¿Qué es un ataque DDoS (Distributed Denial-of-Service)?

Año tras año se experimenta un aumento de los ataques a organizaciones en todo el mundo. Los propósitos son varios pero uno de ellos pasa por inutilizar los sistemas de TIC (Tecnologías de la Información y las Comunicaciones), lo que se consigue mediante la modalidad de ataques distribuidos de denegación de servicio. Repasamos qué es DDoS (Distributed Denial-of-Service) y cómo protegerse.

¿Qué es?

Un ataque distribuido de denegación de servicio es idéntico a un ataque de denegación de servicio (DoS – Denial-of-Service), con la diferencia de que la magnitud del ataque o cantidad de tráfico de red involucrado es mucho mayor. Suelen utilizarse técnicas de inundación mediante paquetes SYN, ICMP o DNS y lo ejecutan una gran cantidad de equipos, generalmente máquinas zombies que están infectadas por algún tipo de malware que pasa desapercibido para sus usuarios, para atacar en un momento planificado y todas al mismo tiempo (el conjunto de máquinas se conoce como red botnet generalmente).

¿Para qué se utilizan?

Este tipo de ataques buscan inutilizar los sistemas TIC de las organizaciones mediante una gran cantidad de tráfico de red o de peticiones (inundación) que causan la saturación de los sistemas de TI y/o los dispositivos de red. El objetivo es consumir todos los recursos disponibles: RAM, utilización de todas las sesiones concurrentes posibles impidiendo que los usuarios legítimos accedan a una web, consumo de todo el ancho de banda disponible de la línea de comunicaciones...

Ejemplos de ataques DDoS

  • Syn flood: se envía un elevado número de paquetes con el flag SYN del paquete TCP activado, lo que es identificado por los sistemas como peticiones de conexión, por ejemplo a un servidor web. Al dejar estas conexiones abiertas se pretende consumir todos los recursos del servidor de forma que no puede atender a las peticiones legítimas de los usuarios de la página.
  • ICMP flood: se envía un elevado número de peticiones ICMP, que se utilizan para diagnosticar la calidad de una línea de comunicaciones y/o la disponibilidad de dispositivos conectados a la red, por ejemplo, cuando ejecutamos el comando ping. Con esta acción se satura la línea de comunicaciones entre peticiones y respuestas, así como al propio dispositivo al que van dirigidas, que es incapaz de procesar todas las peticiones y responder, evitando el tráfico normal y legítimo de la red.
  • DNS flood: consiste en enviar un elevado número de peticiones de resolución de nombres DNS (cuando navegamos a una web, nuestro ordenador envía una petición DNS para localizar la IP que equivale a ese nombre), y saturar al servidor de DNS mediante el consumo excesivo de recursos para procesar y responder la avalancha de peticiones, impidiendo así por ejemplo la navegación de los usuarios.

Cómo protegerse de un ataque DDoS

Las organizaciones se protegen de ataques DDoS de varias maneras:

  • Mediante servicios de tráfico limpio de los operadores ISP que les proveen las líneas de comunicaciones. En caso de un ataque de DDoS, es el operador el que limpia el tráfico del ataque, entregando a la organización únicamente el tráfico legítimo.
  • Mediante la contratación de servicios a compañías especializadas que procesan el tráfico destinado a la organización antes de que llegue a su perímetro y limpian el tráfico, entregando sólo aquel que es legítimo.
  • Implantando soluciones/plataformas anti-DDoS en la red de las organizaciones que procesa y limpia el tráfico que entra hacia la red. Esta solución no es efectiva contra ataques de inundación que saturan la línea de Internet, ya que están en la red interna, pero sí es efectiva para ataques de DDoS que consisten en saturación de servidores, etc.

Como hemos visto, la denegación de servicio, en términos de seguridad informática, es un conjunto de técnicas que tienen por objetivo dejar un sistema o red inoperativo. Mediante este tipo de ataques DDoS se busca sobrecargar los recursos e impedir que los usuarios legítimos puedan utilizar sus servicios.

¿Te ha parecido útil esta información?
Nos encantaría conocer tu opinión para mejorar

Te puede interesar

×
${loading}
×