¿Qué es un ataque DDoS?

¿Qué es un ataque DDoS?

Conoce las principales herramientas para la ciberseguridad con este ebook.


DESCARGAR AQUÍ

DDoS

<a> href=”https://sp.depositphotos.com/stock-photos/medicine-health.html”>Computer hacker or Cyber attack concept background – sp.depositphotos.com</a

Tu empresa también está dentro del radar de peligro.

Análisis de expertos predicen que la cantidad de intentos de ataque DDoS crecerá a 15,4 millones para el año 2023. Esta cifra indica que, prácticamente todas las empresas tendrán que hacer frente a este ataque en algún momento.

Por ello, es prioritario que la ciberseguridad de tu empresa lidere tu lista de tareas. 

Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad”

¿Qué es un ataque DDoS?

Un ataque de denegación de servicio distribuido (DDoS) es un ciberataque en el que el ciberdelincuente colapsa un servidor, mediante el tráfico masivo, para que resulte inaccesible a los usuarios y no puedan acceder a los servicios en línea.

Para entender mejor este ataque, te dejamos un ejemplo sencillo: imagina un atasco de tráfico inesperado y causado por un montón de solicitudes de transporte. Los servicios de transporte creen que estas solicitudes son legítimas, y envían conductores a recogerlas. Cuando los conductores llegan, ¡se dan cuenta de que estas solicitudes eran falsas! En este punto, ya se ha obstruido la ciudad. Esto provoca que el verdadero tráfico no pueda llegar a su destino. Algo parecido sucede con el ataque DDoS.

Un ataque DDoS no es lo mismo que piratear un dispositivo. En el ataque DDoS los hackers no intentan acceder a los archivos del dispositivo, simplemente provocan un bloqueo en el servidor. No obstante, si el sitio es vulnerable, existe alguna posibilidad de que se intente piratear.

Ataque DoS Vs ataque DDoS

El ataque DDos es una variante del ataque DoS. Mientras que con el ataque DoS los ciberdelincuentes actúan únicamente desde un ordenador de ataque, con el ataque DDoS, actúan con varios dispositivos, que pueden combinarse para crear grandes botnets desde las que atacar.

En definitiva, una botnet puede generar mucho más tráfico de datos que simplemente un ataque DoS, que se llevaría a cabo desde un único sistema. Y por ello, los ataques DDoS tienen consecuencias mucho más perjudiciales para los afectados, que tener pocas posibilidades de encontrar la fuente real del ataque.

¿Cómo funciona un ataque DDoS?

Los ataques DDoS se efectúan en dos fases diferentes.

1ª Fase: el atacante dedica tiempo a crear bots y a configurar una botnet de dispositivos. Para que estos ordenadores se conviertan en bots se envían ataques de malware, ransomware o ataques de ingeniería social, como phishing o smishing.

Fase 2ª: una vez que el hacker tiene configurada su botnet busca el momento perfecto para lanzar el ataque. Cuando el hacker da la orden, todos los bots de la red de botnet envían solicitudes de tráfico a la víctima y ocupan todo el ancho de banda del servidor.

Tipos de ataque DDoS

Existen diferentes tipos de ataques DDoS:

1. Ataque a la capa de aplicación: este tipo de ataques se lanzan contra la capa de aplicación y están diseñados para dañar dicha aplicación. Tratan de explotar las vulnerabilidades de ese sistema para que las aplicaciones no puedan proporcionar el contenido que demandan los usuarios. Este ataque es complicado de identificar, puesto que trata de imitar el comportamiento de los usuarios. Existen dos tipos de ataques de capa de aplicación.

  • Ataques dirigidos a servidores DNS: los ataques DNS colapsan los servidores con el envío de solicitudes de DNS de aspecto legítimo desde diferentes direcciones IP falsificadas, desde bots. Este proceso sucede en las capas 3 o 4 del modelo OSI.
  • Inundación cifrada HTTP/S: este ataque se dedica a colapsar los servidores con solicitudes HTTP de una o de varias URL provenientes de una botnet. Cuando el servidor alcanza la cantidad máxima de conexiones simultáneas y es incapaz de responder las solicitudes legítimas de los usuarios, ocurre la denegación de servicio. Estos ataques ocurren en la capa 7 del modelo OSI.

 

2. Ataques de protocolo: funcionan provocando una sobrecarga en los recursos del servidor con solicitudes de protocolos falsos. Están configurados para ocupar los recursos disponibles. Te explicamos los tres tipos de ataque de protocolo más comunes:

  • Inundación SYN: “SYN” hace referencia a los paquetes TCP sincronizados enviados a otro dispositivo en el momento en que un usuario trata de establecer una conexión TCP con un servidor. En este ataque, los hackers investigan y se aprovechan de las vulnerabilidades de TCP y envían paquetes SYN al servidor utilizando direcciones IP falsas.
  • Tsunami SYN Inundación: es un ataque bastante agresivo. Se caracteriza por tener 1.000 bytes por paquete.
  • Ping de la muerte: los ciberatacantes se dedican a manipular los protocolos IP enviando paquetes de ping al servidor de la víctima más grandes del tamaño permitido.

 

3. Ataques volumétricos: se caracterizan por agotar el ancho de banda del sitio web víctima utilizando técnicas de amplificación. Son ataques discretos y difíciles de rastrear. Aparentemente, parecen tráfico legítimo generado por diferentes direcciones IP, pero la realidad es que ese tráfico procede de una red de bots. Algunos ataques volumétricos más comunes son:

  • Ataques de pitufos o smurf: emplean mensajes de ping con suplantación de identidad para conseguir sobrecargar la red objetivo.
  • Amplificación de DNS: explota los servidores DNS públicos con el objetivo de generar demasiado tráfico y provocar una sobrecarga en la red objetivo.
  • Inundación UDP: este ataque está enfocado a intentar sobrecargar un servidor mediante peticiones, logrando el colapso de las tablas de conexiones en todos sus puertos accesibles. Puesto que se llena la tabla de conexiones, el servidor se vuelve inaccesible para los clientes legítimos.
  • Inundación ICMP: el ICMP (protocolo de mensajes de control de internet) se emplea para avisar de problemas relacionados con la transferencia de datos en línea. Este ataque se dirige a la falsificación de solicitudes de ICMP y al envío de estos mensajes, para que, al obtener respuesta, la red se sature y sea inaccesible.
  • Inundación RST-FIN: en el TCP (protocolo de control de transmisión), los ciberatacantes utilizan paquetes RST o FIN falsificados para interrumpir la actividad de la red.

 

Protección frente a ataques DDoS

Muchas empresas se han enfrentado cara a cara con un ataque DDoS. Por eso, muchas de ellas buscan información sobre las medidas adecuadas de defensa frente a estas amenazas.

Te dejamos algunas de las mejores técnicas de defensa:

  • Crear un plan de defensa de respuesta DDoS: lo primero de todo, es necesario que elabores un plan de respuesta de incidentes y te asegures de que todo el equipo responda de manera efectiva y rápida.
  • Firewalls: para que actúen como barreras de tráfico entre redes.
  • Soluciones que evitan la suplantación de identidad comprobando que el tráfico es coherente con la dirección de origen.
  • Software antivirus o EDR que detecta y elimina virus y malware.
  • Soluciones de seguridad web que eliminan las amenazas basadas en la web.
  • Dependencia de varios servidores: es complicado que un hacker se dirija a todos los servidores simultáneamente.
  • Monitoreo continuo del tráfico de red, para lograr detectar un intento de DDoS antes de que se complete.
  • Limitar la transmisión en red: limitar el reenvío de transmisiones es una manera de lograr interrumpir un intento de DDoS de gran volumen.

Si necesitas ayuda para proteger tu empresa de un ataque DDoS contacta con nosotros. En ADM Cloud & Services contamos con un catálogo de soluciones especializadas en ciberseguridad dirigidas a salvaguardar los negocios de nuestros clientes. ¡Infórmate!


BANNER GUA DE herramientas de ciberseguridad genrica-High-Quality

Suscríbete al blog

Twitter
LinkedIn

Suscríbete al blog

Noticias
relacionadas

Razones para un backup en nube

Razones para un backup en nube ¿Qué es un backup en nube?¿Qué problemas tiene un backup local?¿Cuáles son las razones para tener un backup en nube? Para una empresa o persona en particular, perder información muy valiosa, puede ser una verdadera tragedia. En este artículo, veremos las razones para tener un backup en nube, una de las múltiples soluciones…

¿Cómo conseguir que mi cliente se comprometa con la ciberseguridad?

¿Cómo conseguir que mi cliente se comprometa con la ciberseguridad? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ CONTENIDO DEL ARTÍCULO El impacto más amplio de una infracción en ciberseguridad Rompiendo la negación de amenazas Por qué se necesita una estrategia de seguridad completa  La seguridad de TI está ahora firmemente…

Problemas de ciberseguridad en empresas

Problemas de ciberseguridad en empresas Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ CONTENIDO DEL ARTÍCULO Problemas de ciberseguridad en empresas sin soluciones de ciberseguridad Uso de memorias extraíbles Uso inapropiado de dispositivos móviles en las empresas Descarga de archivos vía e-mail u otras fuentes Uso de las redes sociales en…

¿Qué es un ciberataque?

¿Qué es un ciberataque? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es un ciberataque? ¿Quién hay detrás de un ciberataque? Ciberataques pasivos Vs activos Ciberataques activos más frecuentes Tipos más comunes de ciberataques pasivos ¿Se puede prevenir un ciberataque? Los efectos de un ciberataque pueden ser desastrosos. Es cierto que las…

¿Cómo hacer un análisis de ciberseguridad a nuestro cliente?

¿Cómo hacer un análisis de ciberseguridad a nuestro cliente? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ Consejos de seguridad cibernética para empresas. La seguridad cibernética es una prioridad absoluta. ¡Aumenta la resiliencia cibernética! Protege las ''Joyas de la Corona'' Haz una copia de seguridad de tus datos. Capacita a tus…

¿Cómo puede ayudarme la protección web?

¿Cómo puede ayudarme la protección web? Conoce las principales tendencias en ciberseguridad para 2023 con este ebook. DESCARGAR AQUÍ ¿Qué es un software de protección web? Beneficios de la protección web. Características de un software de protección web. A día de hoy, vivimos en un mundo interconectado a través de Internet, el cual, tiene una importancia…

¿Te has visto afectad@ por la DANA?

Si tu empresa ha sido afectada por la DANA y necesitas ayuda haz click en el siguiente botón y te ayudaremos lo antes posible. 
Más información