15 Jan 25

Trucos para sacar partido a Bot Mitigation

El tráfico automatizado malicioso no deja de crecer, tanto en volumen como en sofisticación. Los bots avanzados replican movimientos de ratón y clics mediante software de automatización de navegadores o malware instalado en dispositivos reales. Además, los bots evasivos emplean técnicas encubiertas, ocultándose tras proxies anónimos, VPN, redes peer-to-peer y encabezados falsificados. 

En este contexto, identificar y neutralizar estas amenazas, sin afectar el tráfico legítimo es fundamental.  Detectar de forma eficaz el tráfico de bots y mitigar los bots maliciosos es sencillo si aprendes a combinar detección avanzada automatizada con respuestas personalizables.

A continuación, te presentamos una serie de trucos para sacar el máximo partido a nuestra solución de Bot Mitigation. Lograrás asegurar una protección sólida y adaptada a tus necesidades en un par de clics.

Personaliza los niveles de detección de bots según el riesgo

El primer paso para optimizar el uso de Bot Mitigation es configurar adecuadamente los parámetros de detección. Puedes ajustar aspectos como:

  • Puntuación mínima de riesgo: establece un umbral que define cuándo bloquear solicitudes. Por ejemplo, bloquear IPs con un riesgo igual o superior a 60.
  • Detección de ASN: identifica y bloquea IPs asociadas a sistemas autónomos sospechosos. Puedes ajustar la configuración para que se activen bloqueos según el nivel de riesgo.
  • Data centers: activa detecciones específicas para IPs de centros de datos.
  • Denylists: bloquea automáticamente solicitudes de IPs catalogadas como abusivas o de proxies/VPN anónimos.

👉 Consejo práctico: Si tu sitio tiene áreas críticas, como /admin, aplica configuraciones más estrictas en esas rutas específicas.

Aprovecha las acciones configurables

Bot Mitigation te permite definir acciones específicas para cada tipo de detección:

  • Bloquear: evita el acceso de IPs maliciosas.
  • Desafío JavaScript: filtra bots mostrando un desafío que la mayoría no podrá superar.
  • Captcha: útil para equilibrar protección y accesibilidad. Puedes forzar un captcha para las direcciones IP detectadas como sospechosas. Los usuarios que completen con éxito el captcha podrán acceder al sitio, y el riesgo asociado a su IP disminuirá con el tiempo.
  • Bypass: modo que permite funciona en modo detección. Registrarás estadísticas sin bloquear tráfico. Es ideal para evaluar patrones antes de implementar acciones.

Ejemplo en VCL para un desafío JavaScript:

sub vcl_recv {
    if (req.http.host == "www.example.com") {
        set req.http.TCDN-BM-Action = "jschallenge";
    }
}

Ejemplo en VCL para bloquear /admin:

sub vcl_recv {
    if (req.http.host == "www.example.com" && req.url ~ "^/admin") {
        set req.http.TCDN-BM-Action = "block";
    }
}

Cómo habilitar el modo detección:

sub vcl_recv {
    if (req.http.host == "www.example.com") {
        set req.http.TCDN-BM-Action = "bypass";
    }
}

👉  Encontrarás más ejemplos de instrucciones en VCL para configurar de forma optimizada la mitigación de bots en nuestro centro de documentación

Integra la evaluación de IPs en tiempo real

El comando botm_assessment permite obtener información avanzada sobre una IP en tiempo real, como su riesgo asociado, si es un proxy anónimo, VPN o si está vinculada a abuso en foros. Con estos datos, puedes ajustar dinámicamente las respuestas según el contexto.

👉 Consejo avanzado: Utiliza botm_assessment en rutas críticas para tomar decisiones informadas basadas en múltiples factores.

Ejemplo de lógica dinámica en VCL:

sub vcl_recv {
    if (req.http.host == "www.example.com" && req.url ~ "^/posts") {
        call botm_assessment;

        if (var.get_int("botm-risk") > 50) {
            call show_captcha;
        } else if (var.get_int("botm-risk") > 15) {
            call show_jschallenge;
        }

        if (var.get("botm-is-abuse") == "1" && var.get_int("botm-risk") > 20) {
            call deny_request;
        }
    }
}

Utiliza el script de fingerprint para una detección de bots más avanzada

Además de la base de datos de reputación IP, puedes implementar el script de fingerprinting. Este pequeño código JavaScript recopila información detallada sobre el motor de JS del cliente y envía un informe a nuestra API para un análisis más profundo.

Este enfoque permite identificar bots avanzados que simulan comportamientos humanos, mejorando la precisión de la detección en tiempo real.

👉 Tip: incluye este script en páginas con mayor tráfico o aquellas vulnerables a ataques.

Combina reglas para una protección más granular

No todos los sitios tienen las mismas necesidades de seguridad. Por ejemplo, puedes decidir bloquear IPs de datacenters pero permitir accesos desde proxies anónimos si no representan un alto riesgo.

👉 Truco práctico: diseña reglas que prioricen el negocio esencial mientras mitigan amenazas.

Monitoriza y ajusta regularmente

La efectividad de cualquier solución de mitigación depende de su adaptabilidad. Aprovecha los informes y estadísticas que proporciona Bot Mitigation para identificar patrones de tráfico y ajustar configuraciones.

Protección efectiva desde el primer momento

Bot Mitigation no solo protege frente a bots avanzados y evasivos desde el primer momento, sino que también se alinea con normativas como el RGPD, al no realizar tracking ni identificar usuarios. Su instalación es sencilla y no requiere modificar tu infraestructura, brindándote visibilidad absoluta del tráfico automatizado a través de análisis forense en tiempo real.

Comienza a usarlo hoy con un par de ajustes en la configuración y protégete del impacto de los bots más sofisticados sin afectar el tráfico legítimo que impulsa tu negocio.