Noticias de actualidad

Ciberseguridad: ¿Qué son los ataques DDoS y cómo combatirlos?

Ciberseguridad: ¿Qué son los ataques DDoS y cómo combatirlos?

Los expertos lo tienen claro: Por desgracia, hoy en día, ninguna empresa está libre de sufrir un ataque de ciberseguridad, la única duda es cuándo. Las que no lo tienen tan claro son las empresas, que a pesar de todo lo que se publica y se advierte, según constatan diversas encuestas realizadas por proveedores de soluciones de seguridad corporativa TI, no invierten en esta tanto como deberían.

Dentro de las múltiples amenazas existentes, los ataques de denegación de servicio distribuido DDoS (Distributed Denial of Service) son los más frecuentes. Consisten en la saturación de puertos enviando grandes cantidades de información para que el servidor o servidores se sobrecarguen y no puedan prestar sus servicios. Como consecuencia se ralentizan y bloquean páginas web, aplicaciones y servicios web.

Los DDoS forman parte del catálogo de protección de muchos productos y servicios de seguridad TI, pero no todos cuentan con un planteamiento avanzado capaz de enfrentarse a cómo han evolucionado para ofrecer una seguridad corporativa integral. Y es que la sofisticación de las ciberamenazas también ha llegado esta modalidad de ataques. Ya no asistimos a ataques contra únicos objetivos sino a oleadas con múltiples vectores apuntando a distintos destinos.

El aumento del tamaño del ataque DDoS promedio es un hecho, así como su facilidad para poner en jaque los diferentes protocolos de red, NTS (protocolo de tiempo de red), SSDP (protocolo de descubrimiento simple) y por supuesto los DNS. Los fallos en los filtros perimetrales de red, junto con la mala configuración de los dispositivos móviles y su baja protección en la conexión con Internet son coladeros habituales de este tipo de amenazas.

Seguridad y continuidad del negocio ante los ataques DDoS

En una encuesta realizada por F5, a pesar de que el 60% de las organizaciones participantes mostraba su preocupación por sufrir un ataque DDoS y el 39% admitía que, seguramente, ya había padecido uno, solo el 40% admitía contar con un firewall capaz de defenderlas de este tipo de amenaza.

Una vez más, llama la atención la laxitud con la que muchas empresas afrontan la seguridad en tecnologías de la información. Sin embargo, las consecuencias de ser víctimas de un incidente DDoS pueden ser críticas para la continuidad del negocio.

El bloqueo de servidores impide el desarrollo normal de los flujos de negocio y el acceso de los clientes a los servicios empresariales. Están auditados ataques que han durado hasta 18 horas. Imaginemos el impacto de esto en empresas de e-commerce, entidades financieras y de pagos o proveedoras de servicios, por ejemplo. No solo se perderían oportunidades de negocio, sino que la reputación empresarial quedaría muy tocada al conocerse sus vulnerabilidades en materia de seguridad corporativa.

Los ataques DDoS son una tapadera para chantajear a las empresas

Al peligro en sí que supone sufrir un ataque DDoS para la ciberseguridad corporativa, se une ahora su actuación como simple tapadera de ataques con mayor transcendencia para la continuidad de los negocios. La dinámica es así de sencilla y malévola: Mientras el equipo TI se concentra en eliminar y mitigar el ataque DDoS, un malware infiltrado en su sistema ejecuta su verdadero objetivo, robar información corporativa, desviar pagos mediante técnicas de phising, bloquear aplicaciones críticas, etc.

Los cibercriminales conocen el fuerte impacto que tienen los DDoS en la seguridad de la información y los procesos de negocio por lo que los han convertido en material para chantajear a las organizaciones.

Un modus operandi en auge es lanzar un DDoS y enviar un email con las condiciones de la extorsión: exigir un pago para eliminarlo e impedir que aumente su potencia. Los expertos advierten de que, a pesar de que se acceda al pago, el ataque último que comentábamos anteriormente termina activándose. ¿Qué esperabais? Son delincuentes, al fin y al cabo…

Definición de políticas de seguridad ante los ataques DDoS

Como indicábamos al principio del post, la cuestión no es con qué o cómo, la cuestión es cuándo va a ser atacada una empresa. Y la solución no puede ser ni dejar de abrir emails o de navegar para construir una coraza alrededor de la organización, algo sin sentido en la economía digital actual, ni ceder a chantajes.

El primer paso para combatir a las ciberamenazas es ser conscientes de ellas y por tanto de que la Seguridad tiene que ser una prioridad corporativa. La definición de políticas de seguridad es crítica. Pero esa concienciación también debe extenderse a los usuarios de negocio, es crucial que entiendan la transcendencia que tiene cumplir con estas.

El segundo paso es apoyarse en alguna de las soluciones para una seguridad integral avanzadas que existen en el mercado capaces de prevenir y mitigar este tipo de ataques. Combinadas con una cultura de seguridad corporativa y un experto TI que las adapte a las necesidades de cada empresa, constituyen una firme defensa para plantar cara a las ciberamenazas. Y ya se sabe que el mejor ataque es una buena defensa.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.





Infraestructura TI




Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop