Sistema de seguridad perimetral

En todos los sistemas, y también en los de comercio electrónico, y aún más en aquellos sistemas que se puedan considerar críticos por el volumen de negocio que generan, la seguridad es un factor a tener muy en cuenta.

Hay diferentes situaciones a valorar, básicamente por las tipologías de problemas que pueden ocasionar algunos ataques.

Podríamos diferenciar dos grandes grupos; por un lado los ataques contra el sistema propiamente, es decir ataques que lo saturan por volumen de procesamiento, haciendo inaccesible el servicio por parte de usuarios legitimados, y por otro lado ataques de ancho de banda, donde el objetivo es colapsar la puerta de acceso al sistema.

En los dos casos el resultado es el de la imposibilidad de ofrecer el servicio por saturación, y puede llegar a ser complicado luchar contra estos ataques.

En el caso del primer tipo de ataque, y como todo en esta vida, la complejidad del ataque le hace más inmune a las posibles soluciones que se puedan aportar, en el segundo caso es un ataque que se podría considerar por fuerza bruta, donde acaba ganando quién la tiene más grande, el ancho de banda quiero decir, ya que para saturar un acceso es necesario poder ocupar todo el espacio disponible, por lo tanto quién disponga de más volumen será el vencedor de la batalla.

Viendo esto parece que sólo podemos rezar y esperar no ser objetivo de ningún ataque, sin embargo en algún caso existen soluciones como a continuación detallaré.

Ataques de ancho de banda
En estos casos la única forma de soportarlo es con la capacidad de absorber el volumen de peticiones que pueden llegar, difícilmente puede haber solución.

Ataques por procesamiento
Para este tipo de ataques existen sistemas que detectan secuencias de navegación, usuarios con comportamientos sospechosos, direcciones de usuarios con un número de peticiones al servidor demasiado elevados, y otros patrones de comportamiento que bloquean lo que bajo estas normas se considera peligroso. Incluso existen sistemas más avanzados que “aprenden” del comportamiento de los usuarios y generan patrones vivos sobre los que aplicar las restricciones de acceso.

Los sistemas que realizan estas tareas son ciertamente costosos, pero también hay soluciones más económicas, ya que existen empresas que se dedican a ofrecer estos servicios.

La forma de funcionar es sencilla, y se trata de hacer pasar todas las peticiones que recibe la tienda virtual a través de estos sistemas, actuando a modo de filtro, soportando los ataques y bloqueando las peticiones malintencionadas.
 

Related Posts

Háblanos
de tu proyecto
Estaremos encantados de ayudarte
Suscríbete
a nuestro newsletter

He leído y acepto la política de privacidad
INFORMACIÓN PROTECCIÓN DE DATOS DE SOLUTIONS TRILOGI, S.L.
Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios, incluso por correo electrónico. Legitimación: Consentimiento del interesado. Destinatarios: No están previstas cesiones de datos. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos en hola@tlgcommerce.com. Información Adicional: Puede ampliar la información en el enlace de Avisos Legales.
igualada
Milà i Fontanals, 3 · 08700 Igualada
barcelona
Passeig de Gracia, 54 3ro. · 08007 Barcelona
hong kong
Room 3, Smart-Space 3C, Cyberport 3
100 Cyberport Road · Hong Kong
shanghai
Room 216, 555 Wu Ding Road, Jing’an District · Shanghai
上海市静安区武定路555号216室 中国