close

ataque DDoS
[Total:1    Promedio:5/5]

Un ataque DDoS (Distributed Denial of Service), es parte de las técnicas usadas por los ciberdelincuentes para atacar a un servidor. Estos ataques son orientados principalmente a dejar fuera de servicio a un sitio web o plataforma. Para lograr esto, se genera un flujo de información realizado en varios puntos de conexión (cualquier dispositivo con conexión a internet y ordenadores) dirigidos hacia un mismo destino, hasta lograr saturar la página y que esta deje de funcionar.

¿Cómo se da el ataque DDoS?

Vamos a trasladar un ataque DDoS a una situación de la vida cotidiana para que puedan entenderla muy bien. Imagínense por un momento que el servicio prestado por internet a las páginas web o cualquier plataforma es un centro comercial, entonces, las puertas de este centro comercial serían el servidor a quienes los usuarios hacen las peticiones y las personas que desean entrar son el tráfico online.

En días normales el flujo sería controlable y el servicio personalizado, pero piensen por un momento que es BlackFriday por ejemplo y todo entra en oferta, las peticiones para entrar serán demasiadas, ¿cierto? Lo que pasará a continuación es que el lugar estará saturado de personas queriendo ingresar. Pocos lograran entrar y quienes lo hagan se tardarán mucho, lo mismo pasa en un sitio web que es atacado, las peticiones son tantas que se vuelve lento y quienes necesitan entrar verdaderamente no podrán hacerlo o vivirán una mala experiencia tratando de hacerlo.

¿Cuáles son los tipos DDoS que existen?

Los ataques DDoS que son más sofisticados y realizados por expertos suelen usar “botnets” que son una red de ordenadores zombis que están formados por muchos equipos informáticos infectados por los malwares, de manera que estos están disponibles para los delincuentes quienes los manejarán de un modo remoto. Estos ataques tienen una característica que las hacen muy efectivas para realizar la Denegación de Servicio Distribuido y es que se realizan desde muchísimos equipos y por ende, no hay un punto único de petición al sitio web.

Entre los tipos de DDoS que existen nombraremos los siguientes:

Inundación de conexión (Connection Flood)

Satura la capacidad de los servidores para atender muchas peticiones al mismo tiempo. Es decir, un atacante envía miles de peticiones para que el servidor se mantenga ocupado por un largo periodo, luego de la caducidad de estas conexiones el atacante vuelve a enviar las mismas peticiones, impidiendo de este modo que los clientes reales no puedan ingresar al servidor.

Inundación de paquetes Syn (Synn Flood)

Este es el más común de todos los ataques, este se basa en el protocolo de la conexión TCP, que necesita tres pasos para su ejecución, entonces si el último paso no se da, quedará una conexión abierta, por lo tanto, si esta no se cierra, no podrá haber una nueva.

Inundación ICMP (ICMP Flood)

Mejor conocido como Ping Pong, esta inundación se trata de una cantidad que se abren así decidan cerrarlas. Esto se da antes con un mecanismo de conversación, donde en la plataforma alguien hace una pregunta y así ustedes respondan, este vuelve a hacer la misma y luego de volver a responder se genera esta repetición e inundación de ventanas que vuelven a abrirse. Esto claramente impedirá que se dé la conversación con un cliente real, ya que este ataque mantendrá ocupado al servidor.

Inundación UDP (UDP Flood)

Usando una gran cantidad de conexiones al mismo tiempo por medio del protocolo de conexión UDP, se logra que la memoria del servidor sea escasa, por lo tanto, la información del mismo quedará bloqueada.

¿Cómo evitar un ataque DDoS?

Se deben seguir las siguientes pautas para evitar que estos malwares los infecten:

  • Deben mantener todos los equipos que tengan con sus antivirus actualizados, ya que estos les avisarán de cualquier anomalía en la red.
  • Evitar descargar archivos de enlaces desconocidos que hayan sido recibidos por cualquier vía, pues correrán el riesgo de que sus dispositivos sean infectados por estos malwares.
  • Mantener actualizado el software del sistema, de este modo se minimizarán las posibilidades de ser atacados por los malwares.
    Con esta información y con estas pautas sobre cómo evitar este tipo de ataques podrán estar

¿Qué te pareció el artículo?