¿Qué es un ataque DDoS?

¿Qué es un ataque DDoS?

Conoce las principales herramientas para la ciberseguridad con este ebook.


DESCARGAR AQUÍ

DDoS

<a> href=”https://sp.depositphotos.com/stock-photos/medicine-health.html”>Computer hacker or Cyber attack concept background – sp.depositphotos.com</a

Tu empresa también está dentro del radar de peligro.

Análisis de expertos predicen que la cantidad de intentos de ataque DDoS crecerá a 15,4 millones para el año 2023. Esta cifra indica que, prácticamente todas las empresas tendrán que hacer frente a este ataque en algún momento.

Por ello, es prioritario que la ciberseguridad de tu empresa lidere tu lista de tareas. 

Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad”

¿Qué es un ataque DDoS?

Un ataque de denegación de servicio distribuido (DDoS) es un ciberataque en el que el ciberdelincuente colapsa un servidor, mediante el tráfico masivo, para que resulte inaccesible a los usuarios y no puedan acceder a los servicios en línea.

Para entender mejor este ataque, te dejamos un ejemplo sencillo: imagina un atasco de tráfico inesperado y causado por un montón de solicitudes de transporte. Los servicios de transporte creen que estas solicitudes son legítimas, y envían conductores a recogerlas. Cuando los conductores llegan, ¡se dan cuenta de que estas solicitudes eran falsas! En este punto, ya se ha obstruido la ciudad. Esto provoca que el verdadero tráfico no pueda llegar a su destino. Algo parecido sucede con el ataque DDoS.

Un ataque DDoS no es lo mismo que piratear un dispositivo. En el ataque DDoS los hackers no intentan acceder a los archivos del dispositivo, simplemente provocan un bloqueo en el servidor. No obstante, si el sitio es vulnerable, existe alguna posibilidad de que se intente piratear.

Ataque DoS Vs ataque DDoS

El ataque DDos es una variante del ataque DoS. Mientras que con el ataque DoS los ciberdelincuentes actúan únicamente desde un ordenador de ataque, con el ataque DDoS, actúan con varios dispositivos, que pueden combinarse para crear grandes botnets desde las que atacar.

En definitiva, una botnet puede generar mucho más tráfico de datos que simplemente un ataque DoS, que se llevaría a cabo desde un único sistema. Y por ello, los ataques DDoS tienen consecuencias mucho más perjudiciales para los afectados, que tener pocas posibilidades de encontrar la fuente real del ataque.

¿Cómo funciona un ataque DDoS?

Los ataques DDoS se efectúan en dos fases diferentes.

1ª Fase: el atacante dedica tiempo a crear bots y a configurar una botnet de dispositivos. Para que estos ordenadores se conviertan en bots se envían ataques de malware, ransomware o ataques de ingeniería social, como phishing o smishing.

Fase 2ª: una vez que el hacker tiene configurada su botnet busca el momento perfecto para lanzar el ataque. Cuando el hacker da la orden, todos los bots de la red de botnet envían solicitudes de tráfico a la víctima y ocupan todo el ancho de banda del servidor.

Tipos de ataque DDoS

Existen diferentes tipos de ataques DDoS:

1. Ataque a la capa de aplicación: este tipo de ataques se lanzan contra la capa de aplicación y están diseñados para dañar dicha aplicación. Tratan de explotar las vulnerabilidades de ese sistema para que las aplicaciones no puedan proporcionar el contenido que demandan los usuarios. Este ataque es complicado de identificar, puesto que trata de imitar el comportamiento de los usuarios. Existen dos tipos de ataques de capa de aplicación.

  • Ataques dirigidos a servidores DNS: los ataques DNS colapsan los servidores con el envío de solicitudes de DNS de aspecto legítimo desde diferentes direcciones IP falsificadas, desde bots. Este proceso sucede en las capas 3 o 4 del modelo OSI.
  • Inundación cifrada HTTP/S: este ataque se dedica a colapsar los servidores con solicitudes HTTP de una o de varias URL provenientes de una botnet. Cuando el servidor alcanza la cantidad máxima de conexiones simultáneas y es incapaz de responder las solicitudes legítimas de los usuarios, ocurre la denegación de servicio. Estos ataques ocurren en la capa 7 del modelo OSI.

 

2. Ataques de protocolo: funcionan provocando una sobrecarga en los recursos del servidor con solicitudes de protocolos falsos. Están configurados para ocupar los recursos disponibles. Te explicamos los tres tipos de ataque de protocolo más comunes:

  • Inundación SYN: “SYN” hace referencia a los paquetes TCP sincronizados enviados a otro dispositivo en el momento en que un usuario trata de establecer una conexión TCP con un servidor. En este ataque, los hackers investigan y se aprovechan de las vulnerabilidades de TCP y envían paquetes SYN al servidor utilizando direcciones IP falsas.
  • Tsunami SYN Inundación: es un ataque bastante agresivo. Se caracteriza por tener 1.000 bytes por paquete.
  • Ping de la muerte: los ciberatacantes se dedican a manipular los protocolos IP enviando paquetes de ping al servidor de la víctima más grandes del tamaño permitido.

 

3. Ataques volumétricos: se caracterizan por agotar el ancho de banda del sitio web víctima utilizando técnicas de amplificación. Son ataques discretos y difíciles de rastrear. Aparentemente, parecen tráfico legítimo generado por diferentes direcciones IP, pero la realidad es que ese tráfico procede de una red de bots. Algunos ataques volumétricos más comunes son:

  • Ataques de pitufos o smurf: emplean mensajes de ping con suplantación de identidad para conseguir sobrecargar la red objetivo.
  • Amplificación de DNS: explota los servidores DNS públicos con el objetivo de generar demasiado tráfico y provocar una sobrecarga en la red objetivo.
  • Inundación UDP: este ataque está enfocado a intentar sobrecargar un servidor mediante peticiones, logrando el colapso de las tablas de conexiones en todos sus puertos accesibles. Puesto que se llena la tabla de conexiones, el servidor se vuelve inaccesible para los clientes legítimos.
  • Inundación ICMP: el ICMP (protocolo de mensajes de control de internet) se emplea para avisar de problemas relacionados con la transferencia de datos en línea. Este ataque se dirige a la falsificación de solicitudes de ICMP y al envío de estos mensajes, para que, al obtener respuesta, la red se sature y sea inaccesible.
  • Inundación RST-FIN: en el TCP (protocolo de control de transmisión), los ciberatacantes utilizan paquetes RST o FIN falsificados para interrumpir la actividad de la red.

 

Protección frente a ataques DDoS

Muchas empresas se han enfrentado cara a cara con un ataque DDoS. Por eso, muchas de ellas buscan información sobre las medidas adecuadas de defensa frente a estas amenazas.

Te dejamos algunas de las mejores técnicas de defensa:

  • Crear un plan de defensa de respuesta DDoS: lo primero de todo, es necesario que elabores un plan de respuesta de incidentes y te asegures de que todo el equipo responda de manera efectiva y rápida.
  • Firewalls: para que actúen como barreras de tráfico entre redes.
  • Soluciones que evitan la suplantación de identidad comprobando que el tráfico es coherente con la dirección de origen.
  • Software antivirus o EDR que detecta y elimina virus y malware.
  • Soluciones de seguridad web que eliminan las amenazas basadas en la web.
  • Dependencia de varios servidores: es complicado que un hacker se dirija a todos los servidores simultáneamente.
  • Monitoreo continuo del tráfico de red, para lograr detectar un intento de DDoS antes de que se complete.
  • Limitar la transmisión en red: limitar el reenvío de transmisiones es una manera de lograr interrumpir un intento de DDoS de gran volumen.

Si necesitas ayuda para proteger tu empresa de un ataque DDoS contacta con nosotros. En ADM Cloud & Services contamos con un catálogo de soluciones especializadas en ciberseguridad dirigidas a salvaguardar los negocios de nuestros clientes. ¡Infórmate!


BANNER GUA DE herramientas de ciberseguridad genrica-High-Quality

Suscríbete al blog

Twitter
LinkedIn

Suscríbete al blog

Noticias
relacionadas

endpoint
endpoint

Endpoint, el eslabón más débil de la cadena de seguridad

La creciente conectividad expone a los endpoints a ciberataques constantes. Edorteam brinda soluciones DLP para proteger los datos y prevenir incidentes de seguridad. En el panorama actual de la ciberseguridad, donde las amenazas evolucionan a un ritmo vertiginoso, los endpoints se han convertido en uno de los objetivos principales de los cibercriminales. Esto se debe…

Optimizando la eficiencia y la seguridad: El arte del filtrado de correo electrónico

Navegando en la Era Digital: Tendencias y estrategias en Ciberseguridad para el 2024 Conoce las principales herramientas de ciberseguridad con este ebook. DESCARGAR AQUÍ 1. Ciberseguridad a Alto Nivel: Más allá de los límites Convencionales. 2. Inteligencia Artificial (IA): Transformando la Defensa Cibernética. 3. Confianza Cero: Una revolución en la seguridad perimetral 4. Formación Profesional:…

shutterstock 2471338245
shutterstock 2471338245

Directiva NIS2: Cambios clave, obligaciones y sanciones

La ciberseguridad se ha convertido en una prioridad en un mundo cada vez más digitalizado. La Directiva NIS (Network and Information Systems), adoptada en 2016, fue un primer paso importante, pero la rápida evolución de las amenazas cibernéticas hicieron evidente la necesidad de una actualización. Por ello, en enero de 2023, entró en vigor la…

Ringover, nuestro nuevo acuerdo comercial

Ringover, nuestro nuevo acuerdo comercial Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ COMUNICADO DE PRENSA ADM Cloud & Services firma un acuerdo de distribución con el fabricante Ringover, empresa europea dedicada a ofrecer servicios de telecomunicaciones. Como consecuencia de la trasformación estructural que estamos viviendo en relación con las comunicaciones de las empresas…

¿Qué es un gestor de contraseñas y cómo funcionan?

¿Qué es un gestor de contraseñas y cómo funcionan? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es un gestor de contraseñas?¿Por qué debo utilizar un gestor de contraseñas?Características y funciones de un gestor de claves¿Cómo funciona un gestor de contraseñas?Ventajas de los gestores de contraseñas¿Cuál es el mejor gestor…

¿Qué es el deepfake y cómo puedo prevenirlo?

¿Qué es el deepfake y cómo puedo prevenirlo? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Pueden las empresas sufrir ataques de deepfake? ¿Pueden las empresas prevenir y detectar los ataques deepfake? El deepfake consiste en alterar o distorsionar vídeos con una técnica especializada, con el fin de crear noticias falsas sobre ciertos…