Saltar al contenido principal

¿Qué es un ataque DDoS? Significado de DDOS

Un hombre lanza un ejemplo de ataque DDoS.

Existen numerosas amenazas cibernéticas de las que los usuarios de Internet y los administradores de red deben tener cuidado, pero para las organizaciones cuyos servicios funcionan en gran medida en línea.

Uno de los ataques más importantes a los que deben estar atentos, debido a su creciente prevalencia, son los ataques de denegación de servicio distribuido (DDoS). Pero ¿qué es un ataque de denegación de servicio y cómo funcionan? ¿Hay formas de prevenirlos?

¿ Qué es un ataque de denegación de servicio distribuido (DDoS)?

¿Cuál es el significado de DDoS? Este tipo de ataque aprovecha los límites de capacidad específicos que se aplican a cualquier recurso de red, tal como la infraestructura que habilita el sitio web de la empresa.

El ataque DDoS envía varias solicitudes al recurso web atacado, con la intención de desbordar la capacidad del sitio web para administrar varias solicitudes y de evitar que este funcione correctamente.

Los objetivos típicos de los ataques DDoS incluyen sitios de comercio electrónico y cualquier organización que ofrezca servicios en línea.

¿Cómo funciona?

Una parte esencial para comprender los ataques DDoS es aprender cómo funcionan estos ataques.

Los recursos de red (tales como los servidores web) tienen un límite finito de solicitudes que pueden atender al mismo tiempo. Además del límite de capacidad del servidor, el canal que conecta el servidor a Internet tiene un ancho de banda o capacidad limitados.

Cuando la cantidad de solicitudes sobrepasa los límites de capacidad de cualquiera de los componentes de la infraestructura, el nivel de servicio probablemente se vea afectado de alguna de las siguientes maneras:

  • Generalmente, el objetivo del atacante en cualquier ejemplo de ataque DDoS es saturar el servidor del recurso web, impidiendo el funcionamiento normal y provocando una denegación total de servicio.
  • El atacante también puede solicitar un pago para detener el ataque. En algunos casos, el objetivo del ataque DDoS puede ser desacreditar o dañar el negocio de un competidor.

Para llevar a cabo el ataque, el atacante toma el control de una red o dispositivo infectándolo con malware, creando una botnet. Luego inician el ataque enviando instrucciones específicas a los bots.

A su vez, la botnet comienza a emitir solicitudes al servidor objetivo a través de su dirección IP , sobrecargándolo y provocando la denegación de servicio a su tráfico regular.

Ejemplos de ataques DDoS: ¿Cuáles son los diferentes tipos de ataques?

Aprender el significado de DDoS y cómo funcionan estos ataques es un paso para prevenirlos, pero también es crucial entender que existen diferentes tipos de ataques DDoS. Esto depende, en primer lugar, de explicar cómo se forman las conexiones de red.

El modelo de Interconexión de Sistemas Abiertos (OSI), desarrollado por la Organización Internacional de Normalización, define siete capas distintas que componen las conexiones de red de Internet.

Estos incluyen la capa física, la capa de enlace de datos, la capa de red, la capa de transporte, la capa de sesión, la capa de presentación y la capa de aplicación.

Los numerosos ejemplos de ataques DDoS difieren según la capa de conexión a la que apuntan. A continuación se muestran algunos de los ejemplos más comunes.

Ataques en el nivel de aplicaciones

Estos ataques, a veces llamados ataques de capa 7 (porque apuntan a la séptima capa (de aplicación) del modelo OSI), agotan los recursos del servidor de destino utilizando sitios web DDoS. La séptima capa es donde un servidor genera páginas web en respuesta a una solicitud HTTP. Los atacantes ejecutan numerosas solicitudes HTTP, saturando el servidor de destino mientras responde cargando numerosos archivos y ejecutando las consultas de base de datos necesarias para crear una página web.

Inundación HTTP

Piense en estos ataques DDoS como si actualizaran un navegador web numerosas veces en muchas computadoras. Esto crea una “inundación” de solicitudes HTTP, lo que obliga a una denegación de servicio. La implementación de estos ataques puede ser simple (utilizando una URL con un rango estrecho de direcciones IP) o compleja (utilizando una matriz de direcciones IP y URL aleatorias).

Ataques de protocolo

Estos ataques DDoS, a menudo llamados ataques de agotamiento del estado, explotan vulnerabilidades en las capas 3 y 4 del modelo OSI (las capas de red y transporte). Estos ataques crean una denegación de servicio al saturar los recursos del servidor o los recursos del equipo de red, como los firewalls .

Existen varios tipos de ataques de protocolo, incluidas las inundaciones SYN. Estos explotan el protocolo de enlace TCP (Protocolo de control de transmisión), que permite que dos personas establezcan una conexión de red y envíen una cantidad inmanejable de “solicitudes de conexión inicial” TCP desde direcciones IP falsas.

Ataques volumétricos

Estos ejemplos de ataques DDoS crean una denegación de servicio al utilizar todo el ancho de banda disponible en un servidor de destino y enviar enormes cantidades de datos para crear un aumento repentino del tráfico en el servidor.

Amplificación de DNS

Se trata de un ataque basado en la reflexión en el que se envía una solicitud a un servidor DNS desde una dirección IP falsificada (la del servidor de destino), lo que provoca que el servidor DNS "llame" al destino nuevamente para verificar la solicitud.

Esta acción se amplifica mediante el uso de una botnet, que sobrecarga rápidamente los recursos del servidor objetivo.

¡Tu escudo digital definitivo!

Navega con total tranquilidad sabiendo que tus datos y archivos están protegidos contra las amenazas más sofisticadas. ¡Prueba Kaspersky Premium gratis durante 30 días!

GARANTIZA TU PROTECCIÓN

Identificación de un ataque DDoS

Los ataques DDoS pueden ser difíciles de identificar porque pueden imitar problemas de servicios convencionales y son cada vez más sofisticados. Sin embargo, hay ciertas señales que pueden sugerir que un sistema o red ha sido víctima de un ataque DDoS. Por ejemplo:

  • Un aumento repentino en el tráfico que se origina desde una dirección IP desconocida
  • Una avalancha de tráfico de numerosos usuarios que comparten similitudes específicas, como la geolocalización o la versión del navegador web.
  • Un aumento inexplicable en las solicitudes de una sola página
  • Patrones de tráfico inusuales
  • Rendimiento lento de la red
  • Un servicio o sitio web que de repente deja de estar disponible sin motivo alguno

Prevención y mitigación de ataques DDoS

Si bien los ataques DDoS pueden ser difíciles de detectar, es posible implementar varias medidas para intentar prevenir este tipo de ciberataques y mitigar cualquier daño en caso de un ataque.

Para los usuarios que se preguntan cómo prevenir ataques DDoS, la clave es crear un plan de acción para proteger los sistemas y mitigar los daños en caso de un ataque.

En general, es beneficioso implementar una solución como Kaspersky DDoS Protection para empresas, que analiza y redirige continuamente el tráfico malicioso. Además, los siguientes consejos generales pueden ayudarle a mejorar aún más sus defensas:

  • Evaluar la configuración actual del sistema, incluido el software, los dispositivos, los servidores y las redes, para identificar riesgos de seguridad y amenazas potenciales, luego implementar medidas para reducirlos; realizar evaluaciones de riesgos periódicas.
  • Mantenga todo el software y la tecnología actualizados para garantizar que estén ejecutando los últimos parches de seguridad.
  • Desarrollar una estrategia viable para la prevención, detección y mitigación de ataques DDoS.
  • Asegúrese de que todos los involucrados en el plan de prevención de ataques comprendan el significado de un ataque DDoS y sus roles asignados.

En caso de un ataque, estas acciones pueden ofrecer cierta mitigación:

  • Redes Anycast: el uso de una red Anycast para redistribuir el tráfico puede ayudar a mantener la usabilidad del servidor mientras se soluciona el problema, lo que garantiza que no sea necesario apagar el servidor por completo.
  • Enrutamiento de agujero negro: en este escenario, un administrador de red del ISP redirige todo el tráfico del servidor de destino a una ruta de agujero negro (dirección IP de destino), eliminándolo de la red y preservando su integridad. Sin embargo, esto puede ser una medida extrema, ya que también bloquea el tráfico legítimo.
  • Limitación de velocidad: esto limita la cantidad de solicitudes que un servidor puede aceptar en cualquier momento. Si bien no será muy efectivo por sí solo, puede ser útil como parte de una estrategia más amplia.
  • Cortafuegos: Las organizaciones pueden utilizar cortafuegos de aplicaciones web (WAF) para que actúen como un proxy inverso para proteger sus servidores. Los WAF se pueden configurar con reglas para filtrar el tráfico y los administradores pueden modificarlas en tiempo real si sospechan de un ataque DDoS.

Artículos y enlaces relacionados:

Productos y servicios relacionados:

¿Qué es un ataque DDoS? Significado de DDOS

Aprenda qué son los ataques DDoS, cómo funcionan, las tácticas utilizadas por los atacantes y las estrategias para prevenir y mitigar dichas amenazas.
Kaspersky logo

Artículos relacionados