

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Implementación de una estrategia de control de bots en AWS
<a name="introduction"></a>

*Amazon Web Services* ([colaboradores](contributors.md))

*Febrero de 2024* ([historial del documento](doc-history.md))

Internet tal como lo conocemos no sería posible sin los bots. *Los bots* ejecutan tareas automatizadas a través de Internet y simulan la actividad o interacción humana. Permiten a las empresas incorporar eficiencia a sus procesos y tareas. Los bots útiles, como los rastreadores web, indexan información en Internet y nos ayudan a encontrar rápidamente la información más relevante para nuestras consultas de búsqueda. Los bots son un buen mecanismo para mejorar los negocios y aportar valor a las empresas. Sin embargo, con el tiempo, los delincuentes empezaron a utilizar los bots como medio para abusar de los sistemas y aplicaciones existentes de formas nuevas y creativas.

Las botnets son el mecanismo más conocido para escalar los bots y su impacto. *Las *botnets* son redes de bots que están infectadas por [malware](https://en.wikipedia.org/wiki/Malware) y que están bajo el control de una sola parte, conocida como el *pastor o el operador de los bots*.* *Desde un punto central, el operador puede ordenar a todos los ordenadores de su botnet que lleven a cabo simultáneamente una acción coordinada, por lo que las botnets también se denominan sistemas *command-and-control (*C2).*

La escala de una botnet puede ser de varios millones de bots. Una botnet ayuda al operador a realizar acciones a gran escala. Como las botnets permanecen bajo el control de un operador remoto, las máquinas infectadas pueden recibir actualizaciones y cambiar su comportamiento sobre la marcha. Como resultado, para obtener importantes beneficios económicos, los sistemas C2 pueden alquilar el acceso a segmentos de su red de bots en el mercado negro.

La prevalencia de las botnets ha seguido creciendo. Los expertos lo consideran la herramienta favorita de los malos actores. [Mirai](https://en.wikipedia.org/wiki/Mirai_(malware)) es una de las mayores botnets. Surgió en 2016, sigue en funcionamiento y se estima que ha infectado hasta 350.000 dispositivos de Internet de las cosas (IoT). Esta botnet se ha adaptado y utilizado para muchos tipos de actividades, incluidos los ataques distribuidos de denegación de servicio (DDoS). Más recientemente, los delincuentes intentaron ocultar aún más su actividad y obtener su tráfico mediante la obtención de direcciones IP mediante el uso de servicios de proxy residenciales. Esto crea un peer-to-peer sistema legítimo e interconectado que añade sofisticación a la actividad y dificulta su detección y mitigación.

Este documento se centra en el panorama de los bots, su efecto en las aplicaciones y las estrategias y opciones de mitigación disponibles. Esta guía prescriptiva y sus prácticas recomendadas le ayudan a comprender y mitigar los distintos tipos de ataques de bots. Además, en esta guía se describen las estrategias de mitigación de los bots Servicios de AWS y sus características, y cómo cada una de ellas puede ayudarle a proteger sus aplicaciones. También incluye una descripción general de la supervisión de los bots y las mejores prácticas para optimizar los costes de las soluciones.