishing para comprometer
dispositivos y construir su red de botnets para lanzar el ataque DDoS.
• Ataques de denegación de servicio: El ataque DDoS es una variante de los ataques
de denegación de servicio (DoS), que consisten en inundar el objetivo con tráfico
malicioso o solicitudes para interrumpir el servicio. La diferencia es que el ataque
DDoS utiliza múltiples dispositivos para lanzar el ataque, mientras que el ataque DoS
utiliza un solo dispositivo.
• Ciberespionaje: Los atacantes pueden utilizar el ataque DDoS para distraer a los
defensores de la red mientras que realizan actividades de espionaje o robo de datos.
¿QUÉ HERRAMIENTAS (HARDWARE Y/O SOFTWARE) HAY
DISPONIBLES PARA EVITAR DDOS?

Existen diversas herramientas, tanto de hardware como de software, que se pueden


utilizar para prevenir y mitigar los efectos de la ciberamenaza DDoS. Algunas de
ellas son las siguientes:

• Firewalls de aplicaciones web (WAF): pueden integrarse con WAF para proporcionar
una protección más completa, mientras que la limitación de tasa controla el flujo de
solicitudes, un WAF puede analizar y filtrar las solicitudes en función de reglas de seguridad
adicionales.
• Sistemas de detección y prevención de intrusos (IDS/IPS): Puede trabajar en
conjunto con IDS/IPS para detectar y bloquear actividades maliciosas.
• Sistemas de gestión de identidades y accesos (IAM): : Al combinar la limitación de
tasa de solicitudes con un IAM, se pueden establecer políticas y reglas más granulares para
controlar el acceso a los recursos del sistema.
• Sistemas de monitoreo y análisis de registros: Los sistemas de limitación de tasa
genera registros que pueden ser analizados y monitoreados utilizando herramientas de
monitoreo de seguridad y análisis de registros para identificar patrones de ataque, anomalías
y otras señales de actividades maliciosas.
• Sistemas de protección contra ataques de botnet: Al combinar la limitación de tasa
con sistemas de detección de botnet y listas negras de direcciones IP conocidas de botnet, se
puede reducir la capacidad de los atacantes para utilizar bots y controlarlos remotamente.
CASO REAL DE APLICACIÓN DE UN SISTEMA DE LIMITACIÓN
DE TASA DE SOLICITUDES

Un caso real de aplicación de un sistema de limitación de tasa de solicitudes es su implementación en un servidor


web para protegerlo contra ataques de denegación de servicio (DoS) y fuerza bruta.

 Imaginemos el siguiente escenario: una empresa tiene un sitio web que ofrece servicios en línea y recibe una gran cantidad
de tráfico diariamente, debido a la popularidad y el crecimiento del sitio, los atacantes ven una oportunidad para
interrumpir el servicio o comprometer las cuentas de los usuarios mediante ataques de denegación de servicio o fuerza
bruta. Para proteger el servidor web y garantizar la disponibilidad y seguridad del servicio, la empresa decide implementar
un sistema de limitación de tasa de solicitudes para establecer un límite máximo de solicitudes permitidas por dirección IP
en un período de tiempo determinado.

 Cuando un usuario legítimo accede al sitio web, el sistema permite que sus solicitudes pasen sin problemas, sin embargo,
si un atacante intenta enviar una gran cantidad de solicitudes en un corto período de tiempo, el sistema detecta esta
actividad como sospechosa y aplica la limitación de tasa. En este caso, el sistema de limitación de tasa de solicitudes
bloqueará o restringirá las solicitudes excesivas del atacante, puede bloquear temporalmente la dirección IP del atacante,
redirigir sus solicitudes a una página de Captcha para verificar la autenticidad del usuario o simplemente retrasar la
respuesta a sus solicitudes.

 Con esta medida la empresa logra mitigar los ataques de denegación de servicio y fuerza bruta. El servidor web puede
seguir operando de manera óptima al evitar la saturación de recursos y garantizar una experiencia de usuario fluida y
segura.
 "Rate Limiting Techniques" - OWASP: https://owasp.org/www-project-application-security-verification-
standard/4.0/en/controls/C3_2018_Rate_Limiting_Techniques/
 "Rate Limiting Best Practices" - Cloudflare: https://developers.cloudflare.com/rate-limiting/best-practices
 "API Rate Limiting: How and Why You Should Use It" - RapidAPI Blog: https://rapidapi.com/blog/api-rate-limiting-
how-and-why-you-should-use-it/
 "Introduction to Rate Limiting with NGINX and NGINX Plus" - NGINX: https://www.nginx.com/blog/rate-limiting-
nginx/
 "Rate Limiting in Practice" - Shopify Engineering Blog: https://shopify.engineering/rate-limiter-in-practice
 “¿Cómo aplico un límite de tasa a un URI o parámetro de solicitud específico en AWS WAF?”-
AWS:https://repost.aws/es/knowledge-center/waf-apply-rate-limit

BIBLIOGRAFIA
GRACIAS
CARLOS AUGUSTO
CONTRERAS
JOSE READ LOPEZ
BERNARDO CRISTANCHO
SOLER
JUAN SEBASTIAN
CHIMBACO BONILLA

También podría gustarte