Pixel

¿Qué es un Ataque de DDoS? ¿Cómo funciona?

Con el crecimiento exponencial del volumen de datos en la red, los ataques por denegación de servicio distribuidos (DDoS) son cada vez más frecuentes, los piratas informáticos y activistas prefieren los ataques de denegación de servicio distribuido (DDoS). Así lo demuestran numerosos casos recientes, que han confirmado el crecimiento del fenómeno. Esto se debe a la facilidad de uso de las herramientas para su gestión. Además, la llegada del Internet de las cosas (IoT) ha simplificado el trabajo y ha multiplicado exponencialmente los efectos.

Un ataque DDoS tiene como objetivo inhabilitar un servidor, un servicio o una infraestructura. Existen diversas formas de ataque DDoS: por saturación del ancho de banda del servidor para dejarlo inaccesible, o por agotamiento de los recursos del sistema de la máquina, impidiendo así que esta responda al tráfico legítimo.

¿Qué es un ataque de DDoS?

Los ataques de red distribuidos a menudo se conocen como ataques de denegación distribuida de servicio (DDoS). Este tipo de ataque aprovecha los límites de capacidad específicos que se aplican a cualquier recurso de red, tal como la infraestructura que habilita el sitio web de la empresa. El ataque DDoS envía varias solicitudes al recurso web atacado, con la intención de desbordar la capacidad del sitio web para administrar varias solicitudes y de evitar que este funcione correctamente.

Entre los objetivos más comunes de los ataques DDoS se incluyen:

  • Sitios de compra por Internet
  • Casinos en línea
  • Cualquier empresa u organización que dependa de la prestación de servicios en línea.

¿Cómo funciona un ataque DDoS?

Los recursos de red (tales como los servidores web) tienen un límite finito de solicitudes que pueden atender al mismo tiempo. Además del límite de capacidad del servidor, el canal que conecta el servidor a Internet tiene un ancho de banda o capacidad limitados. Cuando la cantidad de solicitudes sobrepasa los límites de capacidad de cualquiera de los componentes de la infraestructura, el nivel de servicio probablemente se vea afectado de alguna de las siguientes maneras:

  • La respuesta a las solicitudes será mucho más lenta de lo normal.
  • Es posible que se ignoren algunas (o todas) las solicitudes de los usuarios.

Por regla general, la intención primordial del atacante es evitar por completo el funcionamiento normal del recurso web, una "denegación" total del servicio. El atacante también puede solicitar un pago para detener el ataque. En algunos casos, el objetivo del ataque DDoS puede ser desacreditar o dañar el negocio de un competidor.

Uso de una "red zombi" de botnet para lanzar un ataque DDoS

Para enviar una cantidad extremadamente grande de solicitudes al recurso víctima, el cibercriminal a menudo establece una "red zombi" de computadoras infectadas. Como el delincuente controla las acciones de cada computadora infectada en la red zombi, la gran escala del ataque puede desbordar los recursos web de la víctima.

Tipos de ataque DDoS

Para comprender mejor cómo detener un ataque DDoS, necesitará entender en qué consisten los diferentes tipos. Los ataques DDos se dividen en tres amplias categorías, que dependen de hacia dónde se dirige el ataque:

  1. Ataques por volumen – como su propio nombre indica, este tipo de ataques DDoS aprovecha los volúmenes. Los ataques DDoS basados en el volumen también se llaman “inundaciones”. Este es el tipo más básico y la definición en sí misma de un ataque DDoS.
  2. Ataques de protocolo – Este tipo de ataques DDoS se centran en enviar olas de bots a protocolos específicos: por ejemplo, balanceadores de carga, cortafuegos o los servidores de internet que componen los recursos de la red que intentan derribar.
  3. Ataques a las aplicaciones – Se consideran el más serio y sofisticado tipo de ataque DDoS. Estos ataques se dirigen hacia las aplicaciones de internet mediante el aprovechamiento de las vulnerabilidades de estas. También llamados “Ataques de la capa 7”, los ataques a las aplicaciones todavía funcionan de la misma forma, pero necesitan mucha menos fuerza bruta porque se centran en los puntos débiles de los servidores atacados. Se necesita mucho menos tráfico de bot para monopolizar procesos y protocolos específicos de estos puntos débiles. El ataque también resulta mucho más difícil de detectar porque el volumen bajo de tráfico que genera puede parecer legítimo.

Comentarios

Todos nuestros Precios son expresados en Pesos Mexicanos a los que hay que agregar el 16% de I.V.A.