{"id":29094,"date":"2020-10-27T16:39:09","date_gmt":"2020-10-27T15:39:09","guid":{"rendered":"https:\/\/altamiraweb.net\/?p=29094"},"modified":"2020-10-27T16:39:09","modified_gmt":"2020-10-27T15:39:09","slug":"como-evitar-ataques-ddos","status":"publish","type":"post","link":"https:\/\/altamiraweb.net\/como-evitar-ataques-ddos\/","title":{"rendered":"Tu ecommerce, \u00bfen riesgo de ciberataques? Descubre c\u00f3mo evitar ataques DDoS"},"content":{"rendered":"

Pese al crecimiento de la ciberseguridad, los ataques DDoS<\/strong> contin\u00faan siendo la mayor amenaza del comercio electr\u00f3nico. Colapsan servidores, interrumpen la conectividad y provocan grandes p\u00e9rdidas econ\u00f3micas. Estos ataques se dispararon un 84% durante el primer trimestre de 2019, seg\u00fan un estudio de Kaspersky. Y mientras que este crecimiento rondaba el 25% en 2017, alcanz\u00f3 el 77% durante el pasado a\u00f1o, de acuerdo a F5 Labs.<\/p>\n

Los ataques DDoS a empresas<\/strong> y tiendas online est\u00e1n a la orden del d\u00eda. Amazon sufri\u00f3 en febrero de 2020 uno de los mayores ataques de denegaci\u00f3n de servicio, experimentando una dr\u00e1stica subida de 2,3 terabits en el volumen de su tr\u00e1fico web. Sin embargo, los piratas inform\u00e1ticos fracasaron en su objetivo. Porque la mayor\u00eda de estos ataques pueden detenerse.<\/p>\n

Pero \u00bfc\u00f3mo evitar ataques DDoS<\/strong> o al menos mitigar sus efectos? El uso de sistemas de detecci\u00f3n IDS e IPS, el rastreo de patrones de ataque en conexiones TCP\/UDP o la instalaci\u00f3n de hardwares y softwares UTM han demostrado ser medidas eficaces. Antes de explicarlas en profundidad, definiremos qu\u00e9 es un ataque DDoS.<\/p>\n

<\/span>\u00bfQu\u00e9 es un ataque DDoS y c\u00f3mo puede afectar a mi tienda online?<\/span><\/h2>\n

Los ataques DDoS<\/strong> se definen como una acci\u00f3n conjunta de m\u00faltiples computadoras o redes que provoca un colapso de peticiones en el servidor de un sitio web, con el fin de interrumpir su servicio para los cibernautas leg\u00edtimos. Este acr\u00f3nimo se deriva de las siglas de Distributed Denial-of-Service<\/i>, m\u00e1s conocido en espa\u00f1ol como \u00abataque de denegaci\u00f3n de servicio\u00bb.<\/p>\n

\"como<\/p>\n

Junto con los software maliciosos y el phishing<\/i>, el ataque DDoS a empresas<\/strong> es la mayor amenaza de internet. Cuando en medios de comunicaci\u00f3n se informa de que Facebook, eBay u otros portales han sido \u00abderribados por piratas inform\u00e1ticos\u00bb, la causa es a menudo un ataque DDoS. La mayor\u00eda de estos ‘asaltos’ son mitigados antes de que logren colapsar los servidores; en casos puntuales, sin embargo, estos ataques se prolongan durante horas, generando una aut\u00e9ntica batalla ‘entre bastidores’ \u2014por ejemplo, a finales de 2019 Amazon Web Services contuvo un ataque DDoS durante 8 horas, nada menos.<\/p>\n

Esta amenaza puede adoptar diversas formas dependiendo de su objetivo: vulnerar protocolos, saturar con tr\u00e1fico excesivo o perjudicar las aplicaciones del servidor. Por ejemplo, los SYN flood<\/i> son una clase de DDoS que debilita la conexi\u00f3n TCP, mientras que el HTTP flood<\/i>, como sugiere su nombre, inunda el servidor con solicitudes HTTP; el ping de la muerte, por su parte, bloquea determinados sistemas con el env\u00edo de un *pings* maliciosos de 65.535 bytes.<\/p>\n

<\/span>\u00bfC\u00f3mo evitar ataques DDoS? 6 pr\u00e1ctica recomendadas para blindar tu ecommerce<\/span><\/h2>\n

Por su indispensabilidad en entornos digitales, la ciberseguridad es uno de los requisitos clave para abrir una tienda online<\/a> y cualquier negocio digital. La inversi\u00f3n en este sector super\u00f3 los 124 billones de d\u00f3lares en 2019, seg\u00fan datos de Gartner. Y aunque las empresas est\u00e1n cada vez m\u00e1s concienciadas en este sentido, preocupa la desinformaci\u00f3n generalizada. As\u00ed pues, \u00bfc\u00f3mo evitar ataques DDoS<\/strong> o mitigar sus efectos?<\/p>\n

<\/span>Solicitar al hosting la activaci\u00f3n del CDN<\/span><\/h3>\n

A pesar de lo elemental de esta medida, es un primer paso hacia la ciberseguridad, la capa m\u00e1s b\u00e1sica del ‘blindaje’ de tiendas y negocios online. El CDN o content delivery network<\/i> puede definirse como una red de distribuci\u00f3n de contenidos, capaz de fortalecer la infraestructura de sitios web y aplicaciones y defenderla de ataques DDoS<\/strong>.<\/p>\n

Pero \u00bfde qu\u00e9 forma un CDN logra contener los ataques de denegaci\u00f3n de servicio? Este conjunto de servidores canaliza la amenaza hacia sus diversos PoPs (Points of Presence), salvaguardando as\u00ed los archivos del sitio web y la actividad de sus servidores, que no podr\u00e1n ser saturados.<\/p>\n

La mayor\u00eda de los proveedores de hosting disponen de CDNs capaces de ofrecer este nivel de protecci\u00f3n. En muchos casos, los propios usuarios podr\u00e1n activar esta opci\u00f3n desde su correspondiente panel de administraci\u00f3n.<\/p>\n

Por otra parte, existen empresas dedicadas a ofrecer redes de distribuci\u00f3n de contenidos, como el popular CloudFlare o Amazon CloudFront. Asimismo Sucuri, Azure, StackPath o Reblaze disponen de CDNs alternativos muy interesantes.<\/p>\n

<\/span>Implementa un sistemas de detecci\u00f3n IDS e IPS<\/span><\/h3>\n

Los sistemas de detecci\u00f3n IDS e IPS permiten poner un ‘soldadito’ a la entrada de tus redes inform\u00e1ticas. Con estas medidas de seguridad podr\u00e1s monitorizar tus conexiones y ser alertado en caso de sufrir intrusiones.<\/p>\n

Los sistemas IDS e IPS \u2014provenientes de las siglas en ingl\u00e9s de \u00absistemas de detecci\u00f3n de intrusos\u00bb o IDS, y de \u00absistemas de prevenci\u00f3n de intrusos\u00bb o IPS\u2014 trabajan con un mismo objetivo: analizar el tr\u00e1fico de visitantes a trav\u00e9s del estudio de paquetes de datos en puertos y redes. Logran identificar amenazas bas\u00e1ndose en firmas o signaturas.<\/p>\n

La diferencia esencial entre estos sistemas es su comportamiento en caso de amenaza. Como bien indica su nombre, el IDS monitoriza el tr\u00e1fico informando de actividades y comportamientos sospechosos; el IPS aporta un valor a\u00f1adido, pues no s\u00f3lo detecta la intrusi\u00f3n, sino que tambi\u00e9n la detiene.<\/p>\n

<\/span>Mitiga los ataques in cloud<\/i><\/span><\/h3>\n

Los firewalls in cloud<\/i> fueron dise\u00f1ados para detener el acceso no deseado a servidores y redes privadas. Tambi\u00e9n llamados cortafuegos on-premise<\/i>, estas herramientas permiten filtrar el tr\u00e1fico de una gran variedad de fuentes, usando a veces inteligencia artificial para identificar aquellos dominios e IPs que puedan representar un peligro.<\/p>\n

Igualmente pueden bloquear amenazas ajenas a un ataque DDoS, como los malwares o la b\u00fasqueda no autorizada en los archivos del sistema. Por su escalabilidad, los firewalls in cloud<\/i> son una soluci\u00f3n apta para PYMEs y peque\u00f1os ecommerce, que pueden destinar una inversi\u00f3n proporcional al ancho de banda requerido para su ciberseguridad.<\/p>\n

Cloud Armor de Google, Azure Firewall de Microsoft, Kona Site Defender de Akamai, Cloud Firewall de Zscaler o Cloud Security de SonicWall son excelentes ejemplos de cortafuegos in cloud<\/i>.<\/p>\n

<\/span>Identifica patrones de ataque en conexiones TCP y UDP<\/span><\/h3>\n

El estudio y an\u00e1lisis de las redes inform\u00e1ticas TCP y UDP aporta una informaci\u00f3n valiosa acerca de los patrones de ataque de los ciberdelincuentes. Por ello, y en respuesta a c\u00f3mo evitar ataques DDoS<\/strong>, es aconsejable estudiar peri\u00f3dicamente estos protocolos, para rastrear y detectar las direcciones IP que supongan una amenaza.<\/p>\n

\"como

La tecnolog\u00eda ‘in cloud’ tiene utilidades asombrosas m\u00e1s all\u00e1 del almacenamiento de archivos y documentos. Los cortafuegos, por ejemplo, ya utilizan servicios ‘in cloud’ para mitigar ataques de denegaci\u00f3n de servidor.<\/p><\/div>\n

Dichas IPs pueden listarse en una black list<\/i>, para su posterior bloqueo automatizado con ayuda de un cortafuegos. La creaci\u00f3n de filtros tambi\u00e9n es una medida eficaz, pues ayuda a limitar el volumen de datos que se procesan a un mismo tiempo. <\/p>\n

Otra medida de seguridad en protocolos TCP es la SYN cookies, desarrollada como contramedida al SYN flood<\/i>, uno de los ataques DDoS m\u00e1s frecuentes. Consiste en guardar los paquetes SYN en forma de cookie previamente encriptada, en lugar de hacerlo en el servidor. De esta forma, la memoria del sistema quedar\u00eda salvaguardada en caso de amenaza.<\/p>\n

<\/span>Blinda tu seguridad con un UTM<\/span><\/h3>\n

De popularidad ascendente en comercio electr\u00f3nico, los UTM son softwares y hardwares que a\u00fanan funciones propias de los antivirus, los firewalls y otros sistemas de seguridad. Su finalidad es combatir amenazas inform\u00e1ticas desde un \u00fanico dispositivo. Estas siglas proceden del ingl\u00e9s unified threat management<\/i> o gesti\u00f3n unificada de amenazas.<\/p>\n

Gran parte de las medidas de seguridad antedichas pueden concentrase en determinados UTM, constituyendo a veces una soluci\u00f3n m\u00e1s econ\u00f3mica, pr\u00e1ctica y eficiente. Es decir, los UTMs son los All-in-One<\/i> de la ciberseguridad. Elegir esta soluci\u00f3n nos ahorra contratar un popurr\u00ed de servicios de protecci\u00f3n (antiphishing, cortafuegos, detecci\u00f3n de intrusos, etc.).<\/p>\n

El mercado de los softwares y hardwares UTM ofrece soluciones al alcance de todos los bolsillos. Destacan UTM 9 de Sophos, Prolexic Routed de Akamai, Kerio Control de Zaltor, Cisco ASA 5500-X Series o Cyberoam UTM.<\/p>\n

<\/span>Activa el balanceador de carga HTTP<\/span><\/h3>\n

Tanto los firewalls in cloud<\/i> como los dispositivos UTM permiten habilitar el balanceador de carga en protocolos HTTP y HTTPS como medida de protecci\u00f3n en ataques DDoS a empresas<\/strong>. Con esta funci\u00f3n podr\u00e1s atender las solicitudes de una p\u00e1gina web separadamente en m\u00faltiples servidores. En otras palabras, evita que todos los internautas accedan a un negocio online por la misma puerta; si el tr\u00e1fico experimenta un volumen inusual o malicioso, se reducir\u00e1 el riesgo de saturar los servidores que mantienen operativo el sitio web.<\/p>\n

En vista de lo anterior, descubrir c\u00f3mo evitar ataques DDoS<\/strong> no entra\u00f1a mayores dificultades. Sin embargo, implementar estas y otras medidas de seguridad es tarea de profesionales. En Altamira Web podemos ayudarte a blindar la seguridad de tu empresa o tienda online.<\/p>\n

\n

Tabla de contenidos<\/p>\n