Defiende a tu empresa contra el ataque más común de internet: el DDoS

Imagínate por un momento la siguiente situación: eres un cantinero en un restaurante, llega una persona y hace su pedido. Tú lo atiendes, pero otra persona entra al local. Sin embargo, antes de terminar de atender al primer comensal, llegan 10 personas más. Por más de que te esfuerces, el servicio empieza a ser más lento porque hay que oír a cada cliente y tomar su pedido. Aun así, entran otras 20 personas que esperan que los atiendan lo más rápido y lo mejor posible. Tú da todo, hasta que finalmente ves que llegan otros 50 más y no das más, pues te da cuenta que solo no puede atender los pedidos de todos al mismo tiempo. Esto es una manera simple de entender cómo funciona un ataque DDoS.

Un ataque distribuido de negación de servicio (DDoS, por sus siglas en inglés) es un ataque a un servidor, un servicio o una infraestructura desde muchas terminales con el objetivo de acaparar sus recursos hasta que deje de funcionar por saturación. Las peticiones que se reciben son fraudulentas y a menudo se realizan simultáneamente desde varias ubicaciones y redes. Lo que termina por causar desde cargas lentas en la página hasta bloqueos completos por la saturación de tráfico.

En la última década, este tipo de ataques ha ido aumentando hasta volverse una de las amenazas más comunes en la red

Durante un ataque DDoS, se envían multitud de peticiones simultáneamente desde múltiples puntos de la red. Cuando hay demasiadas peticiones, el servidor se queda sin recursos, deja de funcionar y no podrá volver a la normalidad hasta que el ataque se detenga, ya sea por voluntad de los atacantes o porque se bloqueen las conexiones ilegítimas.

En la última década, este tipo de ataques ha ido aumentando hasta volverse una de las amenazas más comunes en la red debido a que, al ser tan básico su concepto, son realizados por diferentes fuentes, entre las que se incluyen ‘hacktivistas’, (acrónimo de hacker y activista) cuyo objetivo normalmente es la utilización no violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo por lo general fines políticos o sociales.

Para realizar un ataque DDoS solo es necesario con que un número suficientemente grande de usuarios ingrese a un sitio web al mismo tiempo para sobrecargarlo. Sin embargo, se suelen utilizar técnicas más complejas como el envío de paquetes alterados que saturan el servidor o el uso de direcciones IP falsas con el fin de que no se pueda detectar al atacante real. En muchos casos, los ataques DDoS emplean la ventaja de la multiplicación de botnets, un ejército de computadores controlados de manera remota por los agresores con el fin de generar tráfico sin la aprobación o conocimiento de sus propios dueños.

La particularidad de este ataque, a diferencia del simple DDoS, es el hecho de que el ataque proviene de diferentes partes del mundo, haciendo imposible cerrar la ruta de donde proviene el mismo, ya que no sólo es una, son varias, dejando como única opción desconectar el servidor de la red y esperar a que el ataque cese debido al alto gasto de recursos y ancho de banda. Normalmente los ataques se llevan a cabo por varias oleadas y pueden durar desde un par de minutos hasta varios días.

“Para inhabilitar un sitio web, un servidor o una infraestructura hay que pensar en tres vulnerabilidades muy comunes. La primera es el ancho de banda para la cual los ataques realizados consisten en saturar la capacidad de la red del servidor, haciendo que sea imposible llegar a él. La segunda vulnerabilidad son los recursos ya que la mayoría son limitados. Para explotar esta vulnerabilidad solo es necesario agotarlos para que no puedan responder a las peticiones legítimas al estar ocupados respondiendo las solicitudes falsas. Finalmente está la explotación de fallos de software que permiten inhabilitar el equipo o tomar control de este”, dice la ingeniera Jacqueline Tangarife, Gerente de Security Solutions & Education, empresa consultora en seguridad de la información y representante de EC Council Academia para Colombia.

Lo que recomiendan los expertos

Fácil y destructor.
Fácil y destructor.

Tangarife da algunas recomendaciones sobre como mitigar este tipo de situaciones:

“Dado el crecimiento y la escala de ataques DDoS, la planificación de la detección de ataques DDoS y su mitigación tiene que ver con los cuidados básicos de seguridad de la información. Debido a que prácticamente es imposible crear suficiente infraestructura para escalar en respuesta a un ataque DDoS grande, existen soluciones basadas en la nube que ofrecen escalabilidad integrada y un alcance global para defenderse de los tipos más comunes de ataques DDoS, además de los ataques contra aplicaciones web (SQL Injections, Cross Site Scripts, etc.) y ataques directos al origen”, explicó la ingeniera a ENTER.CO.

“Sin embargo, la protección básica de seguridad en internet es la primera línea de defensa contra los ataques DDoS. Los firewalls, antivirus y antimalware dan a los equipos informáticos una cierta capacidad para bloquear estos ataques. Hay que asegurarse de que todo el software que se instala en el sistema operativo está actualizado, así como es indispensable ejecutar un programa antimalware de forma regular”, agregó.

Ya que existen métodos de ataque DDoS dirigidos a los servidores de correo de las grandes organizaciones es recomendable utilizar un software de servidor de correo que ofrezca una protección explícita contra los ataques DDoS. Así mismo, es importante tener un servicio de seguridad gestionada que le brinda un elemento humano a la protección de las máquinas y las redes contra los ataques DDoS.

Finalmente, si piensa que podría llegar a ser el blanco de un ataque DDoS o está siendo atacado es indispensable que se ponga en contacto con su servicio de alojamiento web o su proveedor de servicios de internet y pida a la empresa que investigue lo que está sucediendo. Ellos pueden bloquear el rango de direcciones IP que están tomando parte en el ataque, bloqueando parcialmente el ataque.

Recuerde que en esos casos no está solo, y siempre habrá expertos en el tema de seguridad de la información a quienes puede acudir para mejorar la protección de sus servidores.

Imágenes: Profit_Image (vía Shutterstock).

Colaboradores ENTER.CO

Colaboradores ENTER.CO

Muchos periodistas y blogueros de Colombia, Latinoamérica y España colaboran esporádicamente con ENTER.CO, aportando su conocimiento y puntos de vista frente al acontecer tecnológico y de Internet.

View all posts

6 comments

  • según el autor, negación de servico eslo mismo qu ejugar tapper (que levante la mano quien conozca tapper y no haya pensado en eso)

  • según el autor, negación de servico eslo mismo qu ejugar tapper (que levante la mano quien conozca tapper y no haya pensado en eso)

  • Este tema viene porque se acerca Diciembre y hay que estar preparados y pensar en un plan B por si atacan de nuevo los servidores de SONY y Microsft y no se puede jugar online como el año pasado? jajajaja

  • Este tema viene porque se acerca Diciembre y hay que estar preparados y pensar en un plan B por si atacan de nuevo los servidores de SONY y Microsft y no se puede jugar online como el año pasado? jajajaja

Archivos