¡Pide presupuesto en 2 min! ✓
Ciberseguridad

¿Qué es un ataque DDoS y cómo evitarlo?

7 Mins read

Seguro que habéis visto la expresión en más de una ocasión en las noticias, “tal o cuál página web de una empresa ha sufrido un ataque DDoS”, pero no tenéis muy claro a qué se refieren con este tipo de ataque. Por ello, en esta entrada vamos a explicar qué es un ataque DDoS, cómo funciona y se pueden evitar.

¿Qué es un ataques DDoS?

DDoS responde a las siglas de denegación de servicio distribuidos y se trata de un ataque al servidor de una página web o plataforma con el objetivo de dejarla sin servicio, para ello se genera un gran flujo de información desde varios puntos de conexión (ya sean ordenadores y otros dispositivos conectados a Internet) hacia un mismo punto de destino, el propio servidor de la web o plataforma.

Para entenderlo, imaginaros la puerta de entrada a una tienda. Normalmente, cualquier puede entrar y salir de la tienda por esa puerta con facilidad. Ahora imaginad que la tienda anuncia una gran campaña de descuentos para un día concreto y de repente se agolpan en la puerta cientos de personas, hasta el punto de que bloquean el paso al interior de la tienda o hacen que este sea más lento. Pues un ataque DDoS funciona de la misma forma, solo tenéis que cambiar la puerta de entrada por el servidor y a las personas por las peticiones de acceso que llegan al servidor.

¿Cómo funciona el ataque DDoS?

Los ataque DDoS funcionan porque los recursos de red, como los servidores web, solo pueden atender simultáneamente un número limitado de solicitudes. A este límite además, hay que sumarle que el canal que conectar con Internet también tiene un límite de ancho de banda o capacidad. Si el número de solicitudes que recibe el servidor supera la capacidad de esos límites, el servicio ser verá afectado de dos formas posibles:

  • Que la respuesta a la solicitudes sea más lenta de lo habitual, es decir, tardaremos más en poder entrar en la web afectada y la navegación por ella será más lenta.
  • Que se ignoren algunas o todas las solicitudes de acceso, es decir, que directamente no se pueda acceder a la web o plataforma.

Para realizar estos ataques DDoS los ciberdelincuentes recurren a la utilización de botnets, redes de ordenadores zombis constituidas por un gran número de equipos infectados por un malware que permite el control remoto de dichos equipos, de manera que las peticiones de acceso al servidor objetivo se envíen desde todos estos miles de equipos infectados, haciendo más difícil que las medidas se seguridad marquen las peticiones como ilegítimas.

Lo normal es que los usuarios no sepan que su ordenador ha sido infectado por malware y se ha convertido en parte de una botnet.

Además, los ordenadores ya no son solo los únicos equipos que pueden ser infectados, sino que cualquier dispositivo conectado a la Red puede ser susceptible de convertirse en un zombi de la red y ser usado en un ataque DDoS.

Los ataques DDoS se clasifican en 3 categorías diferentes:

  • Ataques en la capa de aplicación: Son los ataques más simples e imitan las solicitudes normales al servidor desde el equipo infectado. A medida que el ataque avance, aumenta el volumen de solicitudes aparentemente legítimas y el servidor comienza a colapsar.
  • Ataques de protocolo: Este ataque se aprovecha del procesamiento de los servidores para sobrecargar y colapsar al objetivo del DDoS.
  • Ataques volumétricos: En este ataque lo que se ve afectado es el ancho de banda disponible del servidor.

¿Por qué se realizan estos ataques y a quién afectan?

Generalmente, el objetivo al atacar servicios online mediante DDoS es impedir el funcionamiento normal de la web o plataforma, provocando una denegación servicio total. Pueden afectar a cualquier compañía, organismo o entidad que tenga una página web, una plataforma digital o servicios online.

Generalmente, los motivos para llevar acabo ataques DDoS suelen responder a tres objetivos:

  • Financieros: En este caso, el ataque se produce para extorsionar a las empresas, de manera que paguen un rescate a cambio de no ejecutar o detener un ataque DDoS a sus sitios web.
  • Políticos: También encontramos ataques con fines políticos, para protestar por algo o mostrar apoyo de determinados movimientos. Ejemplo  de ello son los ataques llevados a cabo por el grupo Anonymous.
  • Para demostrar que se puede: No es poco habitual que los hackers realicen este tipo de ataques solo para demostrar que pueden hacerlo, para tener sensación de poder y para divertirse. Es el caso de Mafiaboy, un joven de 16 años que en el año 2000 consiguió tumbar el sitio web de CNN.

Aunque estos son los motivos más habituales, no son los únicos, puesto que “cualquiera” puede pagar para que se lleve a cabo un ataque DDoS, desde dueños de empresa para afectar a su competencia, pasando por gamers competitivos para derrotar a sus oponentes, hasta simples ataques por venganza.

¿Cómo evitar un DDoS a una web?

Lo cierto es que no se puede evitar un ataque DDoS dirigido a una web, porque el servidor va a recibir esas oleadas de petición ilegítimas una vez puesto en marcha el ataque. Pero lo que sí podemos hacer es prepararnos de cara a estos posibles ataques, para poder minimizar sus consecuencias.

En caso de que la web esté alojada en la red interna de la empresa, de deben incorporar elementos de protección perimetral para protegerla, como:

  • Ubicar el servidor web entre cortafuegos, lo que se llama una zona desmilitarizada (o DMZ), de manera que se pueda evitar que un intruso acceda a la red interna si vulnera el servidor web.
  • Implementar un sistema de detección y prevención de intrusiones (IDS/IPS) que lleve a cabo una monitorización de las conexiones y nos alerte si se detectan intentos de acceso no autorizados o mal uso de protocolos.
  • Utilizar software con funcionalidad mixta, es decir, que convine antivirus, cortafuegos y otras medidas para gestionar de manera unificada la mayoría de las amenazas que pueden afectar a la web.
  • La combinación de los elementos citados anteriormente, ya sea un software o un hardware, y su correcta configuración pueden reducir las posibilidades de sufrir ataques DDoS.

Si nuestra web está alojada en un servicio de posting, entonces deberemos informarnos sobre las medidas de seguridad que tiene implementadas el proveedor.

Otra medida preventiva y eficaz es asegurarnos de que contamos con el mayor ancho de banda posible, de manera que se puedan gestionar mejor los picos de tráfico que causan los ataques DDoS.

También es recomendable contar con redundancia y balance de carga. Lo primero hace referencia a tener el activo duplicado en más de un servidor y lo segundo a la capacidad de asignar a un servidor u otro en función de la carga de trabajo que se esté soportando. Tener más de un servidor reducirá la posibilidad de que se detenga el servicio por una sobrecarga de peticiones. Además, en caso de que caiga un servidor, el trabajo lo asumirá el otro servidor.

Recurrir a soluciones de seguridad basadas en la nube es otra opción para protegernos de cara a ataques denegación de servicio. Cualquier servicio web puede contratar cortafuegos de aplicación o WAF (web application firewall). Los WAF actúan como intermediarios entre nuestra web y los usuarios, ciberdelincuentes o bots, de manera que ante cualquier indicio de ataque, actuarán y evitarán que las conexiones ilegales o maliciosas lleguen al sitio web, evitando la denegación de servicio.

Finalmente, no se nos puede olvidar la necesidad de mantener actualizados todos nuestros sistemas, de manera que estén preparados para detectar las amenazas más actuales, entre los que se incluyen el ataque DDoS a una IP para bloquearla.

¿Cómo evitar ataque DDoS a un router?

Se puede decir que hacer un ataque DDoS a un router tiene dos vertientes: por un lado, para infectar el equipo y convertir nuestro ordenador en parte de botnet para usarse en ataques DDoS a otras web o plataformas. Y por otro lado, para impedirnos navegar por Internet, bloqueándonos el acceso a la misma.

En cualquiera de los dos casos la forma de evitar ser víctimas de este tipo de ataques pasa por mantener los router actualizados, es decir, instalar la última versión de firmware según el modelo de router que tengamos y asegurarnos de que se mantiene actualizado. Y además, también es recomendable cambiar los valores de fábrica con los que viene normalmente preconfigurado cualquier router. En ese sentido se debe cambiar la contraseña a de acceso al mismo, así como la clave de la Wi-Fi, así como activar todas las medidas de seguridad que permita la configuración del dispositivo.

¿Cuándo se hacen perceptibles los ataques DDoS?

Empezaremos a notar que nuestra web o plataforma está sufriendo un ataque DDoS cuando veamos algunos de estos síntomas:

  • Recepción de correos electrónicos no deseado.
  • Los usuarios experimentan dificultades para acceder al sitio web o plataforma y navegar por él.
  • Desconexión constante del servicio.
  • Problemas para acceder a archivos locales y remotos.

Evidentemente, si tenemos un software implementado para prevenir estos ataques, este percibirá los ataques DDoS antes que nosotros y rechazará las peticiones maliciosas al servidor.

¿Qué sucede cuando un ataque DDoS supera el umbral de la perceptibilidad?

Si un ataque DDoS supera el umbral de perceptibilidad del software que tengamos implementado para evitar este tipo de ataques, será prácticamente inevitable que la web o plataforma caiga finalmente y que bloqueada. Sería el resultado de un ataque especialmente grave y potente, llevado a cabo por una botnet de cientos de miles o millones de sistemas infectados.

El mapa de los ataques DDoS en tiempo real

Si queréis conocer qué ataques DDoS se han producido en el mundo en los últimos años hasta prácticamente la fecha actual, podéis hacerlo en Digital Attack Map, una iniciativa que cuenta con un mapa interactivo que nos muestra varios aspectos en tiempo real de los ataques DDoS.

En su línea temporal podemos consultar una fecha en concreto, ver los ataques que se produjeron, así como conocer el origen y el destino del ataque, los Mbps del mismo, su duración y el tipo de ataque DDoS.

Related posts
Ciberseguridad

Ataques de día cero. ¿Por qué son tan peligrosos?

12 Mins read
En este artículo, proporcionaremos información sobre el funcionamiento de los ataques de día cero, discutiremos las principales tendencias de vulnerabilidad de día…
Ciberseguridad

Captcha. ¿Qué son? Tipos y aplicaciones

11 Mins read
Los CAPTCHA han existido de una forma u otra desde el cambio de siglo, y se utilizan para garantizar que los usuarios…
Ciberseguridad

La informática forense en la investigación de delitos

13 Mins read
¿Qué es la informática forense? En este artículo te explicamos en qué consiste, sus tipos y las herramientas para realizar un análisis…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.