Carterísticas de un equipo Anti - DDoS Destacado

Última respuesta jul. 20, 2019 12:16:14 149 4 4 1

Ataque DDoS (Distributed Denial of Service)


En un ataque DDoS, el atacante recurre a todos los medios posibles para controlar un gran número de hosts en línea. 

Estos hosts controlados se denominan hosts zombie, y la red conformada de atacantes y hosts zombie se denomina botnet.

Un atacante lanza ataques DDoS controlando muchos hosts zombies para enviar una gran cantidad de paquetes de ataque

 elaborados al objetivo de ataque. Como resultado, los enlaces están congestionados y los recursos del sistema se agotan 

en la red atacada. Esto evita que el objetivo del ataque brinde servicios a usuarios legítimos.


Los ataques DDoS se dividen en diferentes tipos según los tipos de paquetes de ataque explotados. 

Actualmente, los ataques DDoS populares incluyen:

  • SYN flood

  • UDP flood

  • ICMP flood

  • HTTP flood

  • HTTPS flood

  • DNS flood.

101530xtb4lefklqz5tkql.png?DDoS%20Attack

Fig1: Proceso de un ataque DDoS


Principales Características de un Anti - DDoS


Un equipo anti-DDoS provee una defensa contra un ataque DDoS (Distributed Denial of Service). De esta forma

los usuarios configuran un umbral de protección en función del ancho de banda  y modelo de negocio arrendado, 

de tal manera que se informe de inmediato si se detecta síntomas de un ataque.


Anti-DDoS permite a los usuarios personalizar y monitorear sus propios parámetros de limpieza de tráfico. 

Proporciona una plataforma de administración flexible y altamente administrada para facilitar la configuración y el monitoreo de recursos. 

Anti-DDoS también presenta una confiabilidad robusta basada en el modo de implementación active-standby.

 Para ser específicos, anti-DDoS proporciona las siguientes funciones:


1. Configuración y modificación de parámetros tales como el número de solicitudes por segundo,número de solicitudes HTTP por segundo,

así como también el número de conexiones admitidas para una dirección IP de origen y para una dirección IP pública.


2. Protección de direcciones IP públicas de dispositivos ECS y ELB si consideramos los servicios implementados en la nube.


3. Permite la visualización del monitoreo realizado a cada conexión a una dirección IP pública como: el estado de protección, 

los parámetros de protección, el tráfico de las últimas 24 horas, así como también anomalías en el tráfico y eventos de limpieza  de las últimas 24 horas.


4. Proporciona informes de seguridad semanales. De esta manera los datos de las últimas 4 semanas pueden ser consultas como: protección del tráfico, 

la cantidad de ataques y los 10 ataques principales. Además se recibe y analiza los registros reportados desde equipos anti-DDoS y se muestra estos

 resultados en la consola.


  • x
  • convención:

Moderador Publicado 2019-7-1 11:13:21 Útil(0) Útil(0)
Hola @ersbm98 interesante información sobre el origen de los diferentes ataques que puede sufrir una red. Que medidas se pueden implementar para evitar que un ataque de este tipo ocurra?? Gracias & Saludos.
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2020%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.
Moderador Publicado 2019-7-2 09:15:16 Útil(0) Útil(0)

Hola Gustavo.HdezF


Entre las medidas que se puede tomar para mitigar un ataque de DDoS se puede mencionar:


1. Desarrollar un plan de prevención DDoS basado en una evaluación de seguridad completa, ya que cuando un DDoS golpea, no hay tiempo para pensar en los mejores pasos a seguir. Deben definirse de antemano para permitir reacciones rápidas y evitar cualquier impacto. 


1. Establecer estrategias de protección multinivel, es decir dotar a la infraestructura de red sistemas avanzados de prevención de intrusiones y administración de amenazas, que combinan firewalls, VPN, antispam, filtrado de contenido, balanceo de carga y otras capas de técnicas de defensa DDoS. De esta manera se permite la identificación de posibles inconsistencias de tráfico con el más alto nivel de precisión con lo que se puede  bloquear del ataque.


2. Externalizar la prevención DDoS a proveedores de servicios basados en la nube permite grandes ventajas ya que las aplicaciones basadas en la nube pueden absorber el tráfico dañino o malicioso antes de llegar a su destino previsto. Además los servicios basados en la nube son operados por ingenieros de software cuyo trabajo consiste en monitorear la Web para las últimas tácticas DDoS.

 

3. La contramedida más básica para prevenir los ataques DDoS es permitir el menor error posible por parte del usuario. La participación en prácticas de seguridad sólidas puede evitar que las redes empresariales se vean comprometidas. Las prácticas seguras incluyen contraseñas complejas que cambian de forma regular, métodos anti-phishing y cortafuegos seguros que permiten poco tráfico externo. Estas medidas por sí solas no detendrán el DDoS, pero servirán como una base de seguridad crítica.

  • x
  • convención:

Estudiante%20de%20%20Ingenier%C3%ADa%20en%20Electr%C3%B3nica%20y%20Telecomunicaciones.%20Egresado%20de%20Escuela%20Polit%C3%A9cnica%20Nacional.%20Quito%20-%20Ecuador
Moderador Publicado 2019-7-2 09:34:27 Útil(0) Útil(0)
Buenos Días @ersbm98 Gracias por la información, me ha quedado claro lo que se tiene que hacer para proteger la red de datos. Saludos.
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2020%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.
Moderador Publicado 2019-7-20 12:16:14 Útil(0) Útil(0)
@ersbm98 / @Gustavo.HdezF , buen día

Complementando esta ubicación, cabe mencionar que en Huawei contamos con soluciones de sistemas de protección contra ataques DDoS de la serie Anti-DDoS 8000, tiene capacidad a nivel de terabits, contando con respuesta en cuestión de segundos y protección precisa.

Nuestro Anti-DDoS 8000 adopta un análisis de Big Data para modelar más de 60 tipos de tráfico, ofrece protección a nivel de terabits, proporciona respuestas en cuestión de segundos, logrando una protección integral contra más de 100 tipos de ataques. Interactuando con el centro de limpieza en la nube de Huawei para ofrecer limpieza por capas, lo que proporciona una protección completa que cubre los anchos de banda de los enlaces de la red y los servicios en línea.

Captura

Saludos!

Este artículo contiene más recursos

Es necesario Iniciar sesión para descargar o consultar. ¿Sin cuenta?Registrarse.

x
  • x
  • convención:

Senior Cybersecurity Engineer

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba