Acanto | Teknos provee solución que bloquea ataques DDoS

Acanto | Teknos provee solución que bloquea ataques DDoS
Este tipo de práctica ha crecido en número e intensidad en los últimos años, gracias a los millones de computadores y dispositivos móviles que hoy existen.

Las compañías sufren en promedio 15 ataques de este tipo al año, lo que se traduce en una media de 17 horas de inactividad, siendo los DDoS cada vez más complicados de combatir.

También conocidos por la sigla DDoS (Distributed Denial of Service) los ataques Distribuidos de Denegación de Servicio son acciones malintencionadas, ejecutadas al mismo tiempo desde muchos computadores repartidos por el mundo, las cuales buscan afectar el funcionamiento de un servidor o red de una organización con el objeto de dañar sus servicios y/o recursos y evitar así que sus usuarios legítimos puedan acceder a ellos.

Para esto se valen de un Bot o programa informático que, instalado en cada uno de esos PC, imita el comportamiento humano, enviando una solicitud al sitio web que se ha definido como blanco del ataque. Como son cientos o miles los requerimientos que la página víctima recibe e intenta responder, el resultado es el colapso de ella.

Este tipo de práctica ha crecido en número e intensidad en los últimos años, gracias a los millones de computadores y dispositivos móviles que hoy existen y al avance de la Internet de las Cosas, transformándose en una verdadera arma que emplean los hackers para perjudicar la imagen de una empresa o institución y generar daños económicos.

De acuerdo a cifras de A10 Networks, las compañías sufren en promedio 15 ataques de este tipo al año, lo que se traduce en una media de 17 horas de inactividad, siendo los DDoS cada vez más complicados de combatir. Por ejemplo, en los recientes Juegos Olímpicos de Río de Janeiro se detectó un ataque DDoS que sumó 540 Gbps en solicitudes de servicio malintencionadas.

Solución Thunter TPS

Cristián Cáceres, director de Alianzas & Marketing de Acanto | Teknos destaca que si antiguamente la denegación de servicio se realizaba desde un solo equipo o punto, lo que facilitaba su anulación o bloqueo por parte de la organización afectada, actualmente esta clase de ataques se efectúa de manera distribuida, es decir, desde cientos o miles de equipos concertados y repartidos en el planeta, lo cual hace más difícil enfrentarlos y mitigarlos.

Es por lo anterior que estamos proveyendo a las organizaciones la completa línea de productos Thunder TPS de A10 Networks, cuyas principales característica son su rápida implementación y capacidad de procesamiento, y en donde destaca el equipo Thunder TPS 14015, que es capaz de bloquear los ataques DDoS multi vectoriales y actuar como primera línea de defensa de la infraestructura de la red de una empresa”, explicó el ejecutivo.

Te puede interesar  ¿Cómo funciona Axis Perimeter Defender?

Cáceres comenta que la oferta de su compañía se complementa con un servicio que apunta a detectar las vulnerabilidades del cliente y medir el impacto que en él ocasionaría un atentado de esa naturaleza.

Adicionalmente, manifiesta que lo que se busca a través de este tipo de acciones es dañar la imagen de una empresa, afectando su reputación, confianza y negocio, lo que puede generar pérdidas millonarias.

Primero se crea un mala percepción de la compañía, sobre todo si se tiene una página web transaccional, pues si se la daña se afecta directamente su negocio. En el caso del comercio electrónico son perdidas millonarias porque ese rubro se basa en que la página web esté siempre arriba y operativa”, dijo Cáceres.

El profesional sostiene que los Bots prácticamente son imperceptibles, pues la mayor parte del tiempo están inactivos, como durmiendo, lo que dificulta su detección incluso para los antivirus.

Entonces, llegado el día del ataque, el hacker activa cada Bot instalado en los numerosos PC para enviar una o dos solicitudes al sitio que se va afectar. Estamos hablando de decenas de miles de Bots distribuidos en el mundo en igual cantidad de equipos computacionales. Estas solicitudes son muy sencillas como, por ejemplo, conectarse a la página e intentar validar un RUT y contraseña”, concluyó el ejecutivo.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


1º Foro de Gobernanza de Internet de Argentina

Sector privado, público, sociedad civil, academia, comunidad técnica y usuarios debatirán sobre políticas para el desarrollo de Internet. La iniciativa...

Cerrar