¿Qué es un ataque DDoS?

¿Qué es un ataque DDoS?

Conoce las principales herramientas para la ciberseguridad con este ebook.


DESCARGAR AQUÍ

DDoS

<a> href=”https://sp.depositphotos.com/stock-photos/medicine-health.html”>Computer hacker or Cyber attack concept background – sp.depositphotos.com</a

Tu empresa también está dentro del radar de peligro.

Análisis de expertos predicen que la cantidad de intentos de ataque DDoS crecerá a 15,4 millones para el año 2023. Esta cifra indica que, prácticamente todas las empresas tendrán que hacer frente a este ataque en algún momento.

Por ello, es prioritario que la ciberseguridad de tu empresa lidere tu lista de tareas. 

Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad”

¿Qué es un ataque DDoS?

Un ataque de denegación de servicio distribuido (DDoS) es un ciberataque en el que el ciberdelincuente colapsa un servidor, mediante el tráfico masivo, para que resulte inaccesible a los usuarios y no puedan acceder a los servicios en línea.

Para entender mejor este ataque, te dejamos un ejemplo sencillo: imagina un atasco de tráfico inesperado y causado por un montón de solicitudes de transporte. Los servicios de transporte creen que estas solicitudes son legítimas, y envían conductores a recogerlas. Cuando los conductores llegan, ¡se dan cuenta de que estas solicitudes eran falsas! En este punto, ya se ha obstruido la ciudad. Esto provoca que el verdadero tráfico no pueda llegar a su destino. Algo parecido sucede con el ataque DDoS.

Un ataque DDoS no es lo mismo que piratear un dispositivo. En el ataque DDoS los hackers no intentan acceder a los archivos del dispositivo, simplemente provocan un bloqueo en el servidor. No obstante, si el sitio es vulnerable, existe alguna posibilidad de que se intente piratear.

Ataque DoS Vs ataque DDoS

El ataque DDos es una variante del ataque DoS. Mientras que con el ataque DoS los ciberdelincuentes actúan únicamente desde un ordenador de ataque, con el ataque DDoS, actúan con varios dispositivos, que pueden combinarse para crear grandes botnets desde las que atacar.

En definitiva, una botnet puede generar mucho más tráfico de datos que simplemente un ataque DoS, que se llevaría a cabo desde un único sistema. Y por ello, los ataques DDoS tienen consecuencias mucho más perjudiciales para los afectados, que tener pocas posibilidades de encontrar la fuente real del ataque.

¿Cómo funciona un ataque DDoS?

Los ataques DDoS se efectúan en dos fases diferentes.

1ª Fase: el atacante dedica tiempo a crear bots y a configurar una botnet de dispositivos. Para que estos ordenadores se conviertan en bots se envían ataques de malware, ransomware o ataques de ingeniería social, como phishing o smishing.

Fase 2ª: una vez que el hacker tiene configurada su botnet busca el momento perfecto para lanzar el ataque. Cuando el hacker da la orden, todos los bots de la red de botnet envían solicitudes de tráfico a la víctima y ocupan todo el ancho de banda del servidor.

Tipos de ataque DDoS

Existen diferentes tipos de ataques DDoS:

1. Ataque a la capa de aplicación: este tipo de ataques se lanzan contra la capa de aplicación y están diseñados para dañar dicha aplicación. Tratan de explotar las vulnerabilidades de ese sistema para que las aplicaciones no puedan proporcionar el contenido que demandan los usuarios. Este ataque es complicado de identificar, puesto que trata de imitar el comportamiento de los usuarios. Existen dos tipos de ataques de capa de aplicación.

  • Ataques dirigidos a servidores DNS: los ataques DNS colapsan los servidores con el envío de solicitudes de DNS de aspecto legítimo desde diferentes direcciones IP falsificadas, desde bots. Este proceso sucede en las capas 3 o 4 del modelo OSI.
  • Inundación cifrada HTTP/S: este ataque se dedica a colapsar los servidores con solicitudes HTTP de una o de varias URL provenientes de una botnet. Cuando el servidor alcanza la cantidad máxima de conexiones simultáneas y es incapaz de responder las solicitudes legítimas de los usuarios, ocurre la denegación de servicio. Estos ataques ocurren en la capa 7 del modelo OSI.

 

2. Ataques de protocolo: funcionan provocando una sobrecarga en los recursos del servidor con solicitudes de protocolos falsos. Están configurados para ocupar los recursos disponibles. Te explicamos los tres tipos de ataque de protocolo más comunes:

  • Inundación SYN: “SYN” hace referencia a los paquetes TCP sincronizados enviados a otro dispositivo en el momento en que un usuario trata de establecer una conexión TCP con un servidor. En este ataque, los hackers investigan y se aprovechan de las vulnerabilidades de TCP y envían paquetes SYN al servidor utilizando direcciones IP falsas.
  • Tsunami SYN Inundación: es un ataque bastante agresivo. Se caracteriza por tener 1.000 bytes por paquete.
  • Ping de la muerte: los ciberatacantes se dedican a manipular los protocolos IP enviando paquetes de ping al servidor de la víctima más grandes del tamaño permitido.

 

3. Ataques volumétricos: se caracterizan por agotar el ancho de banda del sitio web víctima utilizando técnicas de amplificación. Son ataques discretos y difíciles de rastrear. Aparentemente, parecen tráfico legítimo generado por diferentes direcciones IP, pero la realidad es que ese tráfico procede de una red de bots. Algunos ataques volumétricos más comunes son:

  • Ataques de pitufos o smurf: emplean mensajes de ping con suplantación de identidad para conseguir sobrecargar la red objetivo.
  • Amplificación de DNS: explota los servidores DNS públicos con el objetivo de generar demasiado tráfico y provocar una sobrecarga en la red objetivo.
  • Inundación UDP: este ataque está enfocado a intentar sobrecargar un servidor mediante peticiones, logrando el colapso de las tablas de conexiones en todos sus puertos accesibles. Puesto que se llena la tabla de conexiones, el servidor se vuelve inaccesible para los clientes legítimos.
  • Inundación ICMP: el ICMP (protocolo de mensajes de control de internet) se emplea para avisar de problemas relacionados con la transferencia de datos en línea. Este ataque se dirige a la falsificación de solicitudes de ICMP y al envío de estos mensajes, para que, al obtener respuesta, la red se sature y sea inaccesible.
  • Inundación RST-FIN: en el TCP (protocolo de control de transmisión), los ciberatacantes utilizan paquetes RST o FIN falsificados para interrumpir la actividad de la red.

 

Protección frente a ataques DDoS

Muchas empresas se han enfrentado cara a cara con un ataque DDoS. Por eso, muchas de ellas buscan información sobre las medidas adecuadas de defensa frente a estas amenazas.

Te dejamos algunas de las mejores técnicas de defensa:

  • Crear un plan de defensa de respuesta DDoS: lo primero de todo, es necesario que elabores un plan de respuesta de incidentes y te asegures de que todo el equipo responda de manera efectiva y rápida.
  • Firewalls: para que actúen como barreras de tráfico entre redes.
  • Soluciones que evitan la suplantación de identidad comprobando que el tráfico es coherente con la dirección de origen.
  • Software antivirus o EDR que detecta y elimina virus y malware.
  • Soluciones de seguridad web que eliminan las amenazas basadas en la web.
  • Dependencia de varios servidores: es complicado que un hacker se dirija a todos los servidores simultáneamente.
  • Monitoreo continuo del tráfico de red, para lograr detectar un intento de DDoS antes de que se complete.
  • Limitar la transmisión en red: limitar el reenvío de transmisiones es una manera de lograr interrumpir un intento de DDoS de gran volumen.

Si necesitas ayuda para proteger tu empresa de un ataque DDoS contacta con nosotros. En ADM Cloud & Services contamos con un catálogo de soluciones especializadas en ciberseguridad dirigidas a salvaguardar los negocios de nuestros clientes. ¡Infórmate!


BANNER GUA DE herramientas de ciberseguridad genrica-High-Quality

Suscríbete al blog

Twitter
LinkedIn

Suscríbete al blog

Noticias
relacionadas

¿En qué consiste la revisión de acceso de usuario?

¿En qué consiste la revisión de acceso de usuario? Conoce las principales herramientas de ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es una revisión de acceso de usuario? ¿Cuál es el objetivo de una revisión de acceso de usuario? ¿Qué tipos existen? ¿Cómo realizar correctamente una revisión de acceso de usuario? ¿Cómo puede ayudar a…

LogMeIn, teletrabajo y mucho más

LogMeIn, teletrabajo y mucho más Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ COMUNICADO DE PRENSA ADM Cloud & Services anuncia la incorporación a su catálogo del fabricante LogMeIn, empresa fundada en 2003 y que lleva desde entonces creando herramientas que permiten a las personas trabajar desde cualquier lugar.La crisis provocada por la…

Malware: Qué es, tipos y cómo evitarlo

Malware: qué es, tipos y cómo evitarlo Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es un malware? Tipos de malware ¿Cómo adquiero un malware? ¿Cómo saber si tengo un malware? ¿Qué precauciones tengo que tomar? Hoy en día, las empresas cuentan con importantísima información en sus equipos informáticos, y…

¿Qué es la encriptación del correo electrónico?

¿Qué es la encriptación de correo electrónico? Conoce las principales tendencias en ciberseguridad para 2023 con este ebook. DESCARGAR AQUÍ ¿Cómo funciona la encriptación del email?¿Qué información de correo electrónico debería ser encriptada?¿De qué tipos de ataques protege el cifrado de correo electrónico?¿Cómo haces para cifrar el correo electrónico?¿Por qué es importante el cifrado de…

¿Qué es el deepfake y cómo puedo prevenirlo?

¿Qué es el deepfake y cómo puedo prevenirlo? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Pueden las empresas sufrir ataques de deepfake? ¿Pueden las empresas prevenir y detectar los ataques deepfake? El deepfake consiste en alterar o distorsionar vídeos con una técnica especializada, con el fin de crear noticias falsas sobre ciertos…

Un peligro potencial: Amenaza Zero Day

Un peligro potencial: Amenaza Zero Day Conoce las principales herramientas de ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es una amenaza de Zero Day? ¡Vamos a ver diferencias! ¿Cómo funcionan estos ataques? ¿Quién está en riesgo? ¿Cómo identificar un ataque de día cero? ¿Cómo protegerse de las vulnerabilidades de día cero? Un ladrón entra a…