viernes, diciembre 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Proyectos

Corero consolida la seguridad de acceso a la red de G4BOX

Rosa MartínPor: Rosa Martín
3 marzo, 2014
Corero consolida la seguridad de acceso a la red de G4BOX
Compartir en TwitterCompartir en Linkedin

El proveedor de juegos multi-jugador gratuitos online, G4BOX, ha confiado en Corero Network, para consolidar y optimizar la seguridad de los accesos a su red corporativa desde Internet.

Concretamente, esta compañía ha liderado un proyecto de actualización de su infraestructura de seguridad mediante la implantación de una solución Primera Línea de Defensa de este fabricante, lo que le permite proteger su infraestructura de red y reducir los riesgos y pérdidas asociadas a las amenazas cibernéticas.

Fundada en 2006 sobre el principio de que los videojuegos colectivos online, la canadiense G4BOX ofrece actualmente una cartera cada vez mayor de juegos online multi-jugador. Así, con la presentación de Cross Fire, el mayor juego de acción online del mundo, con más de 4,2 millones de usuarios concurrentes a nivel mundial, G4BOX continúa desarrollando la mejor experiencia de juegos gratuitos de acción online a través de su portal Z8Games.

G4BOX es un negocio que opera totalmente de forma online. En este sentido, y quizás más que los clientes de otras industrias, los jugadores en Internet son extremadamente sensibles al rendimiento del sistema y a la capacidad de respuesta. Cualquier interrupción o ralentización del servicio puede provocar que los usuarios opten por visitar otro portal. Por lo tanto, ser competitivo es muy importante para una empresa, de cara a garantizar la disponibilidad continua y el alto rendimiento de los juegos, mientras se protege a los clientes y su información online.

Objetivo: asegurar la diversión mientras se mantiene la seguridad de la red

Para los usuarios de juegos multi-jugador online, la naturaleza competitiva del juego es la propia diversión.

Los jugadores suelen poseer importantes conocimientos de tecnología y comparten libremente sus experiencias y opiniones. No son tímidos a la hora de expresar sus frustraciones en los foros de juegos online, por tanto, la reputación de una empresa se puede ver dañada por los comentarios negativos de aquellos jugadores cuya experiencia se ha visto interrumpida en el momento en el que el proveedor de juegos ha sido atacado.

Tras esta problemática, ejecutivos de G4BOX determinaron que era necesario invertir dinero en una solución de mitigación DDoS escalable, dado que las pérdidas de ingresos estaban superando el coste de adquirir un nuevo hardware y servicios de mitigación. En este punto, G4BOX decidió buscar una solución on-premise para aumentar y proteger su infraestructura de TI tradicional. El fin último era el de detener los ataques DDoS y otros tráficos de ataque en el perímetro para evitar que la experiencia del jugador se degradase y sus clientes se dirigiesen a otros sitios.

Igualmente, otros puntos destacados del producto son la capacidad de aplicar políticas en función del país de origen de la conexión, sin tener que bloquear o autorizar todo el tráfico y la capa de reputación que permite disponer de listas de direcciones IP actualizadas en tiempo real categorizadas. También destaca el control de comportamiento -desde el nivel 3 y hasta el nivel 7-, que es capaz de monitorizar las respuestas de los servidores y asociar peticiones con respuestas, es decir, no autoriza una respuesta DNS si no ha habido una petición, como en el caso de los ataques reflectivos. Por último la capa de protección contra exploits, basada al 70% en módulos de validación de protocolos y al 30% en firmas, permite descargar la administración del equipo y luchar contra los famosos Zero Day.

Antes de instalar la Primera Línea de Defensa Corero, G4BOX había sufrido ataques DDOS de amplificación DNS (ataques DNS recursivo); ataques de saturación de ancho de banda UDP; y ataques por inundación de paquetes TCP SYNACK. Estos ataques podían golpear intermitente, entre tres o cuatro veces al día.

La Primera Línea de Defensa de Corero está construida especialmente para defender los sistemas de estos y otros tipos de ataques a través de múltiples capas de protección. Lo que es más, el dispositivo on-premise no necesita tiempo para «aprender y conocer» el medio ambiente que tiene la tarea de proteger, sino que comienza a trabajar inmediatamente cuando se instala en el perímetro de la red.

Etiquetas: Infraestructuraproyectoseguridad

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Destacado

Claves para la transformación digital desde la observabilidad

13 noviembre, 2025

La observabilidad se ha convertido en un pilar estratégico para gestionar entornos digitales con eficacia, seguridad y agilidad. Va más...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

28 octubre, 2025

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Sin categoría

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

4 diciembre, 2025

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell
Sin categoría

Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

13 noviembre, 2025

El nuevo centro de datos de respaldo del Banco Sabadell, en Madrid, llevado a cabo en colaboración con Omega Peripherals,...

Leer másDetails
Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 
Reportajes

Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 

30 octubre, 2025

El estadio Santiago Bernabéu fue el escenario elegido por Cisco para celebrar “Powering Your Business in the AI Era”, un...

Leer másDetails
el caballo desbocado de la IA-Directortic
Debates

Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA

29 octubre, 2025

En plena expansión de la inteligencia artificial generativa, compañías como Betapack, Airlan, Grupo Venanpri, FAES Farma, Intertek, ITP Aero y...

Leer másDetails
Siguiente noticia
TRENDnet amplía su portfolio de productos PoE

TRENDnet amplía su portfolio de productos PoE

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar