Las mejores páginas web para aprender online gratis nuevas habilidades Estas son algunas de las mejores plataformas online y páginas web con MOOCS, cursos online y recur...Leer más |
|
Búsqueda de talentos en monitoreo de seguridad bancaria En el Banco Occidental de Descuento (BOD) de Caracas (Venezuela) estamos buscando talentos con el siguiente perfil:...Leer más |
|
Bancaribe designa nueva Junta Directiva La institución financiera anunció que se incorporan cinco nuevos directores para el perÃodo 2018...Leer más |
|
Banco Exterior permanece entre las mejores empresas para trabajar en Venezuela La institución fue ratificada por séptimo año consecutivo como una de las 10 mejores empresas para ...Leer más |
|
Bancamiga Banco Universal apuesta al futuro Como parte de los objetivos estratégicos de la entidad financiera, Bancamiga Banco Universal inaug...Leer más |
|
ESCENARIO 2018… tan tan tan Interesados en llevar la mejor formación y ofrecer análisis de profundidad, la firma Aristimuño ...Leer más |
|
Banesco incrementa a Bs. 400 millones el lÃÂmite diario para transferencias por BanescOnline para Personas Naturales El nuevo monto máximo diario aplica tanto para las transferencias del mismo titular y a cuentas ...Leer más |
|
Pago Plus, el servicio de pago móvil interbancario de Banplus Banplus Banco Universal amplÃÂa su portafolio con Pago Plus, un servicio que permite a sus client...Leer más |
|
IBM, lÃÂder en registro de patentes por 25 años consecutivos Los cientÃÂficos de IBM registraron 9.043 patentes en 2017 en áreas como inteligencia artificial,...Leer más |
|
:::::::::::::::::::::::::::::::: Agregar Nuevo ![]() ===================Ver Todo ![]() |
Opinan los Expertos | |
|
|
|
|
|
|
|
|
|
|
===================Ver Todo ![]() |
Consejos de seguridad de Panda Security
Â
Evita tumbar tu web antes de que lo haga un atacante
Â
Â
Cada vez es más frecuente en el mundo de la Seguridad Informática escuchar hablar de ataques DDoS (denegación de servicio); y es que cuando las tecnologÃa es prácticamente omnipresente en los negocios, las vulnerabilidades de las redes corporativas se vuelven crÃticas para la operación; un ejemplo de cómo el nivel de seguridad informática de las empresas, independientemente de su tamaño y la inversión que realicen en el resguardo sistemas, es igual al nivel de seguridad del más vulnerable de sus proveedores, es el incidente que dejó sin acceso a miles de internautas a causa del colapso de los servidores de Dyn, proveedor de DNS de empresas como Netflix, Twitter, Amazon y The New York Times, explica Roxana Hernández, gerente general de Panda Security Venezuela.
Â
Sin duda, el primer paso para abordar un problema es conocerlo; por eso queremos compartirles las recomendaciones de nuestro equipo de Soporte Técnico, sobre este tipo de amenaza, para que entendiendo cómo funciona, puedan implementar en sus empresas medidas para defenderse y sobre todo entender por qué ahora, en tiempos de la Internet de las cosas, resulta más sencillo para los cibercriminales montar un ejército de dispositivos infectados para realizar el ataque, agrega Hernández.
Â
La seguridad de numerosos aparatos de la Internet de las cosas deja mucho que desear, de forma que los atacantes acceden y logran controlarlos de forma muy sencilla para utilizarlos como armas. En un DDoS, todos estos reclutas forzosos se conectan a la vez al servidor que se pretende tumbar para que se sature y sea incapaz de responder a peticiones legÃtimas. Es como si un montón de gente se pusiera delante de ti en la cola del supermercado sin intención de comprar nada; solo para impedir que tú puedas hacerlo.
Â
Pero, si bien este peligro es hiy recurrente en el mundo corporativo y las empresas deben protegerse contra ello, lo cierto es que resulta mucho más probable que los servidores de una compañÃa se colapsen por culpa de sus propios errores que a causa de una acción externa. Asà lo han confirmado expertos de Google, que sin aportar datos concretos advierten sobre la alarmante frecuencia con que esto sucede.
Â
Los investigadores del gigante de las búsquedas afirman que los informáticos y desarrolladores a menudo asumen que la carga de tráfico será distribuida de manera correcta y equilibrada por el sistema, y con muchÃsima frecuencia no se ocupan de diseñar un plan de contingencia por si no sucede.
Â
Desde Google lo explican con un ejemplo. Buena parte de las aplicaciones móviles contactan con sus servidores cada cierto tiempo para recibir información. Como no se trata de algo urgente, muchas lo hacen cada 15 minutos. Por si ocurre un error, para impedir que la ‘app’ tenga que esperar otros 15 minutos, también programan que la petición vuelva a formularse cada 60 segundos si algo sale mal a la primera.
Â
Este método demuestra sus carencias cuando el servidor, por la razón que sea, deja de estar disponible durante un periodo (no necesariamente largo) de tiempo. Cuando vuelve a estar en funcionamiento, no solo recibirá la petición habitual de cada usuario cada 15 minutos, sino que asumirá de golpe el sinfÃn de peticiones de todos los usuarios que se han ido realizando cada 60 segundos durante el perÃodo fuera de servicio.
Â
¿El resultado? Un ataque DDoS autoinfligido que puede tumbar la aplicación por exceso de conexiones simultáneas. Si además el servidor vuelve a caerse a raÃz de este cuello de botella, la cadena de incidentes volverá a iniciarse.
Â
Consejos para evitar un ataque DDoS
Â
Para evitar que todo esto suceda, los expertos de Google ofrecen ciertos consejos:
Â
- En primer lugar, establecer que el retardo de 60 segundos que hemos programado para reintentar la petición se duplique a cada intento, de forma que la segunda se realice transcurridos 120 segundos, la tercera cuando pasen 240 y asà sucesivamente. De esta forma, el número de solicitudes acumuladas cuando el servidor retorne a la normalidad será más bajo.
Â
- Además, recomiendan que la aplicación lleve la cuenta del número de intentos de reconexión que ha realizado cada usuario, de forma que se puedan priorizar las peticiones más urgentes cuando el servidor funcione con normalidad. AsÃ, los que más tiempo llevan esperando serán atendidos en primer lugar, mientras el resto esperan. No se producirá, por tanto, un cuello de botella que acabe con tu aplicación caÃda a causa de un DDoS que se ha lanzado a sà misma.
Â
Para concluir, Roxana Hernández reitera que la prevención es
fundamental en la estrategia de seguridad informática; por ello el contar con un
sistema que no sólo bloquee sino que también realice un Monitoreo Continuo en
cada uno de los dispositivos que se conectan a la red corporativa (Endpoints) es
lo ideal y si además incluye procesos de analÃtica Big Data en la Nube, para
detectar, bloquear y analizar
comportamientos sospechosos, se convierten en un punto real de apoyo para los
equipos de Soporte Técnico de las Empresas. Hoy en dÃa, es prácticamente
mandatorio contar con soluciones proactivas de seguridad informática,
definitivamente las soluciones antispam, antivirus ya no son suficientes.
Comentarios
Comentar
Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 24 de Abril de 2017.. Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis. Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables. Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com |