Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
25 y 26 de Octubre “Malware & Backup 2017”

Corporación Maestre tiene el agrado de invitarlo al Evento "Malware & Backup 2017", el evento de se...Leer más


Bancamiga aumenta límites en canales electrónicos y se prepara para el lanzamiento de Pago Móvil Interbancario

Como parte de los objetivos para satisfacer a sus clientes Bancamiga publicó nuevos límites en cana...Leer más


UCV: X Jornadas Interuniversitarias de Ciencias de la Computación JOINCIC

Aula Magna de la Universidad Central de Venezuela 3, 4, 5 y 6 de octubre de 2017

Leer más


Búsqueda de talentos en Telefónica Venezuela

Cargo: Coordinador de Seguridad Lógica en Telefónica Venezuela

 ...Leer más


El Startup Week llega por primera vez a Caracas

Una semana para celebrar y apoyar el emprendimiento en nuestra ciudad

 

...Leer más

Cite de Btech: un reloj que robará miradas en este verano

La perfecta fusión entre un color que es tendencia y lo último en tecnología. El verano es la tempor...Leer más


Banesco registró más de 400 millones de transacciones a través de sus canales electrónicos en agosto

La institución financiera indicó que las operaciones electrónicas se han incrementado en 58% durant...Leer más


Celeritech premiada como Top Innovation Partner

En el marco del “US SAP Business One Partners meeting”, Celeritech, miembro del grupo Youco, recibi...Leer más


Abiertas postulaciones para participar en el EVEN 2017

El Encuentro Venezolano de Negociación, promovido por la Red de Egresados de El Diplomado y la Vene...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

Consejos de seguridad de Panda Security

 

Evita tumbar tu web antes de que lo haga un atacante

 

 

Cada vez es más frecuente en el mundo de la Seguridad Informática escuchar hablar de ataques DDoS (denegación de servicio); y es que cuando las tecnología es prácticamente omnipresente en los negocios, las vulnerabilidades de las redes corporativas se vuelven críticas para la operación; un ejemplo de cómo el nivel de seguridad informática de las empresas, independientemente de su tamaño y la inversión que realicen en el resguardo sistemas, es igual al nivel de seguridad del más vulnerable de sus proveedores, es el incidente que dejó sin acceso a miles de internautas a causa del colapso de los servidores de Dyn, proveedor de DNS de empresas como Netflix, Twitter, Amazon y The New York Times, explica Roxana Hernández, gerente general de Panda Security Venezuela.

 

Sin duda, el primer paso para abordar un problema es conocerlo; por eso queremos compartirles las recomendaciones de nuestro equipo de Soporte Técnico, sobre este tipo de amenaza, para que entendiendo cómo funciona, puedan implementar en sus empresas medidas para defenderse y sobre todo entender por qué ahora, en tiempos de la Internet de las cosas, resulta más sencillo para los cibercriminales montar un ejército de dispositivos infectados para realizar el ataque, agrega Hernández.

 

La seguridad de numerosos aparatos de la Internet de las cosas deja mucho que desear, de forma que los atacantes acceden y logran controlarlos de forma muy sencilla para utilizarlos como armas. En un DDoS, todos estos reclutas forzosos se conectan a la vez al servidor que se pretende tumbar para que se sature y sea incapaz de responder a peticiones legítimas. Es como si un montón de gente se pusiera delante de ti en la cola del supermercado sin intención de comprar nada; solo para impedir que tú puedas hacerlo.

 

Pero, si bien este peligro es hiy recurrente en el mundo corporativo y las empresas deben protegerse contra ello, lo cierto es que resulta mucho más probable que los servidores de una compañía se colapsen por culpa de sus propios errores que a causa de una acción externa. Así lo han confirmado expertos de Google, que sin aportar datos concretos advierten sobre la alarmante frecuencia con que esto sucede.

 

Los investigadores del gigante de las búsquedas afirman que los informáticos y desarrolladores a menudo asumen que la carga de tráfico será distribuida de manera correcta y equilibrada por el sistema, y con muchísima frecuencia no se ocupan de diseñar un plan de contingencia por si no sucede.

 

Desde Google lo explican con un ejemplo. Buena parte de las aplicaciones móviles contactan con sus servidores cada cierto tiempo para recibir información. Como no se trata de algo urgente, muchas lo hacen cada 15 minutos. Por si ocurre un error, para impedir que la ‘app’ tenga que esperar otros 15 minutos, también programan que la petición vuelva a formularse cada 60 segundos si algo sale mal a la primera.

 

Este método demuestra sus carencias cuando el servidor, por la razón que sea, deja de estar disponible durante un periodo (no necesariamente largo) de tiempo. Cuando vuelve a estar en funcionamiento, no solo recibirá la petición habitual de cada usuario cada 15 minutos, sino que asumirá de golpe el sinfín de peticiones de todos los usuarios que se han ido realizando cada 60 segundos durante el período fuera de servicio.

 

¿El resultado? Un ataque DDoS autoinfligido que puede tumbar la aplicación por exceso de conexiones simultáneas. Si además el servidor vuelve a caerse a raíz de este cuello de botella, la cadena de incidentes volverá a iniciarse.

 

Consejos para evitar un ataque DDoS

 

Para evitar que todo esto suceda, los expertos de Google ofrecen ciertos consejos:

 

- En primer lugar, establecer que el retardo de 60 segundos que hemos programado para reintentar la petición se duplique a cada intento, de forma que la segunda se realice transcurridos 120 segundos, la tercera cuando pasen 240 y así sucesivamente. De esta forma, el número de solicitudes acumuladas cuando el servidor retorne a la normalidad será más bajo.

 

- Además, recomiendan que la aplicación lleve la cuenta del número de intentos de reconexión que ha realizado cada usuario, de forma que se puedan priorizar las peticiones más urgentes cuando el servidor funcione con normalidad. Así, los que más tiempo llevan esperando serán atendidos en primer lugar, mientras el resto esperan. No se producirá, por tanto, un cuello de botella que acabe con tu aplicación caída a causa de un DDoS que se ha lanzado a sí misma.

 

Para concluir, Roxana Hernández reitera que la prevención es fundamental en la estrategia de seguridad informática; por ello el contar con un sistema que no sólo bloquee sino que también realice un Monitoreo Continuo en cada uno de los dispositivos que se conectan a la red corporativa (Endpoints) es lo ideal y si además incluye procesos de analítica Big Data en la Nube, para detectar, bloquear y analizar
comportamientos sospechosos, se convierten en un punto real de apoyo para los equipos de Soporte Técnico de las Empresas. Hoy en día, es prácticamente mandatorio contar con soluciones proactivas de seguridad informática, definitivamente las soluciones antispam, antivirus ya no son suficientes.

Evita tumbar tu web antes de que lo haga un atacante
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 24 de Abril de 2017..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com