Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Tecnología

Cómo evitar los ataques DDoS

Total
0
Shares
0
0
0

No hay duda de que la ciberseguridad es un tema importante y lo seguirá siendo en un futuro próximo. Esto es especialmente cierto porque incluso los gigantes de la informática como Microsoft todavía están descubriendo brechas en su protección que han existido durante dos años o más.

Pero además de posibles brechas de seguridad como esta, son los ataques DDoS (denegación de servicio distribuida) los que están causando aún más preocupación. Se estima que alrededor del 80% de todas las grandes empresas experimentan un intento de ataque cada año. El objetivo suele ser acosar y, en algunos casos, destruir el negocio de la víctima y esto puede ser o no para obtener ganancias financieras.

¿Quién está en riesgo?

Fuente de imagen: 888 Casino

Particularmente en riesgo están las grandes organizaciones en línea, los sitios de noticias, las universidades y los servicios en línea en general. El gigante minorista en línea Amazon pasó dos días luchando contra un ataque en junio de este año, lo que demuestra que incluso las empresas más grandes no pueden evitar que ocurran los ataques. Otro sector importante que se ha vuelto cada vez más vulnerable es la industria del juego en línea.

Contando, como lo hacen, en estar disponibles para los jugadores las 24 horas del día, los 7 días de la semana, significa que los jugadores clave ahora se están tomando muy en serio la amenaza y tienen muchas medidas de seguridad adicionales. Un ejemplo de un proveedor que cuenta con una serie de sofisticadas medidas de seguridad para evitar que ocurran ataques DDoS es el excelente 888 Casino. Es un lugar seguro para jugar, además de ser un casino en línea atractivo y respetado.

Dado que un ataque DDoS generalmente implica inundar el sitio host con tantas solicitudes y visitas que efectivamente se paraliza, puede ser extremadamente perjudicial para una empresa financieramente. Muchos usuarios simplemente irán a otra parte. Hay tres tipos principales de ataques a los que las empresas son más vulnerables y son volumétricos, de capa de aplicación y basados ​​en protocolos. Explicaremos más sobre cada tipo a continuación.

Ataques volumétricos

Un ataque volumétrico simplemente abruma a un sitio web con tantas consultas al mismo tiempo que todas deben resolverse. Pero, a medida que el sitio se ocupa de ellos, llegan más y más personas, dejándote incapaz de manejarlos, por lo que se bloquea. Esto es catastrófico para las empresas, ya que sus clientes abandonan el sitio y se dirigen a la competencia.

Ataques a la capa de aplicación

Atacan la capa superior del modelo de interconexión de sistemas abiertos, lo que los hace más difíciles de identificar por parte del servidor, especialmente porque este tipo de ataque puede ser lanzado por menos máquinas y, a veces, incluso por una sola. El sitio anfitrión simplemente puede asumir que simplemente tiene más tráfico de lo normal cuando en realidad está bajo ataque.

Ataques de protocolo

El tercer ejemplo interrumpe las conexiones de red, a veces incluyendo el “apretón de manos” que dos computadoras deben completar antes de que puedan comenzar a comunicarse. Esto deja la conexión suspendida y varias incidencias paralizan efectivamente el sistema.

A medida que los ataques DDoS se vuelven más sofisticados y a mayor escala, se diseñan más y más medidas para prevenirlos. Aquí hay seis técnicas típicas que implementan los sitios web para ayudar a evitarlos.

Desarrollar un plan de respuesta DDoS

Estar preparado de antemano para un ataque DDoS es una de las mejores cosas que puede hacer una empresa para protegerse.

La buena preparación es la base de este enfoque. Para una organización, significa atravesar varios escenarios y desarrollar estrategias que neutralicen mejor cualquier ataque. En su corazón está la formación de equipos con líneas de mando y responsabilidades claras. La única debilidad de este enfoque es que asume que los ataques son inevitables e imposibles de prevenir por cualquier otro medio.

Asegurar la infraestructura de la red

Demostración de un ataque simultáneo de un ejército de dispositivos zombies en el servidor objetivo de la víctima

Los piratas informáticos que planean ataques DDoS primero preparan un ejército de “zombis”, que son dispositivos comprometidos, como cámaras conectadas a Internet u otros dispositivos o computadoras de baja seguridad. Al iniciar un ataque, ordenan a los zombis esclavos que envíen simultáneamente solicitudes repetidas al servidor objetivo atacado, lo que hace que colapse y niegue el servicio a sus usuarios.

Esto implica garantizar que exista una protección contra intrusiones avanzada alineada con los sistemas para administrar las amenazas. Esto puede incluir varios elementos, incluidos VPN, firewalls, medidas antispam, filtros de contenido y equilibrio de carga para el sistema.

Pueden trabajar juntos para identificar amenazas a medida que se desarrollan para bloquear el ataque. También es vital que el sistema se mantenga completamente actualizado utilizando las últimas versiones del software, ya que las versiones obsoletas son un área de vulnerabilidad conocida para los sistemas de red.

Practique la seguridad básica de la red

Una de las formas más efectivas de minimizar su riesgo es seguir los conceptos básicos. Esto significa utilizar procedimientos de seguridad sólidos que son comunes en todas las áreas de TI. Esto incluye lo siguiente:

  1. Establezca contraseñas seguras que cambien con frecuencia
  2. Instalación de software anti-phishing
  3. Cortafuegos seguros que limitan el tráfico externo.

Si bien todas estas medidas no previenen todos los ataques DDoS, son un nivel básico importante de protección.

Construyendo una arquitectura de red sólida

Construir y mantener una arquitectura de red segura y robusta es esencial para lograr la seguridad. Esto significa tener una red con muchas copias de seguridad para que si un servidor es atacado, se pueda eliminar rápidamente y reemplazarlo por otro.

Si es posible, los servidores también deben estar ubicados en diferentes ubicaciones físicas, porque cuanto más dispersos estén los recursos, más difícil será atacarlos.

Usando la nube

El uso de la nube realmente puede ayudar a las empresas en caso de un ataque DDoS y garantizar que puedan neutralizarlo rápidamente.

La subcontratación de la prevención de DDoS a los proveedores de servicios en la nube tiene una serie de beneficios. Por ejemplo, el mayor ancho de banda disponible en la nube hace que los ataques sean más difíciles de orquestar. Y al igual que ubicar servidores en diferentes áreas, la nube es un recurso omnipresente que puede absorber y disipar el tráfico malicioso mucho antes de que pueda causar algún daño.

Los servicios también pueden ser operados por organizaciones que conocen las últimas tácticas DDoS y pueden neutralizarlas de manera más efectiva.

Aunque algunas organizaciones no quieren operar en un entorno 100% basado en la nube, un enfoque híbrido también es siempre posible y vale la pena considerarlo.

Buscando señales de advertencia

Así como un terremoto o una erupción volcánica generarán algunas señales de advertencia, existen varios indicadores iniciales de que un ataque DDoS puede ser inminente. Esto puede incluir:

  1. una cantidad inesperada de tráfico a un sitio web
  2. una desaceleración sorprendente en la velocidad de la red
  3. Conectividad débil o errática.

Todos estos son indicadores de que las acciones implementadas en el plan de respuesta DDoS pueden necesitar implementarse pronto.

resumen

En un mundo donde los ataques DDoS están aumentando en un 180% o más, ciertamente nunca ha sido más importante garantizar que se implementen todas las medidas posibles para mitigar los efectos que pueden tener. A medida que los ataques se vuelven cada vez más sofisticados, sin mencionar que se generalizan, esto sin duda se volverá más desafiante.

Pero no se trata simplemente de aceptar que son inevitables. Con las medidas adecuadas y la creciente experiencia sobre cómo contrarrestar sus efectos, pueden convertirse rápidamente en una amenaza menor. Pero, hasta entonces, cualquier empresa que valore su seguridad y la de sus clientes, hará bien en estar completamente protegida y tener las medidas de seguridad adecuadas.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Información

Google Chrome 78 se lanza oficialmente, el modo oscuro es el predeterminado para todos los sitios

Ver Publicación
Siguiente artículo
  • Historia Tecnología

Google Chrome agrega la capacidad de buscar virus usando tecnología de computación en la nube

Ver Publicación
También podría interesarte
Ver Publicación
  • Tecnología

Instrucciones para instalar myBB Forum en el servidor

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar Microsoft Office 2007 en Ubuntu 9.04

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar el sistema operativo Linux en el Chromebook

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar LAMP en Ubuntu para principiantes

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar Kali Linux a través de la red PXE

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Las instrucciones para instalar Kali Linux en Windows 10 son más fáciles que nunca

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar la grabadora Hikvision a través de la red

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar hass.io en Raspberry Pi 3

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.