Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo: SCO7SA116
Materia: Seguridad
Una de las primeras técnicas para mitigar los ataques DDoS es minimizar la
superficie del área que puede ser atacada y, por lo tanto, limitar las opciones de los
atacantes lo que permite construir protecciones en un solo lugar. Queremos
asegurarnos de no exponer nuestra aplicación o nuestros recursos a los puertos,
protocolos o aplicaciones de donde no esperan ninguna comunicación. Por lo tanto,
minimizar los posibles puntos de ataque nos permite concentrar nuestros esfuerzos
para mitigarlos. En algunos casos, podemos hacerlo si colocamos nuestros recursos
informáticos por detrás de las Redes de distribución de contenido o Balanceadores
de carga y restringir el tráfico directo de Internet a ciertas partes de nuestra
infraestructura, como los servidores de bases de datos. En otros casos, puede
utilizar firewalls o listas de control de acceso para controlar qué tráfico llega a las
aplicaciones.
Capacidad del servidor. La mayoría de los ataques DDoS son ataques volumétricos
que utilizan muchos recursos. Por lo tanto, es importante que pueda escalar
rápidamente sus recursos de computación. Puede hacerlo con la ejecución de
recursos informáticos más grandes o aquellos con características como interfaces
de red más extensas o redes mejoradas que admitan volúmenes más grandes.
Además, también es común usar balanceadores de carga para monitorear y cambiar
cargas continuamente entre recursos para evitar sobrecargar cualquier recurso.
Cada vez que detectamos niveles elevados de tráfico que golpean a un host, la base
es poder aceptar solo el tráfico que nuestro host pueda manejar sin afectar la
disponibilidad. Este concepto se llama limitación de velocidad. Las técnicas de
protección más avanzadas pueden ir un paso más allá y solo aceptan de manera
inteligente el tráfico que es legítimo cuando se analizan los paquetes individuales.
Para hacer esto, debe comprender las características del buen tráfico que
generalmente recibe el objetivo y poder comparar cada paquete con esta línea de
base.
Una buena práctica es utilizar un Firewall de aplicaciones web contra ataques, como
la inyección SQL o la falsificación de solicitudes entre sitios, que intentan aprovechar
una vulnerabilidad en su propia aplicación. Además, debido a la naturaleza única de
estos ataques, debería poder crear fácilmente mitigaciones personalizadas contra
solicitudes ilegítimas que podrían tener características como disfrazarse de buen
tráfico o provenir de direcciones IP incorrectas, geografías inesperadas, etc. A veces
también puede ser útil para mitigar los ataques, ya que pueden obtener un soporte
experimentado para estudiar los patrones de tráfico y crear protecciones
personalizadas.
¿Qué es un firewall de Red?
Un firewall de red controla el flujo de datos y el tráfico hacia o desde su red. Estos
datos se conocen como “paquetes”, que pueden contener o no códigos maliciosos
para dañar su sistema.
Durante los días ocupados o la temporada alta de vacaciones, los piratas
informáticos bombardean su red con malware, spam, virus y otras intenciones
maliciosas.
En este momento, su firewall aplica un cierto conjunto de reglas en el tráfico de red
entrante y saliente para examinar si se alinean con esas reglas o no.
Si coincide, el firewall permite que el tráfico pase.