[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/07\/29\/ataque-ddos\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/07\/29\/ataque-ddos\/","headline":"Ataque DDOS. Qu\u00e9 son y c\u00f3mo evitarlos","name":"Ataque DDOS. Qu\u00e9 son y c\u00f3mo evitarlos","description":"\u00bfEn qu\u00e9 consiste un ataque DDos? Objetivos. M\u00e9todos empleados por los ciberclientes. Posibles consecuencias. C\u00f3mo protegerse. Ataques DDos famosos","datePublished":"2021-07-29","dateModified":"2021-11-29","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/ferkurt21\/#Person","name":"Fernando Tablado","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/ferkurt21\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a22e5e73783cc104da9c4ab11587bc?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a22e5e73783cc104da9c4ab11587bc?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/07\/ataque-ddos.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/07\/ataque-ddos.jpg","height":843,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/07\/29\/ataque-ddos\/","about":["INTERNET"],"wordCount":1640,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Un ataque DDos o ataque de denegaci\u00f3n de servicio es uno de los m\u00e9todos m\u00e1s frecuentes empleados por los ciberdelincuentes para dificultar o incluso paralizar las operaciones de empresas, instituciones y gobiernos. Pero, \u00bfen qu\u00e9 consiste este tipo de ataques y qu\u00e9 se puede hacer para evitarlos?Qu\u00e9 es un ataque DDos\u00bfC\u00f3mo funciona?\u00bfCu\u00e1les son sus objetivos?M\u00e9todos de ataqueUso de botnets o redes zombiConsecuencias de un ataque DDos\u00bfC\u00f3mo evitar un ataque DDos?Ataques de denegaci\u00f3n de servicio famososQu\u00e9 es un ataque DDosUn ataque de denegaci\u00f3n de servicio o ataque a la red distribuido es un m\u00e9todo de sabotaje online que se aprovecha de los l\u00edmites de los recursos de una red o de la infraestructura sobre la que se basa la web de una empresa para saturarla y paralizarla.B\u00e1sicamente, este tipo de ataques consisten en enviar un gran n\u00famero de solicitudes (tr\u00e1fico) al recurso web, de manera que se sobrepase la capacidad de dicho recurso para hacer frente a tanto tr\u00e1fico. Como consecuencia, el sitio web no podr\u00e1 gestionar las solicitudes, o lo har\u00e1 incorrectamente.\u00bfC\u00f3mo funciona?Un ataque DDos online se basa en el hecho de que los servidores web tienen una capacidad limitada para la gesti\u00f3n de solicitudes web. A su vez, el servicio que conecta dicho servidor con la red, tambi\u00e9n estar\u00e1 limitado por su capacidad o ancho de banda.El funcionamiento b\u00e1sico de los ataques DDos se aprovecha de estas limitaciones. Se env\u00eda una enorme cantidad de solicitudes de acceso al sitio web, con el objetivo de sobrepasar su capacidad de gesti\u00f3n de las solicitudes. Como resultado, la gesti\u00f3n de dichas solicitudes ser\u00e1 mucho m\u00e1s lenta de lo normal, o se procesar\u00e1n de forma incorrecta. En los casos m\u00e1s graves, las solicitudes no se podr\u00e1n gestionar y la web quedar\u00e1 totalmente inutilizada.\u00bfCu\u00e1les son sus objetivos?Como su propio nombre indica, el objetivo de los ataques DDos es la \u00abdenegaci\u00f3n del servicio\u00bb, esto es, impedir de forma parcial o total el correcto funcionamiento de un recurso web.Los atacantes pueden utilizar los ataques de denegaci\u00f3n de servicio con distintos objetivos. En algunos casos los hackers deciden hacer un ataque DDos simplemente para demostrar que pueden tumbar un servicio web de una empresa importante.En otros casos, se busca da\u00f1ar la imagen de la empresa, o causarle un perjuicio econ\u00f3mico. Por ejemplo, un ataque DDos a una tienda online le impedir\u00eda prestar sus servicios de manera normal, con lo que perder\u00eda gran cantidad de ingresos.Tambi\u00e9n se pueden dar casos en los que los ataques DDos funcionen como una especie de secuestro de los recursos web de una empresa, de forma que los atacantes exigir\u00e1n el pago de un rescate para detener el ataque.M\u00e9todos de ataqueLa forma m\u00e1s habitual de ataque DDos se apoya en el uso de las llamadas botnets o redes de ordenadores zombie. Pero, \u00bfen qu\u00e9 consiste este m\u00e9todo y por qu\u00e9 es el elegido por los ciberdelincuentes?Uso de botnets o redes zombiUna botnet o red de ordenadores zombie es un conjunto de ordenadores que han sido infectados por malware y que ahora est\u00e1n bajo el control de los ciberdelincuentes.Estas redes pueden llegar a ser de miles de ordenadores. Con todos estos equipos bajo su control, los ciberdelincuentes pueden enviar una cantidad de solicitudes masiva a la v\u00edctima. Los atacantes controlan cada uno de estos ordenadores, los cu\u00e1les pueden dirigir a una web determinada, lo que provocar\u00e1 que se sobrepasen sus capacidades para gestionar tanto tr\u00e1fico, provocando su mal funcionamiento o incluso su colapso total.Consecuencias de un ataque DDosLos efectos \u00abt\u00e9cnicos\u00bb de un ataque DDos son el lento funcionamiento del servicio, el procesamiento incorrecto de las solicitudes, o incluso la incapacidad total para procesarlas, lo que dejar\u00eda la web inutilizada.Si hablamos de las consecuencias derivadas de los efectos anteriores, estos ataques pueden provocar grandes p\u00e9rdidas a la v\u00edctima y afectar muy negativamente a su reputaci\u00f3n.Por ejemplo, si una p\u00e1gina web es continuamente v\u00edctima de este tipo de ataques, los usuarios que intenten entrar a ella se encontrar\u00e1n con que la web est\u00e1 ca\u00edda o no operativa, lo cual puede repercutir muy negativamente en su imagen, sobre todo si se trata de webs que ofrecen servicios a sus clientes.A su vez, esto supondr\u00e1 unas elevadas p\u00e9rdidas para la empresa propietaria de la web, ya que su sitio estar\u00e1 incapacitado para ofrecer los servicios de la forma habitual.Incluso, los ataques DDos pueden llegar a tener consecuencias negativas todav\u00eda m\u00e1s graves. Por ejemplo, si se dirige a una entidad bancaria, poniendo en riesgo la seguridad bancaria y las operaciones de los clientes. O imaginemos que uno de estos ataques se dirige hacia los sistemas de seguridad de alg\u00fan pa\u00eds. Esto podr\u00eda llegar a inutilizar estos sistemas de defensa y dejar al pa\u00eds totalmente vulnerable.\u00bfC\u00f3mo evitar un ataque DDos?Lo cierto es que evitar un ataque DDos es realmente complicado, sobre todo si se lleva a cabo por un grupo hacker de forma bien planificada. Para pon\u00e9rselo lo m\u00e1s dif\u00edcil posible a los atacantes es recomendable poner en marcha una serie de medidas de seguridad:Implantar sistemas IDS o sistemas de detecci\u00f3n de intrusos, los cu\u00e1les monitorizan las conexiones y alertan de accesos no autorizados.Usar sistemas UTM de gesti\u00f3n unificada de amenazas, que consisten en un software que ofrece protecci\u00f3n mixta e incluye antivirus, cortafuegos y otras funcionalidades relacionadas con la ciberseguridad.Elegir proveedores de hosting que ofrezcan unas medidas de seguridad adecuadas y que act\u00faen o alerten a los clientes en caso de detectar comportamientos extra\u00f1os en el servidor.Contratar un servicio con el mayor ancho de banda posible, con el objetivo de facilitar la gesti\u00f3n de los picos de tr\u00e1fico provocados por los ataques de denegaci\u00f3n de servicio.Adoptar medidas de redundancia y balance de carga. La redundancia consiste en tener los activos duplicados en otro servidor, mientras que el balance de carga permite asignar el tr\u00e1fico a uno u otro servidor seg\u00fan la carga de trabajo que est\u00e9 soportando. Esto reduce las posibilidades de que el servidor se caiga debido a sobrecargas, y adem\u00e1s, permite que si un servidor cae, el trabajo lo asuma otro servidor.Usar servicios WAF en la nube. Los servicios o aplicaciones WAF (Web Aplication Firewall) funcionan como intermediarios entre el servicio web y los usuarios, de forma que tambi\u00e9n act\u00faan como cortafuegos frente a estas amenazas.Muchos ataques DDos fijan sus objetivos en aquellos equipos o sistemas que est\u00e1n desactualizados y, por tanto, resultan m\u00e1s vulnerables. Por ello, es fundamental tener los servidores o gestores de contenidos web actualizados a su \u00faltima versi\u00f3n.Eliminar cualquier servicio que no sea necesario para el funcionamiento de la web, con el objetivo de reducir las posibilidades de ataque.Todas estas medidas pueden ser \u00fatiles para evitar los ataques DDos y para prevenir ciberataques en general.Ataques de denegaci\u00f3n de servicio famososLos ataques de denegaci\u00f3n de servicio son muy frecuentes, aunque en muchas ocasiones no trascienden a la luz p\u00fablica.El reporte anual de internet de Cisco refleja que los ataques DDos han sufrido un aumento paulatino en los \u00faltimos a\u00f1os. De 7,9 millones en 2018 se pasaron a 9,5 millones en 2019, y 10,8 millones en 2020. Para el a\u00f1o 2023 se espera que el n\u00famero de ataques se eleve hasta los 15,4 millones.Son numerosos los ejemplos de grandes compa\u00f1\u00edas que se han visto afectadas por estos ataques. Una de ellas fue Telegram, quien en 2019 sufri\u00f3 un ataque DDos con motivo de las protestas en Hong Kong a causa de su extradici\u00f3n a China. Los ataques DDos fueron realizados desde China para tirar el servicio de Telegram y evitar as\u00ed que los ciudadanos de Hong Kong utilizasen este servicio de mensajer\u00eda instant\u00e1nea como medio para coordinar sus protestas.Otra de las webs que ha sufrido recientemente ataques de denegaci\u00f3n de servicio ha sido Wikipedia. La enciclopedia online fue v\u00edctima de un ataque DDos en los d\u00edas 6 y 7 de septiembre de 2019, que llegaron a tirar la p\u00e1gina en Alemania y otros pa\u00edses de Europa.Sin embargo, si tenemos que citar uno de los ataques m\u00e1s extremos sufridos en los \u00faltimos a\u00f1os, ese fue el sufrido por Amazon Web Services en febrero de 2020. El destinatario de este ataque fue un cliente no identificado de AWS, a trav\u00e9s de un m\u00e9todo denominado CLDAP o reflexi\u00f3n del protocolo ligero de acceso a directorios. Este ataque se basa en la vulnerabilidad de servicios de terceros y multiplica la cantidades de solicitudes de acceso entre 56 y 70 veces.En definitiva, los ataques DDos, si est\u00e1n bien planeados y desarrollados por organizaciones potentes, pueden llegar a tumbar pr\u00e1cticamente cualquier p\u00e1gina o servicio web.Si quieres m\u00e1s informaci\u00f3n sobre seguridad inform\u00e1tica, recuerda que en nuestra web puedes consultar m\u00e1s INFO sobre los diferentes tipos de ciberataques."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/07\/29\/ataque-ddos\/#breadcrumbitem","name":"Ataque DDOS. Qu\u00e9 son y c\u00f3mo evitarlos"}}]}]