BLOG

La evolución de la seguridad de las aplicação : Hacia una nueva generación de ADC

Greg Maudsley Miniatura
Greg Maudsley
Publicado el 24 de febrero de 2025

En mis dos blogs anteriores, analizamos la historia de la infraestructura y las aplicações de software como un recorrido desde lo monolítico y centralizado a lo fragmentado y disperso. A lo largo del camino, las herramientas y los procesos utilizados para defender la infraestructura y las aplicações también han evolucionado, aunque no con la suficiente rapidez ni de manera integral. A medida que la seguridad de las aplicação avanza para proteger contra nuevos ataques y vulnerabilidades, el panorama de amenazas también evoluciona y surgen nuevos peligros cibernéticos, como una carrera armamentista en constante expansión entre ciberdelincuentes y equipos de seguridad.

Este avance en innovación ha alcanzado un nuevo nivel con la llegada de la IA. Así como los defensores pueden emplear protecciones automatizadas basadas en IA para mantener la resiliencia, los cibercriminales están adoptando la IA para optimizar sus campañas de ataque.

El entorno de aplicação cada vez más interconectado y a la vez descentralizado de la actualidad genera complejidad técnica y superficies de ataque expansivas que hacen que las protecciones dispersas de las soluciones de seguridad actuales sean ineficaces. Además, aunque las protecciones de seguridad de las aplicação continúan evolucionando para abordar amenazas cada vez más sofisticadas, las vulnerabilidades de antaño no desaparecen: progresan, encuentran nuevos objetivos y se adaptan a las defensas modernas. Las aplicações están bajo ataque de un continuo de amenazas, lo que requiere un enfoque unificado que combine las potentes protecciones de la seguridad de las aplicação y la confiabilidad incomparable de los servicios del controlador de entrega de aplicação (ADC) en una plataforma convergente que ofrece una protección más completa y una administración más simple e integrada en diversos entornos de TI.

Echemos un vistazo a cómo ha evolucionado la seguridad de las aplicação en respuesta a los cambios en las infraestructuras, las aplicações y las amenazas en constante avance.

Seguridad de aplicação 1.0: Defensas perimetrales y cortafuegos

En el comienzo de la era digital, las aplicações monolíticas heredadas se alojaban en centros de datos y los firewalls protegían los perímetros de estos entornos. Todo lo que necesitaba protección estaba en un solo lugar, y el papel de la seguridad de las aplicação era evitar que los malos entraran y crearan caos.

A medida que Internet se generalizó, el concepto de perímetro cambió y la seguridad de las aplicação tuvo que adaptarse a nuevas amenazas de redes externas. La seguridad perimetral se amplió como una barrera protectora entre la red interna confiable y las redes externas no confiables como Internet.

A medida que las aplicaciones se han distribuido cada vez más en un entorno híbrido de múltiples nubes, la seguridad de las aplicação también ha evolucionado para incluir nuevos tipos de protecciones. A medida que ingresamos a la era de la IA, la seguridad de las aplicação deberá transformarse una vez más para aprovechar la IA contra los ataques impulsados ​​por ella.

Los firewalls de red se convirtieron en la primera línea de defensa, monitoreando y controlando el tráfico de red entrante y saliente para proteger las redes internas de acceso no autorizado, malware e intrusiones externas. Y se desarrolló un nuevo tipo de firewall, el firewall de aplicação web (WAF), para proteger la web contra ataques de capa 7 o de capa de aplicação , con la capacidad de filtrar e inspeccionar el tráfico HTTP/HTTPS en busca de patrones maliciosos. 

Seguridad de aplicação 2.0: Nube distribuida y WAAP

A principios del siglo XXI se produjo un cambio importante en el panorama de las aplicação y, por lo tanto, una evolución en la seguridad de las aplicação . Se hizo posible una proliferación de aplicações en la web, y las aplicações en centros de datos locales se complementaron con aplicações basadas en la nube en infraestructuras distribuidas.

En otras palabras, el perímetro protegido que había servido como límite entre confiables y no confiables, nosotros y ellos, dejó de ser la primera línea de defensa. La nube y las aplicações descentralizadas hicieron que la seguridad basada en el perímetro fuera menos efectiva y, en muchos casos, inhibieron la innovación. Además, la dependencia de protecciones múltiples y centradas en puntos específicos no brindaba una seguridad consistente e integrada que pudiera gestionarse de manera eficaz.

Como parte de esta disrupción de la nube, el código se volvió más modular y disperso, codificado o dividido en microservicios disponibles en bibliotecas de terceros y ensamblados en contenedores basados en la nube lejos de cualquier defensa perimetral. Las API se convirtieron en el tejido conectivo de las aplicações en la nube, permitiendo que los servicios y aplicações distribuidos se conecten y se comuniquen con otros sistemas dispares. Las API también permiten que diferentes aplicaciones intercambien datos; por ejemplo, qué ocurre cuando una aplicación minorista utiliza una API para especificar el monto adeudado a un sistema de pago en línea como PayPal, que envía una confirmación del pago.

Este mismo período también vio el surgimiento de los bots. En ataques comunes impulsados ​​por bots, como el credential stuffing, los bots usan nombres de usuario y contraseñas robados para apoderarse de cuentas en línea, lo que a menudo conduce a fraudes. Los ejércitos de bots maliciosos, llamados botnets, son responsables de los ataques distribuidos de denegación de servicio (DDoS), cuando los delincuentes dirigen grandes cantidades de bots desde múltiples dispositivos conectados para saturar sitios web, servidores o redes, lo que resulta en una denegación de servicio al tráfico normal y legítimo, impactando a toda una base de usuarios en línea.

Las amenazas a la seguridad que trajeron las aplicações distribuidas basadas en la nube, las interfaces API y la proliferación de bots obligaron a las organizaciones a repensar cómo protegían las aplicações y los datos. Los WAF evolucionaron aún más hasta convertirse en soluciones de protección de API y aplicação web (WAAP), que están diseñadas para brindar protección contra una gama más amplia de ataques en tiempo de ejecución. Las soluciones WAAP protegen tanto las aplicações web como las API de amenazas modernas, incluidos ataques DDoS y bots automatizados, y pueden proteger aplicaciones web, API y microservicios que se ejecutan en entornos de nube, híbridos o multinube.

Seguridad de aplicação 3.0: Seguridad de la IA

La llegada de la IA y el aprendizaje automático está afectando la seguridad de las aplicação de dos maneras clave. La IA puede ser extremadamente eficaz para detectar y responder a una amplia variedad de ciberamenazas y es un componente clave en las estrategias de seguridad de aplicação actuales. Sin embargo, las aplicações de IA son en sí mismas muy vulnerables a los ciberataques y proteger la infraestructura de IA contra ataques es una preocupación importante.

En los últimos años, la IA ha revolucionado la detección de amenazas y anomalías, ya que los modelos de IA pueden analizar grandes cantidades de tráfico de red en tiempo real para detectar patrones sospechosos. Además, el análisis de comportamiento impulsado por IA puede identificar usuarios maliciosos y mejorar la autenticación y verificación de identidad para evitar el abuso de credenciales. Los modelos de IA también pueden potenciar la seguridad predictiva y permitir la búsqueda de amenazas para ayudar a prever vulnerabilidades de día cero y anticipar nuevos vectores de ataque antes de que causen daño.

Si bien la IA puede ser útil para fortalecer la seguridad de las aplicação , es en sí misma el objetivo de ciberamenazas y debe protegerse contra ataques que puedan comprometer modelos, envenenar datos o interrumpir servicios. Los atacantes pueden inyectar muestras maliciosas en los datos de entrenamiento para comprometer la integridad del modelo o manipularlos proporcionándoles datos engañosos que pueden generar resultados incorrectos o dañinos. La infraestructura de IA también es susceptible a amenazas más tradicionales, como ataques DDoS o ransomware dirigidos a la infraestructura de IA, que pueden retrasar o interrumpir los servicios.

Además, los ataques impulsados por IA se utilizan para hacer de todo, desde automatizar el phishing hasta propagar malware a mayor velocidad y crear suplantaciones de identidad deepfake más realistas, lo que amplifica los riesgos cibernéticos para las corporaciones.

Hacia una plataforma de seguridad unificada

Si bien la seguridad de las aplicação ha evolucionado para abordar amenazas más sofisticadas, la superficie de ataque continúa expandiéndose, lo que obliga a las empresas a luchar contra controles inconsistentes, una complejidad abrumadora y una creciente exposición a riesgos. Para proteger las aplicações en este entorno en evolución, las organizaciones requieren una nueva generación de ADC que vayan mucho más allá de los balanceadores de carga del pasado. Lo que se necesita es ADC 3.0: ADCs transformados en una plataforma única y consistente que se adapte a la complejidad tecnológica sin precedentes y a los sofisticados desafíos de seguridad que las empresas enfrentan hoy y en el futuro.

Para obtener más información, lea nuestras publicaciones de blog anteriores en esta serie sobre la evolución de la infraestructura y la evolución de las aplicações junto con ella, lo que crea demanda para una nueva generación de ADC para satisfacer las demandas de la era de la IA .