Seguridad Informática. Seis mejores prácticas contra un ataque DDoS

Por Fabiola V. González

Foto: ShutterStock

Foto: ShutterStock

El trabajo de protección contra amenazas informáticas no sólo consta de herramientas IT. Como dice el vicepresidente de Arbor Networks para América Latina, Daniel Villanueva, “la historia de las políticas internas de seguridad siempre es la misma. La cadena se rompe por el eslabón más débil: la persona detrás de la computadora”, la cual debe alinearse a procesos y metodologías acorde a los objetivos.

Ataques DDoS: más sofisticados y constantes

Como aportación para el control de un ataque DDoS, el Equipo de Respuesta a Incidentes Informáticos (CERT, por sus siglas en inglés) publicó una guía que expone las medidas a tomar. El documento, titulado DDoS incident response, considera seis pasos en el proceso:

  • Preparación. Antes que nada, es necesario contar con un adecuado mapa de la red y conocimiento de la infraestructura. También es momento de definir a las personas a contactar ante la identificación de un ataque y crear los procedimientos a seguir en dado caso.
  • Identificación. Al detectarse un ataque, al instante hay que determinar su alcance y contactar a los involucrados para hacer un análisis de la situación que se está presentando.
  • Contención. En este paso debe trabajarse en los dispositivos de red para lograr que el tráfico malicioso no afecte el funcionamiento del servicio, sea bloqueando o redirigiendo los paquetes del ataque, o bien buscando nuevos canales de comunicación entre el servicio y los usuarios.
  • Paro del ataque. Aunque podría decirse que la situación está controlada, es necesario detener el ataque. Cuanto más pronto se llegue a esta etapa, menor será el impacto. Ahora es momento de involucrar al proveedor de ISP para lo cual hay que saber cuál es el procedimiento para ello (paso 1).
  • Recuperación. Consiste en volver el servicio a su estado original en caso de que se haya hecho redireccionamiento del tráfico o cambios en la configuración durante el ataque (paso 3).
  • Post-ataque. Al final de todo, es necesario analizar lo ocurrido: documentar los detalles del incidente; charlar de las lecciones aprendidas en el proceso, verificando si la vulnerabilidad pudo haberse controlado de mejor forma, y volver al paso 1 para prepararse mejor.

Fuente: b:Secure
http://www.bsecure.com.mx/featured/seis-mejores-practicas-contra-un-ataque-ddos/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Anuncios

0 Responses to “Seguridad Informática. Seis mejores prácticas contra un ataque DDoS”



  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




enero 2014
L M X J V S D
« Dic   Feb »
 12345
6789101112
13141516171819
20212223242526
2728293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 56 seguidores

Categorías

Actualizaciones de Twitter


A %d blogueros les gusta esto: