CORPOHOSTING
Acceso VDC

Con su cuenta Enterprise obtiene:

  • Acceso a la consola de orquestación.
  • Portal de tickets y soporte NOC Nivel 3.
  • Gestión de facturación fiscal.
Iniciar Sesión Segura
¿Necesita ayuda? Contáctenos
/// SEGURIDAD PERIMETRAL Y DE RED

Resiliencia Volumétrica.

Un ataque de denegación de servicio no debe ser una sentencia de desconexión. Nuestra red perimetral está diseñada para absorber tsunamis de tráfico malicioso, filtrando botnets y ataques de amplificación antes de que siquiera toquen su Virtual Data Center.

El Centro de Lavado de Datos (Scrubbing Center)

Así es como nuestra infraestructura reacciona en milisegundos cuando detecta una anomalía de tráfico dirigida hacia su IP.

[FASE 01] - DETECCIÓN HEURÍSTICA

Análisis de Patrones en Tiempo Real

Sensores distribuidos en el borde de nuestra red analizan constantemente el flujo de paquetes. Mediante algoritmos de aprendizaje automático e inspección heurística, el sistema diferencia un pico de tráfico legítimo (ej. un Black Friday) de una botnet intentando saturar sus puertos.

[FASE 02] - ABSORCIÓN VOLUMÉTRICA

Enrutamiento BGP Anycast Global

Cuando se confirma el ataque (generalmente protocolos UDP, SYN Floods o ataques de amplificación NTP/DNS), el tráfico no viaja hacia su servidor. Nuestra red BGP Anycast "anuncia" su IP globalmente, diluyendo el ataque gigantesco dividiéndolo entre decenas de nuestros centros de datos perimetrales en todo el mundo.

[FASE 03] - DEEP PACKET INSPECTION (DPI)

Filtrado Quirúrgico en el Scrubbing Center

Los paquetes interceptados ingresan a nuestro hardware de mitigación especializado. Aquí se abren y analizan a nivel de Capa 3, Capa 4 y Capa 7. Los paquetes corruptos o firmas maliciosas se descartan instantáneamente (Blackholing), sin impactar la CPU de su instancia.

[FASE 04] - ENTREGA SEGURA

Tráfico Limpio hacia su VDC

Solo el tráfico legítimo validado (los clientes reales de su empresa) sobrevive al filtro y es reenviado a través de túneles seguros hacia su Virtual Data Center en Corpohosting. El ataque ocurrió, fue mitigado, y su empresa nunca se desconectó.

/// ARQUITECTURA DE MITIGACIÓN

El Embudo Anti-DDoS Anycast

Este diagrama expone cómo una Botnet global intenta saturar su aplicación. En lugar de impactar su servidor único, la red Anycast absorbe el ataque en múltiples continentes, lava los datos mediante Deep Packet Inspection (DPI) y reenvía solo el tráfico verde (limpio) a su infraestructura Core.

flowchart TD subgraph Atacantes [La Amenaza] Botnet(Botnet Global\nTráfico Basura) Legit(Usuarios\nLegítimos) end subgraph Perimetro [Borde de Red Corpohosting] Anycast((Enrutamiento\nBGP Anycast)) end Botnet ==>|Ataque Volumétrico 500 Gbps| Anycast Legit -->|Petición Normal| Anycast subgraph Scrubbing [Centros de Lavado de Datos] FiltroA(Filtro Región A) FiltroB(Filtro Región B) FiltroC(Filtro Región C) end Anycast -->|Dilución de Carga| FiltroA Anycast -->|Dilución de Carga| FiltroB Anycast -->|Dilución de Carga| FiltroC Drop((Blackhole / Descarte)) FiltroA -.x|Paquetes Maliciosos| Drop FiltroB -.x|Paquetes Maliciosos| Drop FiltroC -.x|Paquetes Maliciosos| Drop subgraph Cliente [Su Virtual Data Center] VDC[Instancia VDC / Load Balancer] end FiltroA ===>|Tráfico Limpio| VDC FiltroB ===>|Tráfico Limpio| VDC FiltroC ===>|Tráfico Limpio| VDC %% Estilos del Embudo style Atacantes fill:#ffffff,stroke:#64748b,stroke-width:2px style Perimetro fill:#e2e8f0,stroke:#64748b,stroke-width:2px style Scrubbing fill:#eef2ff,stroke:#818cf8,stroke-width:2px style Cliente fill:#f0fdf4,stroke:#10b981,stroke-width:2px style Botnet fill:#fee2e2,stroke:#ef4444 style Drop fill:#111827,stroke:#ef4444,color:#ffffff
Conozca nuestra política de tiempos de respuesta bajo ataque →