¿Qué es un Ataque DDoS?

Imprimir Email
(0 votos)

¿Que significa ataque DDOS? ataque-ddos.jpg

Ataque DDoS significa "ataque distribuido de denegación de servicio (DDoS)" y es un delito cibernético en el que el atacante inunda un servidor con tráfico de Internet para impedir que los usuarios accedan a servicios y sitios en línea conectados.

Las motivaciones para llevar a cabo un DDoS varían ampliamente, al igual que los tipos de individuos y organizaciones deseosos de perpetrar esta forma de ciberataque. Algunos ataques son llevados a cabo por personas descontentas y hacktivistas que desean desactivar los servidores de una empresa simplemente para hacer una declaración, divertirse explotando las debilidades cibernéticas o expresar su desaprobación.

Otros ataques distribuidos de denegación de servicio tienen motivaciones financieras, como que un competidor interrumpa o cierre las operaciones en línea de otra empresa para robarle negocios mientras tanto. Otros involucran la extorsión, en la que los perpetradores atacan a una empresa e instalan rehenes o ransomware en sus servidores, luego los obligan a pagar una gran suma financiera para revertir el daño.

Los ataques DDoS van en aumento, e incluso algunas de las empresas mundiales más grandes no son inmunes a sufrir "DDoS". El mayor ataque de la historia se produjo en febrero de 2020 nada menos que contra Amazon Web Services (AWS), superando un ataque anterior a GitHub dos años antes. Las ramificaciones de DDoS incluyen una caída en el tráfico legítimo, pérdida de negocios y daños a la reputación.

A medida que Internet de las cosas (IoT) continúa proliferando, también lo hará la cantidad de empleados remotos que trabajan desde casa y también lo hará la cantidad de dispositivos conectados a una red. Es posible que la seguridad de cada dispositivo IoT no necesariamente se mantenga al día, lo que deja a la red a la que está conectado vulnerable a ataques. Como tal, la importancia de la protección y mitigación de DDoS es crucial.

Stop DDoS Attacks From Hurting Your Business ¿Cómo funciona un Ataque DDoS?

Un ataque DDoS tiene como objetivo saturar los dispositivos, servicios y redes de su objetivo con tráfico de Internet falso, haciéndolos inaccesibles o inútiles para los usuarios legítimos, es decir, cualquier recurso en la red, servidor o un servidor que provea servicios de internet, tiene un límite de solicitudes que pueden atender a la vez, por tanto, para efectuar un ataque DDoS correctamente solo hay que superar el límite de solicitudes que puede atender el sistema atacado. Algunas consecuencias de este ataque son:

1) De tantas solicitudes, los sistemas atacados irán más lentos, dando una bajada en el rendimiento del sistema.
2) El sistema atacado dejarán de atender algunas o todas  las solicitudes mandadas por los clientes del sistema.

 DDOS vs DOS:

Un ataque distribuido de denegación de servicio es una subcategoría del ataque más general de denegación de servicio (DoS). En un ataque DoS, el atacante utiliza una única conexión a Internet para bombardear a un objetivo con solicitudes falsas o intentar explotar una vulnerabilidad de ciberseguridad. DDoS es de mayor escala. Utiliza miles (incluso millones) de dispositivos conectados para cumplir su objetivo. El gran volumen de dispositivos utilizados hace que DDoS sea mucho más difícil de combatir.

Redes de bots

Las redes de bots (botnets), son la forma principal en que se llevan a cabo los ataques distribuidos de denegación de servicio. El atacante pirateará computadoras u otros dispositivos e instalará un código malicioso o malware, llamado bot. Juntos, los ordenadores infectados forman una red llamada botnet. Luego, el atacante ordena a la botnet que abrume los servidores y dispositivos de la víctima con más solicitudes de conexión de las que pueden manejar.

DDoS : Síntomas de ataque y como identificarlo

Uno de los mayores problemas a la hora de identificar un ataque DDoS es que los síntomas no son inusuales. Muchos de los síntomas son similares a los que los usuarios de tecnología encuentran todos los días, incluyendo velocidades lentas de carga o descarga, el sitio web deja de estar disponible para su visualización, una caída de la conexión a Internet, medios y contenidos inusuales o una cantidad excesiva de spam. Además, un ataque DDoS puede durar desde unas pocas horas hasta unos meses, y el grado del ataque puede variar. 

Tipos de ataque DDOS: ataque-ddos-2.jpg

Los diferentes ataques se dirigen a diferentes partes de una red y se clasifican según las capas de conexión de red a las que se dirigen:

1) Ataque  basados en el volumen o volumetricos: 

Este tipo de ataque tiene como objetivo controlar todo el ancho de banda disponible entre la víctima e Internet. La amplificación del sistema de nombres de dominio (DNS) es un ejemplo de ataque basado en volumen. En este escenario, el atacante falsifica la dirección del objetivo y luego envía una solicitud de búsqueda de nombre DNS a un servidor DNS abierto con la dirección falsificada. Cuando el servidor DNS envía la respuesta del registro DNS, se envía al objetivo, lo que hace que el objetivo reciba una amplificación de la pequeña consulta inicial del atacante.

2) Ataques a protocolos: 

Los ataques de protocolo consumen toda la capacidad disponible de los servidores web u otros recursos, como los firewalls. Exponen debilidades en las capas 3 y 4 de la pila de protocolos OSI para hacer que el objetivo sea inaccesible. Una inundación SYN es un ejemplo de un ataque de protocolo, en el que el atacante envía al objetivo una cantidad abrumadora de solicitudes de protocolo de enlace de protocolo de control de transmisión (TCP) con direcciones de protocolo de Internet (IP) de origen falsificadas. Los servidores objetivo intentan responder a cada solicitud de conexión, pero al final nunca ocurre, abrumando al objetivo en el proceso.

3) Ataques a nivel de aplicación: 

Estos ataques también tienen como objetivo agotar o abrumar los recursos del objetivo, pero son difíciles de calificar como maliciosos.  Este ataque DDoS de aplicacion o de capa 7 (en referencia a la capa 7 del modelo OSI), tiene como objetivo la capa donde se generan las páginas web en respuesta a las solicitudes del Protocolo de transferencia de hipertexto (HTTP). Un servidor ejecuta consultas de bases de datos para generar una página web. En esta forma de ataque, el atacante obliga al servidor de la víctima a manejar más de lo normal. Una inundación HTTP es un tipo de ataque a la capa de aplicación y es similar a actualizar constantemente un navegador web en diferentes computadoras a la vez. De esta manera, la cantidad excesiva de solicitudes HTTP abruma al servidor, lo que resulta en un DDoS.

¿Cómo prevenir un Ataque DDoS? 

Incluso si sabes qué es un ataque DDoS, es extremadamente difícil evitarlos porque la detección es un desafío.  Como ya hemos mencionado antes, esto se debe a que los síntomas del ataque pueden no variar mucho de los problemas típicos del servicio, como páginas web de carga lenta, y el nivel de sofisticación y complejidad de las técnicas DDoS continúa creciendo. Además, muchas empresas acogen con agrado un aumento en el tráfico de Internet, especialmente si la empresa lanzó recientemente nuevos productos o servicios o anunció noticias que cambiarán el mercado. Como tal, la prevención no siempre es posible, por lo que es mejor que una organización planifique una respuesta para cuando ocurran estos ataques.

Evaluación de riesgos:
Las organizaciones deben realizar periódicamente evaluaciones y auditorías de riesgos en sus dispositivos, servidores y redes. Si bien es imposible evitar por completo un DDoS, un conocimiento profundo de las fortalezas y vulnerabilidades de los activos de hardware y software de la organización es de gran ayuda. Conocer los segmentos más vulnerables de la red de una organización es clave para comprender qué estrategia implementar para disminuir el daño y la interrupción que un ataque DDoS puede imponer.

Diferenciación de tráfico:
Si una organización cree que acaba de ser víctima de un DDoS, una de las primeras cosas que debe hacer es determinar la calidad o el origen del tráfico anormal. Por supuesto, una organización no puede cortar el tráfico por completo, ya que esto sería descartar lo bueno junto con lo malo. Como estrategia de mitigación, utilice una red anycast para dispersar el tráfico de ataque a través de una red de servidores distribuidos. Esto se realiza para que el tráfico sea absorbido por la red y se vuelva más manejable.

Enrutamiento de agujeros negros:
Otra forma de defensa es el enrutamiento de agujeros negros, en el que un administrador de red (o el proveedor de servicios de Internet de una organización) crea una ruta de agujero negro y empuja el tráfico hacia ese agujero negro. Con esta estrategia, todo el tráfico, tanto bueno como malo, se dirige a una ruta nula y esencialmente se elimina de la red. Esto puede ser bastante extremo, ya que el tráfico legítimo también se detiene y puede provocar pérdidas comerciales.

Limitación de tasa:
Otra forma de mitigar los ataques DDoS es limitar la cantidad de solicitudes que un servidor puede aceptar dentro de un período de tiempo específico. Por lo general, esto por sí solo no es suficiente para combatir un ataque más sofisticado, pero podría servir como componente de un enfoque múltiple.

Cortafuegos:
Para reducir el impacto de un ataque a la capa de aplicación o a la capa 7, algunas organizaciones optan por un firewall (cortafuego) de aplicaciones web (WAF). Un WAF es un dispositivo que se encuentra entre Internet y los servidores de una empresa y actúa como un proxy inverso. Como ocurre con todos los cortafuegos, una organización puede crear un conjunto de reglas que filtren las solicitudes. Pueden comenzar con un conjunto de reglas y luego modificarlas en función de lo que observen como patrones de actividad sospechosa llevada a cabo por DDoS.

Solución de protección DDoS:
Una solución de protección DDoS totalmente sólida incluye elementos que ayudan a una organización tanto en la defensa como en el monitoreo. A medida que el nivel de sofisticación y complejidad de los ataques continúa evolucionando, las empresas necesitan una solución que pueda ayudarlas tanto con los ataques conocidos como con los de día cero. Una solución de protección DDoS debe emplear una variedad de herramientas que puedan defenderse contra todo tipo de ataques DDoS y monitorear cientos de miles de parámetros simultáneamente.

Fuente: www.fortinet.com, www.wikipedia.com, 

 Para cualquier consulta sobre algún problema o duda que tenga, llámenos al 657 78 33 89 o rellena el formulario de nuestro apartado de contacto. Data System es una empresa de servicios informáticos a nivel nacional con oficinas en muchas ciudades relevantes. Esta publicación de blog le fue presentada por nuestro personal en el Servicio de reparación de ordenadores de Madrid, si necesita Reparación de ordenadores en Madrid Centro puede visitarnos.


Inicia sesión para enviar comentarios
Presione enter para buscar

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page

data system reparacion mac madrid

Nosotros

Data System es una empresa de informática fundada en el año 2007, para solucionar problemas informáticos a particulares y empresas

(+34) 657783389
[email protected]
C/. Dr. Esquerdo, 12, 28028 Madrid

Nuestro Horario

Lun - Vie
10-14 y 17-20 h
Sábado
Pedir cita
Domingo
Cerrado

Palabras Gerente

palabras del gerente

Agradecer a todos los clientes por visitar nuestra página web de Reparación de ordenadores, portátiles, Mac y móviles

Firma del gerente