Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
  • Login
Spanish (Mexico)
US English (US)
MX Spanish (Mexico)
  • Home
  • Preguntas Frecuentes FAQ's
  • Seguridad

¿Cómo manejan la seguridad de la infraestructura contra ataques DDoS u otros vectores de ataque externos?

Seguridad

Written by Mauricio Contreras

Updated at January 14th, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Preguntas Frecuentes FAQ's
    Monitoreo y alertas Administración y accesos Escalabilidad y Flexibilidad Seguridad Disponibilidad y Recuperación ante Desastres
  • DRaaS
  • BaaS
  • Microsoft 365 Backups
  • IaaS
+ More

Table of Contents

Soporte Técnico

En nuestra infraestructura basada en VMware Cloud Director, implementamos múltiples capas de seguridad para proteger contra ataques DDoS y otros vectores externos:

 

1.Mitigación de ataques DDoS:

 

  • Protección a nivel de red: Trabajamos con soluciones de mitigación DDoS de proveedores externos como Cloudflare, que filtran el tráfico malicioso antes de que llegue a nuestra infraestructura.
  • Firewall perimetral avanzado: Utilizamos firewalls perimetrales de última generación (NGFW) Sophos XG que detectan y bloquean patrones de tráfico sospechoso.
  • Tasa de limitación (Rate Limiting): Configuramos políticas para limitar la cantidad de solicitudes a servicios críticos, reduciendo la efectividad de ataques volumétricos.

 

2. Protección contra vectores de ataque externos:

 

  • Microsegmentación con VMware NSX: Separa las cargas de trabajo en segmentos aislados, lo que limita la propagación lateral de amenazas dentro de la red.
  • Firewall distribuido: Con NSX-T, cada VM tiene su propio firewall integrado, lo que permite políticas de seguridad específicas y detalladas.
  • Prevención y detección de intrusos (IDS/IPS): Utilizamos sistemas de detección y prevención de intrusos para identificar comportamientos maliciosos en tiempo real.

 

3.Monitoreo y respuesta:

 

  • Análisis continuo: Con VMware vRealize Network Insight y herramientas de monitoreo, analizamos patrones de tráfico y detectamos anomalías que podrían indicar un ataque.
  • Alertas en tiempo real: Notificamos automáticamente al equipo de seguridad ante cualquier actividad sospechosa.
  • Respuesta automatizada: Podemos activar respuestas automáticas, como bloquear IPs específicas o desviar tráfico, para mitigar amenazas de manera inmediata.

 

4.Cifrado y acceso seguro:

 

  • Cifrado de datos: Todo el tráfico y los datos almacenados están protegidos con cifrado avanzado (TLS/SSL, AES-256).
  • Gestión de acceso: Usamos autenticación multifactor (MFA) y políticas de acceso con privilegios mínimos para proteger las cuentas administrativas.

 

5.Colaboración con terceros:

 

  • Trabajamos con proveedores líderes en seguridad y con Centros de Operaciones de Seguridad (SOC) “Sophos MDR” para garantizar que nuestras defensas estén actualizadas frente a las amenazas más recientes.
  • En resumen, combinamos herramientas avanzadas, automatización y monitoreo continuo para proteger tu infraestructura contra ataques DDoS y otros vectores de amenaza. Si tienes necesidades específicas de seguridad, podemos personalizar nuestra infraestructura para cubrirlas.

 

Soporte Técnico

Si tienes dudas o necesitas asistencia, por favor, contacta a nuestro equipo de soporte técnico a través de https://support.ebunti.com. Estamos disponibles para ayudarte.

seguridad infraestructura ataques ddos

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • ¿Es posible tener acceso remoto al panel de administración en caso de fallo de la conexión principal?
  • ¿El sistema envía alertas en caso de fallas o problemas de rendimiento?
  • ¿Ofrecen alertas sobre consumos de recursos por encima de los límites definidos (memoria, CPU, almacenamiento)?

Copyright 2025 – Ebunti.

Knowledge Base Software powered by Helpjuice

Expand