top of page

Ataques DDoS

Actualizado: 21 jun 2023

Un ataque DoS (Denial of Service o negación de servicio) es un tipo de ataque cibernético destinado a interrumpir el servicio de un sitio web o servidor, haciéndolo inaccesible para los usuarios legítimos. En este tipo de ataque, se envía una gran cantidad de tráfico desde una fuente a un sitio web o servidor, lo que abruma la capacidad del sistema para procesar y responder a las solicitudes.



Para simplificar, puede pensar en un ataque DoS como alguien que bloquea la entrada de una tienda, evitando que otros clientes entren o salgan. Los atacantes utilizan sus propios dispositivos o una red de dispositivos comprometidos (conocidos como "bots" o "zombie") para enviar numerosas solicitudes de conexión a un sitio web o servidor, sobrecargando el sistema, el servidor o el ancho de banda de la red se vuelve inaccesible.




Sin embargo, estos ataques son fáciles de detener simplemente bloqueando el tráfico en ese canal desde la misma IP. Por otro lado, los ataques DDoS (Distributed Denial of Service o denegación de servicio distribuido) son similares a los ataques DoS, pero provienen de varias fuentes simultáneamente (conocidos como “botnet” o “red de zombies”), lo que los hace mucho más difíciles de detectar y detener.


En este tipo de ataque, los atacantes utilizan una red de dispositivos comprometidos para enviar tráfico al sitio web o servidor, lo que hace que sea casi imposible para los sistemas de seguridad diferenciar entre el tráfico legítimo y el tráfico malicioso. Continuando con la analogía de la tienda, podemos pensar en un ataque DDoS como si fuera un grupo de personas bloqueando la entrada de una tienda desde diferentes puntos de la calle, lo que dificulta el acceso de los clientes y hace que la tienda se vuelva inaccesible.




La forma en que se consigue una “botnet” es mediante la infección de dispositivos con malware, que puede ser distribuido a través de correos electrónicos de phishing, descargas de software malicioso, vulnerabilidades de software no parcheadas y otras técnicas.






Una vez que el malware infecta un dispositivo, el atacante puede tomar el control de este y añadirlo a su “botnet”, que puede estar compuesto por cientos o miles de dispositivos comprometidos.


Los dispositivos infectados son computadoras, servidores, enrutadores, cámaras web y otros dispositivos conectados a Internet. Los usuarios de estos dispositivos normalmente no saben que sus dispositivos se están utilizando en estos ataques. Por esta razón, es importante que los usuarios tomen medidas para proteger sus dispositivos, como actualizar el software, usar contraseñas seguras y evitar descargar software de fuentes no confiables.


Los ataques DDoS pueden interrumpir de manera muy efectiva los servicios de un sitio web o servidor, y pueden tener graves consecuencias para las empresas y organizaciones que dependen de ellos. Los atacantes pueden usar esta técnica para extorsionar dinero, obtener información confidencial o simplemente causar daños o interrupciones. Sin embargo, estos ataques pueden escalar y causar más daño. Por ejemplo, el ataque DDoS del 21 de octubre de 2016 en EE. UU. y Europa que colapsó la empresa de servidores Dyn y aplicaciones como Twitter, Netflix, Reddit, Spotify, PayPal, Amazon, entre otras. Se informó un tamaño de ancho de banda de 1,2 Tbps para este ataque (Woolf, 2017).


Este ataque se llevó a cabo utilizando un malware llamado Mirai, que se dirigió principalmente a dispositivos de Internet de las cosas (IoT) en todo el mundo. Este malware infecta el dispositivo, carga información en la memoria y automáticamente se borra sin dejar rastro. Para conectarse a estos dispositivos, el malware probó una lista de nombres de usuario y contraseñas de uso común y, una vez conectado, lo hizo. Mirai es un programa similar a un gusano que utiliza dispositivos ya infectados para replicarse e intentar conectarse a nuevas direcciones IP.




En el mundo actual, donde la mayoría de las empresas dependen de sitios web y servidores para operaciones y transacciones críticas, la seguridad en línea es una preocupación importante. Los ataques de denegación de servicio (DoS) y distribuidos (DDoS) se encuentran entre las amenazas más graves para la seguridad de los sistemas de TI y las redes corporativas.





Para protegerse contra estos ataques, las organizaciones deben implementar medidas de seguridad adecuadas, tales como: la instalación de firewalls, sistemas de detección y prevención de intrusiones y soluciones de mitigación de ataques. Un firewall es una herramienta de seguridad básica que protege las redes y servidores corporativos de los ataques de denegación de servicio. Actúa como una barrera que bloquea el tráfico no deseado y permite que solo el tráfico legítimo pase a través de su red. Los sistemas de detección y prevención de intrusos (IDS/IPS) ayudan a detectar y bloquear ataques DDoS en tiempo real. Estos sistemas pueden monitorear el tráfico de la red y detectar patrones sospechosos o tráfico malicioso.


En resumen, los ataques de denegación de servicio (DoS) y de denegación de servicio distribuido (DDoS) representan una amenaza muy real para la seguridad en línea de las empresas y organizaciones. Por ello, es importante que las empresas implementen medidas de seguridad adecuadas por ejemplo, instale cortafuegos, sistemas de detección y prevención de intrusos y soluciones de mitigación de ataques para protegerse contra estos ataques. Además, los usuarios individuales deben tomar medidas para proteger sus dispositivos, como actualizar el software, usar contraseñas seguras y evitar descargar software de fuentes no confiables.








Si deseas tener siempre a la mano el artículo escrito por nuestro ingeniero Alejandro Herrera, te invitamos a descargarlo, compartirlo y comentarnos qué opinas al respecto.


Ataques_DDoS
.pdf
Descargar PDF • 109KB





Referencias:


[1] Woolf, N. (2017, 15 mayo). DDoS attack that disrupted internet was largest of its kind in history, experts say. The Guardian.

[2] Nate Gentile. (2020, 5 abril). El CIBER-ATAQUE más grande de la historia. . . ¿Empezó con MINECRAFT? | Ciberseguridad EP 2 [Vídeo]. YouTube. https://www.youtube.com/watch?v=8iJLbYNsIYQ


35 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comentarios


bottom of page