Dinahosting<\/em>, incluyendo informaci\u00f3n descriptiva sobre el mismo y una serie de recomendaciones para frenar este tipo de ataques.<\/p>\nEl ataque se produjo el pasado martes, 23 de diciembre, dejando temporalmente sin servicio a m\u00e1s de 60.000 webs espa\u00f1olas, incluyendo numerosas tiendas online que durante horas no pudieron realizar ventas en plena campa\u00f1a navide\u00f1a. Para restablecer el servicio, los t\u00e9cnicos de Dinahosting trabajaron con m\u00faltiples proveedores para filtrar y encauzar de nuevo el tr\u00e1fico. A las 8 de la ma\u00f1ana del mi\u00e9rcoles 24, el servicio estaba restablecido.<\/p>\n
Los ataques DDoS se llevan a cabo generando un gran flujo de informaci\u00f3n desde varios puntos de conexi\u00f3n y dirigi\u00e9ndolo hacia un mismo objetivo, por ejemplo, la p\u00e1gina web de una entidad bancaria o de una tienda online. \u201cEste tipo de ataques provoca la sobrecarga de los recursos de la empresa afectada, sobrepasando la capacidad de proceso de sus sistemas y comprometiendo la prestaci\u00f3n de sus servicios\u201d<\/em>, destaca Mario Garc\u00eda, director general de Check Point.<\/p>\nUn ataque DDoS, por su propia naturaleza, no roba datos ni atenta contra la seguridad, s\u00f3lo \u201cinunda\u201d los servidores de la red afectada con peticiones de acceso o informaci\u00f3n, utilizando miles de ordenadores al mismo tiempo. \u201cEn muchos casos <\/em>\u2013explica Mario Garc\u00eda\u2013 estos ordenadores son `esclavos\u2019 controlados por un malware, y sus due\u00f1os no saben que est\u00e1n siendo utilizados para atacar\u201d.<\/em><\/p>\nEn los \u00faltimos dos a\u00f1os, los ataques DDoS han aumentado su frecuencia e intensidad, provocando importantes p\u00e9rdidas econ\u00f3micas. En el caso de Dinahosting<\/strong>, que lleg\u00f3 a recibir 130 veces el tr\u00e1fico habitual (decenas de GB procedentes de centenares de miles de direcciones IP), el ataque se realiz\u00f3, adem\u00e1s, en diferentes oleadas, lo que ha dificultado a\u00fan m\u00e1s el restablecimiento del servicio. Estos ciberataques son relativamente sencillos de llevar a cabo porque no requieren romper la seguridad de un servicio, por eso son los m\u00e1s utilizados para atacar webs.<\/p>\n <\/p>\n
Para hacer frente a este reto, los expertos de Check Point recomiendan contemplar un plan espec\u00edfico y tener en cuenta las siguientes premisas:<\/p>\n
\n- Contar con un servicio externo de \u201climpieza\u201d <\/strong>Los ataques DDoS han alcanzado tal nivel de intensidad que las organizaciones no son capaces de mantener un ancho de banda suficiente para hacerles frente. Check Point recomienda \u201cenrutar\u201d el tr\u00e1fico de Internet a trav\u00e9s de un proveedor de limpieza (scrubbing<\/em>) en la nube, que elimina del canal los paquetes maliciosos.<\/b><\/li>\n<\/ul>\n
\n- Disponer de un appliance<\/em> DDoS dedicado <\/strong>La complejidad de los ataques DDoS requiere de una mezcla de metodolog\u00edas de mitigaci\u00f3n. La manera m\u00e1s eficaz de hacerles frente es utilizar appliances<\/em> dedicados, dispositivos que se conectan al servidor y que aportan prestaciones de seguridad como Prevenci\u00f3n de Intrusiones (IPS), que identifican y bloquean amenazas en tiempo real.<\/li>\n<\/ul>\n
\n- Ajustar el firewall<\/em> para gestionar grandes tasas de conexi\u00f3n <\/strong>Los administradores deben ajustar la configuraci\u00f3n del firewall<\/em> para detectar y manejar ataques de gran volumen.<\/li>\n<\/ul>\n
\n- Desarrollar una metodolog\u00eda para proteger las aplicaciones <\/strong>Los administradores deben ajustar sus servidores web y utilizar repartidores de carga para garantizar el mayor tiempo activo posible, e incorporar mecanismos para evitar m\u00faltiples intentos de login<\/em>.<\/li>\n<\/ul>\n
\n- Colaboraci\u00f3n con los proveedores de servicios de Internet <\/strong>Las empresas tambi\u00e9n deber\u00edan trabajar con sus proveedores de servicios (ISP) para identificar nuevas v\u00edas de mitigaci\u00f3n de ataques DDoS, puesto que los ataques de este tipo utilizan sus redes, y son ellos los encargados de gestionar ambos tipos de tr\u00e1fico. Garc\u00eda destaca, por \u00faltimo, un aspecto cr\u00edtico en la lucha contra el cibercrimen: la colaboraci\u00f3n. \u201cManejar y comunicar toda esta informaci\u00f3n sobre ataques. \u201cCompartir informaci\u00f3n ayudar\u00eda a elevar la capacidad de las empresas para hacer frente a las actividades DDoS y llevar\u00eda en su conjunto a un nivel superior de preparaci\u00f3n ante los mismos\u201d.<\/em><\/li>\n<\/ul>\n
<\/p>\n
\n- Check Point destaca adem\u00e1s, la necesidad de implementar estrategias de an\u00e1lisis y distribuci\u00f3n inteligente de informaci\u00f3n. Mario Garc\u00eda subraya que \u201cobtener m\u00e1s informaci\u00f3n acerca de los art\u00edfices de los ataques y sus motivaciones, o sobre los m\u00e9todos utilizados, ayuda a anticiparse y dise\u00f1ar proactivamente una estrategia frente a estos ataques\u201d.<\/em><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"
El ataque, de tipo DDoS (denegaci\u00f3n de servicio), afect\u00f3 a m\u00e1s de 60.000 webs, incluyendo numerosas tiendas online que durante horas no pudieron hacer ventas \u00a0Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), l\u00edder en soluciones de seguridad para Internet, ha publicado una serie de datos con respecto al reciente ataque de denegaci\u00f3n de servicio […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[27449],"tags":[11944,33343,33345,33344],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/60071"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=60071"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/60071\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=60071"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=60071"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=60071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}