SlideShare una empresa de Scribd logo
1 de 13
¿Se pueden evitar
los ataques DDoS?
Un DDoS es un ataque en el que un gran número de computadoras infectadas
reclutadas dentro de un botnet inundará un objetivo con una abrumadora cantidad
de tráfico. Sin embargo, ¿este tipo de problemas sucederán sin importar las
medidas de protección que poseas? A continuación, SUPRA te presentará 5 tips
para evitar los ataques DDoSmediante nuestras Soluciones de Seguridad.
Si administras tus propios servidores, debes ser capaz de identificar cuándo te están
atacando, ya que cuanto antes te des cuenta que los problemas de tu sitio web se deben a
un ataque DDoS, tendrás más probabilidades de detenerlo. Para estar en condiciones de
hacerlo, debes familiarizarte con tu perfil de tráfico entrante.
Conocer esta información, te ayudará a detectar cuando cambie tu perfil. La mayoría de los
ataques DDoS comienzan con la presencia de mucho tráfico y debes aprender a diferenciar
entre un repentino aumento de visitantes legítimos y el comienzo de un ataque DDoS.
Es por eso que debes contar con nuestros servicios FORTINET para poder hacerle frente.
Identifique temprano el ataque DDoS
Por lo general, tiene sentido tener más ancho de banda disponible para tu servidor web, a
pesar de que en ese momento no lo necesites. De esta forma, no tendrás problemas
cuando tu página obtenga mucho tráfico debido a una campaña de publicidad, una oferta
especial o incluso una mención de tu empresa en diversos medios escritos o digitales.
Si bien tener más ancho de banda es útil para poder soportar grandes cantidades de
tráfico, es probable que no detenga un ataque DDoS. Sin embargo, puede que tengas unos
minutos más para actuar antes de que tus recursos colapsen por completo.
El uso del ancho de banda
Existen algunas medidas que se pueden tomar para mitigar parcialmente el efecto de un
ataque DDoS, especialmente en los primeros minutos, y algunas de ellas son bastante
simples. Por ejemplo, puedes:
Limitar la velocidad de tu router para evitar que tu servidor web colapse.
agregar filtros para que tu router elimine las posibles fuentes de ataque.
Agotar las conexiones semiabiertas de forma más agresiva
Sin embargo, si bien estos tips han sido efectivos en el pasado, los ataques DDoS actuales
son demasiado grandes para que estas medidas puedan detenerlo por completo.
Nuevamente, lo máximo que puedes esperar es que te den un poco de tiempo a medida
que aumenta el ataque DDoS.
Defender en el perímetro de la red (si administras
tu propio servidor web)
El siguiente paso es llamar a tu ISP (o proveedor de hosting si no alojas tu propio servidor
web), decirle que estás bajo ataque y pedir ayuda. Debes tener el número de tus contactos
o proveedor de servicios a la mano para realizar la llamada lo más rápido posible.
Dependiendo de la gravedad del ataque, es probable que el ISP ya lo haya detectado.
Administrar tu propio hosting puede facilitar las cosas, ya que tienes más posibilidades de
resistir un ataque DDoS si tu servidor web está ubicado en un centro de hosting. Esto se
debe a que tu centro de datos probablemente tendrá enlaces de ancho de banda mucho
más altos y routers de mayor capacidad que tu empresa, y su personal probablemente
tenga más experiencia en el manejo de ataques.
Llama a tu ISP o proveedor de hosting
Si alguien más administra tu servidor web, también mantendrá el tráfico DDoS dirigido a su
servidor web fuera de tu LAN corporativa, de modo que al menos esa parte de tu negocio -
incluido el correo electrónico y posiblemente los servicios de voz sobre IP (VoIP) – deberían
funcionar normalmente durante un ataque.
Para ataques muy grandes, es probable que tu mejor oportunidad de permanecer en línea
sea contar con los servicios de una empresa como SUPRA NETWORKS, ya que somos una
organización con infraestructura a gran escala y utilizamos una variedad de tecnologías,
como nuestras Soluciones de Seguridad. La cual maximiza la seguridad de tu red y asegura
un alto rendimiento con el poder de proteger y controlar tu infraestructura de TI
(tecnología informática).
Llama a un especialista en mitigación de DDoS
SUPRA maximiza la seguridad de redes para que tus comunicaciones de datos e
incrementa la productividad de tu red interna a través de productos Fortinet. Si
deseas más información sobre soluciones Fortinet, nuestros productos y servicios
puedes contactarnos a través del formulario de contacto y con gusto te
responderemos a la brevedad.
http://www.supra.com.pe/blog/tips-prevencion-ataques-ddos/
¿Se pueden evitar los ataques DDoS?

Más contenido relacionado

Similar a ¿Se pueden evitar los ataques DDoS?

Similar a ¿Se pueden evitar los ataques DDoS? (20)

¿Qué son los ataques DDOS?
¿Qué son los ataques DDOS?¿Qué son los ataques DDOS?
¿Qué son los ataques DDOS?
 
Red en nube ventajas y desventajas
Red en nube ventajas y desventajasRed en nube ventajas y desventajas
Red en nube ventajas y desventajas
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Seguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfSeguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdf
 
Qué es CloudFlare y cómo sacarle provecho con un plan Gratis
Qué es CloudFlare y cómo sacarle provecho con un plan GratisQué es CloudFlare y cómo sacarle provecho con un plan Gratis
Qué es CloudFlare y cómo sacarle provecho con un plan Gratis
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 
Informe sobre ataques d do s
Informe sobre ataques d do sInforme sobre ataques d do s
Informe sobre ataques d do s
 
descripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxdescripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptx
 
Servidores
ServidoresServidores
Servidores
 
Presentación1
Presentación1Presentación1
Presentación1
 
Servidor rocha
Servidor rochaServidor rocha
Servidor rocha
 
servidores dedicados digitalserver en México
servidores dedicados digitalserver en Méxicoservidores dedicados digitalserver en México
servidores dedicados digitalserver en México
 
Trabajo servidores ci. 4469203
Trabajo servidores  ci. 4469203Trabajo servidores  ci. 4469203
Trabajo servidores ci. 4469203
 
SERVIDORES
SERVIDORESSERVIDORES
SERVIDORES
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ALMACENAMIENTO EN LA NUBE
ALMACENAMIENTO EN LA NUBEALMACENAMIENTO EN LA NUBE
ALMACENAMIENTO EN LA NUBE
 
Clauging
ClaugingClauging
Clauging
 
201700077 presentacion
201700077 presentacion201700077 presentacion
201700077 presentacion
 

Más de Supra Networks

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioSupra Networks
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Supra Networks
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesSupra Networks
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoSupra Networks
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Supra Networks
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoSupra Networks
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuarioSupra Networks
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosSupra Networks
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?Supra Networks
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?Supra Networks
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetSupra Networks
 
Rentabiliza tu negocio con internet de fibra óptica
Rentabiliza tu negocio con internet de fibra ópticaRentabiliza tu negocio con internet de fibra óptica
Rentabiliza tu negocio con internet de fibra ópticaSupra Networks
 

Más de Supra Networks (20)

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructurado
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficios
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
 
Rentabiliza tu negocio con internet de fibra óptica
Rentabiliza tu negocio con internet de fibra ópticaRentabiliza tu negocio con internet de fibra óptica
Rentabiliza tu negocio con internet de fibra óptica
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

¿Se pueden evitar los ataques DDoS?

  • 1. ¿Se pueden evitar los ataques DDoS?
  • 2. Un DDoS es un ataque en el que un gran número de computadoras infectadas reclutadas dentro de un botnet inundará un objetivo con una abrumadora cantidad de tráfico. Sin embargo, ¿este tipo de problemas sucederán sin importar las medidas de protección que poseas? A continuación, SUPRA te presentará 5 tips para evitar los ataques DDoSmediante nuestras Soluciones de Seguridad.
  • 3.
  • 4. Si administras tus propios servidores, debes ser capaz de identificar cuándo te están atacando, ya que cuanto antes te des cuenta que los problemas de tu sitio web se deben a un ataque DDoS, tendrás más probabilidades de detenerlo. Para estar en condiciones de hacerlo, debes familiarizarte con tu perfil de tráfico entrante. Conocer esta información, te ayudará a detectar cuando cambie tu perfil. La mayoría de los ataques DDoS comienzan con la presencia de mucho tráfico y debes aprender a diferenciar entre un repentino aumento de visitantes legítimos y el comienzo de un ataque DDoS. Es por eso que debes contar con nuestros servicios FORTINET para poder hacerle frente. Identifique temprano el ataque DDoS
  • 5.
  • 6. Por lo general, tiene sentido tener más ancho de banda disponible para tu servidor web, a pesar de que en ese momento no lo necesites. De esta forma, no tendrás problemas cuando tu página obtenga mucho tráfico debido a una campaña de publicidad, una oferta especial o incluso una mención de tu empresa en diversos medios escritos o digitales. Si bien tener más ancho de banda es útil para poder soportar grandes cantidades de tráfico, es probable que no detenga un ataque DDoS. Sin embargo, puede que tengas unos minutos más para actuar antes de que tus recursos colapsen por completo. El uso del ancho de banda
  • 7.
  • 8. Existen algunas medidas que se pueden tomar para mitigar parcialmente el efecto de un ataque DDoS, especialmente en los primeros minutos, y algunas de ellas son bastante simples. Por ejemplo, puedes: Limitar la velocidad de tu router para evitar que tu servidor web colapse. agregar filtros para que tu router elimine las posibles fuentes de ataque. Agotar las conexiones semiabiertas de forma más agresiva Sin embargo, si bien estos tips han sido efectivos en el pasado, los ataques DDoS actuales son demasiado grandes para que estas medidas puedan detenerlo por completo. Nuevamente, lo máximo que puedes esperar es que te den un poco de tiempo a medida que aumenta el ataque DDoS. Defender en el perímetro de la red (si administras tu propio servidor web)
  • 9. El siguiente paso es llamar a tu ISP (o proveedor de hosting si no alojas tu propio servidor web), decirle que estás bajo ataque y pedir ayuda. Debes tener el número de tus contactos o proveedor de servicios a la mano para realizar la llamada lo más rápido posible. Dependiendo de la gravedad del ataque, es probable que el ISP ya lo haya detectado. Administrar tu propio hosting puede facilitar las cosas, ya que tienes más posibilidades de resistir un ataque DDoS si tu servidor web está ubicado en un centro de hosting. Esto se debe a que tu centro de datos probablemente tendrá enlaces de ancho de banda mucho más altos y routers de mayor capacidad que tu empresa, y su personal probablemente tenga más experiencia en el manejo de ataques. Llama a tu ISP o proveedor de hosting
  • 10. Si alguien más administra tu servidor web, también mantendrá el tráfico DDoS dirigido a su servidor web fuera de tu LAN corporativa, de modo que al menos esa parte de tu negocio - incluido el correo electrónico y posiblemente los servicios de voz sobre IP (VoIP) – deberían funcionar normalmente durante un ataque.
  • 11. Para ataques muy grandes, es probable que tu mejor oportunidad de permanecer en línea sea contar con los servicios de una empresa como SUPRA NETWORKS, ya que somos una organización con infraestructura a gran escala y utilizamos una variedad de tecnologías, como nuestras Soluciones de Seguridad. La cual maximiza la seguridad de tu red y asegura un alto rendimiento con el poder de proteger y controlar tu infraestructura de TI (tecnología informática). Llama a un especialista en mitigación de DDoS
  • 12. SUPRA maximiza la seguridad de redes para que tus comunicaciones de datos e incrementa la productividad de tu red interna a través de productos Fortinet. Si deseas más información sobre soluciones Fortinet, nuestros productos y servicios puedes contactarnos a través del formulario de contacto y con gusto te responderemos a la brevedad. http://www.supra.com.pe/blog/tips-prevencion-ataques-ddos/