Caracasdigital Caracasdigital

CARACAS DIGITAL.jpg   
 RUN RUN TECNOL√ďGICO
Bill Gates ha recomendado a sus seguidores dónde invertir el dinero en 2023

06 de enero de 2023.- El famoso fundador de Microsoft, Bill Gates, habilitó en la red socia...Leer más


Movilnet anuncia renovaci√≥n de su imagen despu√©s de 30 a√Īos de servicio

Caracas, 05 de enero de 2023.- Movilnet, la empresa de telecomunicaciones móviles del Estad...Leer más


Cantv conectó con fibra óptica al Puente Binacional Atanasio Girardot que enlaza a Colombia y Venezuela

Caracas, 03 de enero de 2023.- La Compa√Ī√≠a An√≥nima Nacional Tel√©fonos de Venezuela (Cant...Leer m√°s


Banco de Venezuela inaugura nueva oficina en frontera colombo-venezolana

Caracas, 02 de enero de 2023.- El Banco de Venezuela (BDV) ha inaugurado una nueva oficina e...Leer m√°s


Venezuela comenzar√° a monitorear en tiempo real las operaciones bancarias relacionadas con criptomonedas

Caracas, 29 de diciembre de 2022.- La Superintendencia de Bancos (Sudeban) y la Superintende...Leer m√°s


CES 2023: el epicentro de un mundo conectado

29 de diciembre de 2022.- Cada comienzo de a√Īo llega cargado de tecnolog√≠a, gracias al Con...Leer m√°s


Schneider Electric y SAP colaboran para avanzar en la digitalización industrial

16 de diciembre de 2022.- Schneider Electric y SAP han anunciado hoy que han firmado un memo...Leer m√°s


Llega ChatGpt, la IA que compite con Google

16 de diciembre de 2022.- OpenAi, una fundación de inteligencia artificial creada en 2015 po...Leer más


Bancrecer regal√≥ sonrisas a pacientes infantiles del Hospital P√©rez Carre√Īo

Caracas, 15 de diciembre de 2022.- Representantes del Voluntariado Bancrecer acudieron este miérco...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa√Īera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Rumbo a la era del IPv6
Agustin Speziale
Product Manager, Connectivity, Media & IP Level 3

La Ciudad Digital ser√° el n√ļcleo del progreso y el desarrollo d
Manuel Moreno
Gerente Regional de Marketing para Banda Ancha Ina
===================Ver Todo

Qué es un ataque DDoS y cuáles son sus consecuencias

 

 

ESET explica de qué se tratan los ataques distribuidos de denegación de servicio, cómo pueden afectar los recursos y la operatividad de un servicio web, red o servidor, y cómo protegerse de esta amenaza creciente.

 

Caracas, 09 de febrero de 2024.- Un ataque de denegaci√≥n de servicio (DDoS, por sus siglas en ingl√©s) se realiza por el env√≠o de solicitudes ileg√≠timas masivas a un servidor, servicio web o red, para sobrepasar su capacidad y dejarlo inhabilitado para los usuarios leg√≠timos. Estos ataques son una amenaza cada vez m√°s presente en la regi√≥n y es por eso que ESET, compa√Ī√≠a l√≠der en detecci√≥n proactiva de amenazas, advierte c√≥mo protegerse y evitarlos.

 

Las consecuencias de un ataque DDoS pueden ser variadas. Por ejemplo, puede afectar a una tienda online que su negocio se basa en la venta de productos ofrecidos a través de una plataforma o página web. En el caso de que la tienda sea víctima de un ataque de denegación de servicio, la empresa se verá afectada económicamente a raíz de la imposibilidad de que los clientes puedan comprar por verse interrumpido el servicio y esto impida que ingresen a la tienda.

 

‚ÄúLos ataques de denegaci√≥n de servicio son una forma de ejercer presi√≥n sobre las organizaciones y afectar sus recursos, sea por motivaciones ideol√≥gicas o tambi√©n persiguiendo un r√©dito econ√≥mico. Se han convertido en una herramienta m√°s del arsenal de los cibercriminales que se vuelven cada vez m√°s agresivos.‚ÄĚ, comenta Camilo Guti√©rrez Amaya, Jefe del Laboratorio de Investigaci√≥n de ESET Latinoam√©rica.

 

En un ataque DDoS se usan muchas fuentes en simultáneo para enviar las peticiones falsas. Por lo general, para los ataques distribuidos se utilizan botnets, que son una red de dispositivos infectados con un malware que es controlado remotamente y permite a los atacantes ejecutar instrucciones en muchos equipos en simultáneo. Sin que el usuario lo sepa, cualquier dispositivo conectado a internet puede ser usado por el atacante para darle la orden de enviar estas solicitudes hacia el objetivo del ataque, formando un ejército de zombis, como se los conoce, que estará a las órdenes del ciberatacante.

 

Tradicionalmente, esta modalidad estaba relacionada con acciones hacktivistas que lo usaban como una medida de presi√≥n sobre organizaciones, y buscaban afectar servicios o la imagen de los objetivos. En los √ļltimos a√Īos, comenz√≥ a ser utilizada por grupos cibercriminales para extorsionar a organizaciones y empresas con el solo fin de obtener una ganancia. La amenaza, mediante notas de rescate, es la de ejecutar el ataque a menos que se paguen elevadas sumas de dinero, generalmente en criptomonedas. Esta modalidad de ataque se ha denominado Ransom DDOS (RDDoS).

 

Por otro lado, también se comenzó a utilizar como parte de la presión que ejercen los grupos de cibercriminales a las víctimas de ransomware. Al conjunto de prácticas coercitivas (como doxing, print bombing o cold calls) agregaron la amenaza de realizar un ataque DDoS, como forma de aumentar la presión e intentar que la víctima realice el pago de las sumas exigidas, ya no solo por el rescate de la información cifrada.

 

Aunque los ataques DDoS pueden ser difíciles de enfrentar sin los recursos adecuados, como el hardware o el ancho de banda suficiente. A continuación, ESET recomienda algunos puntos básicos para disminuir los riesgos:

 

- Monitorear el tráfico de la red para identificar y bloquear anomalías o solicitudes falsas.

 

- Tener servidores de respaldo, web y canales de comunicación alternativos, como plan de recuperación ante un ataque efectivo.

 

- Utilizar servicios en la nube puede ayudar a mitigar los ataques, por el mayor ancho de banda y la resiliencia de la infraestructura.

 

- Utilizar servicios de protección que pueden mitigar el impacto de un ataque.

 

‚ÄúLa seguridad de la informaci√≥n tiene 3 pilares: disponibilidad, integridad y confidencialidad, podemos decir que los ataques de DDoS comprometen la disponibilidad de la informaci√≥n que debe estar accesible y utilizable cuando se requiere. Los atacantes logran interrumpir los servicios al afectar el contenedor del activo de informaci√≥n: hardware, software, aplicaciones, servidores o redes. Lo hacen mediante el desbordamiento de b√ļfer, (consumo del espacio en un disco duro, memoria o capacidad de procesamiento) o a trav√©s de inundaciones (saturaci√≥n de un servicio con un exceso de paquetes)‚ÄĚ, explica Guti√©rrez Amaya de ESET.

Qué es un ataque DDoS y cuáles son sus consecuencias
EnvŪe este artŪculo a un amigo Imprima este artŪculo   

Comentarios


Comentar



Esta nota/artŪculo ha sido originalmente publicado por www.caracasdigital.com, el 09 de Febrero de 2024..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opiniůn y anŠlisis.

Aceptamos colaboraciones previa evaluaciůn por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estťn dentro de valores ťticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artŪculo a travťs de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com