{"id":70788,"date":"2025-03-06T08:00:00","date_gmt":"2025-03-06T07:00:00","guid":{"rendered":"https:\/\/entelgy.com\/sem-categoria\/seguridad-en-aplicaciones-la-batalla-contra-los-bots\/"},"modified":"2025-05-27T13:12:05","modified_gmt":"2025-05-27T11:12:05","slug":"seguridad-en-aplicaciones-la-batalla-contra-los-bots","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es-pt-br\/seguridad-en-aplicaciones-la-batalla-contra-los-bots\/","title":{"rendered":"Seguran\u00e7a em Aplica\u00e7\u00f5es: A batalha contra os bots"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><strong>A implementa\u00e7\u00e3o de tecnologias disruptivas (IA, Nuvem, RPAs, etc.) por parte de advers\u00e1rios \u00e9 uma realidade palp\u00e1vel. Atualmente, os ataques a portais est\u00e3o cada vez mais sofisticados. N\u00e3o se trata apenas de &#8220;simples&#8221; nega\u00e7\u00f5es de servi\u00e7o, mas da explora\u00e7\u00e3o de vulnerabilidades para extrair informa\u00e7\u00f5es, permitindo a enumera\u00e7\u00e3o de usu\u00e1rios e senhas.   <\/strong><\/h4>\n\n<p><em>Por Rimel Fraile Fonseca, Cybersecurity Director Am\u00e9rica <\/em><\/p>\n\n<p>Todos sabemos que bancos de dados com nomes, e-mails e n\u00fameros de telefone s\u00e3o explorados indiscriminadamente em diversos portais para obter credenciais de acesso e utiliz\u00e1-las em fraudes. Desde a <strong>Entelgy Security Am\u00e9rica,<\/strong> mostramos como essa amea\u00e7a, cada vez mais frequente e sofisticada, permite que os advers\u00e1rios a explorem com recursos automatizados e t\u00e9cnicas avan\u00e7adas, dificultando sua detec\u00e7\u00e3o. M\u00e9todos tradicionais como for\u00e7a bruta ou password spray s\u00e3o potencializados com bots na nuvem, complicando o rastreamento. <strong>As \u00e1reas de defesa enfrentam limita\u00e7\u00f5es de visibilidade que impedem detectar esses abusos<\/strong>. Embora existam controles como captchas, bloqueios e WAF, eles costumam ser superados pela an\u00e1lise e t\u00e1ticas dos atacantes, gerando fric\u00e7\u00e3o para os usu\u00e1rios leg\u00edtimos.Entelgy    <\/p>\n\n<p><strong>A defesa deve se concentrar em dificultar a a\u00e7\u00e3o do atacante<\/strong>. Tecnologias como biometria comportamental, an\u00e1lise de usu\u00e1rio, acesso sem senhas e visibilidade integral ajudam a antecipar amea\u00e7as e frear bots maliciosos.  <\/p>\n\n<p>Embora pare\u00e7a ut\u00f3pico, atualmente a intelig\u00eancia artificial est\u00e1 sendo utilizada para combater bots que roubam credenciais. <strong>O desafio operacional atual para os defensores do Blue Team.<\/strong> <\/p>\n\n<p>Incluir <strong>IA e Machine Learning<\/strong> na an\u00e1lise de telemetria e cruz\u00e1-la com intelig\u00eancia de amea\u00e7as permite identificar t\u00e1ticas advers\u00e1rias. Somado ao monitoramento cont\u00ednuo e especialistas em ca\u00e7a de amea\u00e7as, ajuda a fechar brechas. Embora a amea\u00e7a persista, <strong>a chave \u00e9 fortalecer a resili\u00eancia<\/strong> para mitigar seu impacto.   <\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A implementa\u00e7\u00e3o de tecnologias disruptivas (IA, Nuvem, RPAs, etc.) por parte de advers\u00e1rios \u00e9 uma realidade palp\u00e1vel. Atualmente, os ataques [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":69428,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[8675,8678],"tags":[5397,8907,8877,8682,8909],"class_list":["post-70788","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es-pt-br","category-entelgy-security-america-pt-br","tag-entelgy-en-chile-es","tag-entelgy-en-brasil-es-pt-br","tag-entelgy-en-colombia-pt-br","tag-entelgy-en-peru-3-pt-br","tag-entelgy-security-america-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/70788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=70788"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/70788\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/69428"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=70788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=70788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=70788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}