Ataque
Denegación de Servicio

Tus Especialistas en Ataques de Denegación de Servicios

¿Qué son los Ataques de Denegación de Servicio?

Los ataques de denegación de servicio, DoS o DDoS tiene el objetivo de saturar el servidor del usuario logrando que la única petición que se pueda atender sea la del atacante, de esta forma queda totalmente bloqueado el servidor no pudiendo acceder a éste.

Este tipo de ataques pueden causar importantes pérdidas económicas a las víctimas, sobre todo aquellas empresas que centren su actividad económica en páginas web, toda vez que la web queda totalmente inoperativa hasta que el atacante cese o sea restituida por parte de la empresa. El sistema recibe un gran número de peticiones a las que no puede dar respuesta y empieza a rechazar peticiones bloqueándose por completo la página web, por ejemplo.

Tipos de Ciberataques

Ataque DoS

En este tipo de ciberataques el delincuente envía archivos maliciosos a un sistema informático dejándolo completamente inoperativo, pero solo se emplea un dispositivo o dirección IP para realizar el ataque.

Ataque DDoS

Se trata de una “evolución” del anterior en el sentido de que el atacante realiza las peticiones de ataque desde un gran número de ordenadores o direcciones IP. Este tipo de ataques resulta más difícil de detectar toda vez que el número de peticiones es elevado y resulta complicado señalar el punto inicial.

Abogados Especialistas en Ataque de Denegación de Servicio

¿Cómo evitar un Ataque de Denegación de Servicio?

En ocasiones ciertas empresas se han visto afectadas por este tipo de ciberataques por quienes promueven el hacktivismo, por lo que producen este tipo de ataques para interrumpir el tráfico de una web concreta y enviar un mensaje a quiénes están detrás de la empres o usan sus servicios.

En este caso, para evitar este tipo de ataques o minimizar los posibles daños, es importante disponer de una buena configuración de los routers y firewalls (bloqueo de acceso no autorizado) que detecten IP’s falsas o inválidas, que provengan de posibles atacantes, y que permitan el bloque de todas estas peticiones externas.

Abogados Especialistas en
Ataques de Denegación de Servicios

Nuestra amplia formación en Derecho y la dilatada experiencia profesional en el ejercicio de la abogacía, nos permiten garantizar una excelente orientación, considerando cada situación de forma individual para asesorarles de la manera más eficaz posible.
Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *