Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Buenas prácticas informáticas que garantizan la operatividad de nuestras computadoras

Hoy en día confiamos mucho en la tecnología, por lo cual debemos ocuparnos también en cuidar de ell...Leer más


Cantv migró a Fibra Óptica nodos de Ciudad Caribia

La Empresa de Telecomunicaciones del Estado venezolano mejora los servicios de voz y datos, benefic...Leer más


Abiertas las inscripciones para el Latam Edge Awards 2017

Desde este mes y hasta el próximo 1ro de agosto estarán abiertas las inscripciones para la 2ª edici...Leer más


5 trucos para proteger tu correo electrónico de los hackers

Hoy en día, el pishing y otros tipos de ciber engaños son problemas que afectan no sólo a usuarios,...Leer más


La tecnología es la llave hacia la inmortalidad

Pensar que el ser humano puede llegar, en algún momento, a ser inmortal, puede ser aterrador, sobre todo pensando e...Leer más


Galileo, el sistema de navegación satelital más preciso del mundo

El equipo europeo que ha desarrollado la señal de radio que hará del Galileo el sistema de navegaci...Leer más


En Internet Society estamos profundamente preocupados por los bloqueos de Internet en Venezuela

Internet Society está profundamente preocupada por el aumento de los bloqueos en Internet y los rec...Leer más


Búsqueda de Talento - Corporacion Maestre Venezuela

En Corporación Maestre estamos creciendo y necesitamos talento humano que se sienta identificado con nosotros.

...Leer más

Chapterthon 2017: Escuelas digitales

Siempre hemos considerado a Internet como un facilitador crítico del desarrollo sostenible y creemo...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

Consejos de seguridad de Panda Security

 

Evita tumbar tu web antes de que lo haga un atacante

 

 

Cada vez es más frecuente en el mundo de la Seguridad Informática escuchar hablar de ataques DDoS (denegación de servicio); y es que cuando las tecnología es prácticamente omnipresente en los negocios, las vulnerabilidades de las redes corporativas se vuelven críticas para la operación; un ejemplo de cómo el nivel de seguridad informática de las empresas, independientemente de su tamaño y la inversión que realicen en el resguardo sistemas, es igual al nivel de seguridad del más vulnerable de sus proveedores, es el incidente que dejó sin acceso a miles de internautas a causa del colapso de los servidores de Dyn, proveedor de DNS de empresas como Netflix, Twitter, Amazon y The New York Times, explica Roxana Hernández, gerente general de Panda Security Venezuela.

 

Sin duda, el primer paso para abordar un problema es conocerlo; por eso queremos compartirles las recomendaciones de nuestro equipo de Soporte Técnico, sobre este tipo de amenaza, para que entendiendo cómo funciona, puedan implementar en sus empresas medidas para defenderse y sobre todo entender por qué ahora, en tiempos de la Internet de las cosas, resulta más sencillo para los cibercriminales montar un ejército de dispositivos infectados para realizar el ataque, agrega Hernández.

 

La seguridad de numerosos aparatos de la Internet de las cosas deja mucho que desear, de forma que los atacantes acceden y logran controlarlos de forma muy sencilla para utilizarlos como armas. En un DDoS, todos estos reclutas forzosos se conectan a la vez al servidor que se pretende tumbar para que se sature y sea incapaz de responder a peticiones legítimas. Es como si un montón de gente se pusiera delante de ti en la cola del supermercado sin intención de comprar nada; solo para impedir que tú puedas hacerlo.

 

Pero, si bien este peligro es hiy recurrente en el mundo corporativo y las empresas deben protegerse contra ello, lo cierto es que resulta mucho más probable que los servidores de una compañía se colapsen por culpa de sus propios errores que a causa de una acción externa. Así lo han confirmado expertos de Google, que sin aportar datos concretos advierten sobre la alarmante frecuencia con que esto sucede.

 

Los investigadores del gigante de las búsquedas afirman que los informáticos y desarrolladores a menudo asumen que la carga de tráfico será distribuida de manera correcta y equilibrada por el sistema, y con muchísima frecuencia no se ocupan de diseñar un plan de contingencia por si no sucede.

 

Desde Google lo explican con un ejemplo. Buena parte de las aplicaciones móviles contactan con sus servidores cada cierto tiempo para recibir información. Como no se trata de algo urgente, muchas lo hacen cada 15 minutos. Por si ocurre un error, para impedir que la ‘app’ tenga que esperar otros 15 minutos, también programan que la petición vuelva a formularse cada 60 segundos si algo sale mal a la primera.

 

Este método demuestra sus carencias cuando el servidor, por la razón que sea, deja de estar disponible durante un periodo (no necesariamente largo) de tiempo. Cuando vuelve a estar en funcionamiento, no solo recibirá la petición habitual de cada usuario cada 15 minutos, sino que asumirá de golpe el sinfín de peticiones de todos los usuarios que se han ido realizando cada 60 segundos durante el período fuera de servicio.

 

¿El resultado? Un ataque DDoS autoinfligido que puede tumbar la aplicación por exceso de conexiones simultáneas. Si además el servidor vuelve a caerse a raíz de este cuello de botella, la cadena de incidentes volverá a iniciarse.

 

Consejos para evitar un ataque DDoS

 

Para evitar que todo esto suceda, los expertos de Google ofrecen ciertos consejos:

 

- En primer lugar, establecer que el retardo de 60 segundos que hemos programado para reintentar la petición se duplique a cada intento, de forma que la segunda se realice transcurridos 120 segundos, la tercera cuando pasen 240 y así sucesivamente. De esta forma, el número de solicitudes acumuladas cuando el servidor retorne a la normalidad será más bajo.

 

- Además, recomiendan que la aplicación lleve la cuenta del número de intentos de reconexión que ha realizado cada usuario, de forma que se puedan priorizar las peticiones más urgentes cuando el servidor funcione con normalidad. Así, los que más tiempo llevan esperando serán atendidos en primer lugar, mientras el resto esperan. No se producirá, por tanto, un cuello de botella que acabe con tu aplicación caída a causa de un DDoS que se ha lanzado a sí misma.

 

Para concluir, Roxana Hernández reitera que la prevención es fundamental en la estrategia de seguridad informática; por ello el contar con un sistema que no sólo bloquee sino que también realice un Monitoreo Continuo en cada uno de los dispositivos que se conectan a la red corporativa (Endpoints) es lo ideal y si además incluye procesos de analítica Big Data en la Nube, para detectar, bloquear y analizar
comportamientos sospechosos, se convierten en un punto real de apoyo para los equipos de Soporte Técnico de las Empresas. Hoy en día, es prácticamente mandatorio contar con soluciones proactivas de seguridad informática, definitivamente las soluciones antispam, antivirus ya no son suficientes.

Evita tumbar tu web antes de que lo haga un atacante
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 24 de Abril de 2017..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com