Test de carga / DDos

¿Podrías soportar una avalancha de conexiones?

Un test DDoS o denegación de servicio simula un ataque para conocer el número de peticiones simultaneas que puede soportar, aplicar las medidas necesarias para evitar este ataque e implantar medidas reactivas en caso de sufrir un ataque.

¿Qué es un ataque DDoS?

Un ataque DDoS consiste en un ataque a un determinado servicio (por ejemplo, a una página web) de forma distribuida. En otras palabras, un ataque que se aprovecha de los límites de capacidad que tiene dicho servicio para saturarlo desde distintos equipos que aparentemente no tienen ninguna conexión entre si, pudiendo afectar al servicio atacado de dos formas distintas:

  • El servicio en cuestión funcionará mucho más lento.
  • Debido a la saturación se deniegan algunos o todos los intentos de acceso de los usuarios.

Estos ataques se realizan desde una “red zombi“, la cual consiste en ordenadores que se han infectado previamente para ejecutar el ataque de forma simultanea desde toda la red.

 

¿Cómo combate un test DDoS este tipo de ataques?

El objetivo del test DDoS es detectar de forma controlada cuando este tipo de ataque puede tener éxito, y mejorar el diseño de la arquitectura de red para que sea lo más resistente posible a estos ataques. Para lograrlo se siguen los siguientes pasos:

Test de carga

Ejecutando un test de carga de forma controlada y sin que el cliente sufra una caída del servicio, detectamos el nivel de resistencia que tiene frente a un ataque DDoS.

Disponemos de capacidad para hacer DoS (Denial of Service) o DDoS (Distributed Denial of Service), según la intensidad que se defina con el cliente, con posiblilidad de realizar el ataque desde múltiples ubicaciones y países.

Medidas preventivas

Si el cliente es vulnerable a un ataque DDoS, aplicamos una serie de medidas preventivas para ayudar a evitar que le afecte el ataque cuando lo reciba.

Con estas medidas, la red del cliente será más flexible, permitiéndole soportar altos picos de tráfico sin que su infraestructura se resienta por ello.

Medidas reactivas

En caso de que el cliente sufra un ataque DDoS, se le facilitan herramientas y pautas para minimizar el daño causado por éste y evitar las consecuencias que podría llegar a tener.

¿Son frecuentes los ataques DDoS?

El ataque DDoS más largo de la historia duró 509 horas, más de 21 días.

Cada vez son más frecuentes este tipo de ataques, según el informe de Kaspersky, entre abril y junio de 2019 crecieron un 18% respecto al mismo periodo de 2018, y es un 25% mayor que la cifra de 2017. La tendencia de los ataques DDoS es que se sigan incrementando año tras año, por lo que cada vez será más frecuente verlos, y además de mayor intensidad.

En el segundo trimestre de 2019 se ha registrado el ataque DDoS más largo de la historia, duró 509 horas, más de 21 días. Cuando este tipo de ataques se expanden tanto en el tiempo, pueden llegar a poner en jaque a una empresa.

Pentest, el complemento perfecto para el test DDoS

Los ciberdelincuentes tienen muchas formas de atacar a tu empresa además de la denegación de servicio. Si realmente quieres conocer si es vulnerable la infraestructura de tu organización y aplicar las medidas necesarias para cubrir las brechas de seguridad deberías realizar también un pentest.

 Un pentest consiste en una auditoría de seguridad informática en la que se ataca de forma controlada la infraestructura de la empresa como si fuera un ciberdelincuente para encontrar las vulnerabilidades existentes en esta.

Contacta con un Especialista en Test DDoS

Otros tipos de Auditorías

Pentest

Un pentest consiste en una auditoría de seguridad informática en la que se ataca atacando a los sistemas de la empresa por las distintas brechas detectadas, analizando hasta dónde podría acceder un atacante real.

Auditoría de Código Fuente

En una Auditoría de Código Fuente evaluamos el grado de seguridad del código fuente de las aplicaciones utilizadas o desarrolladas por su empresa en busca de vulnerabilidades que podrían ser explotadas por los atacantes.

Auditoría Wifi

Esta auditoría analiza las posibles vulnerabilidades de las redes wifi de la empresa, ya que a través de esta, si no está protegida correctamente se podría acceder a datos sensibles de la empresa y de los clientes.