¿Qué es un ataque DDoS, cómo funciona para evitarlos y que tipos existen?

Que es un ataque DDos y como se evitan

Si no sabes que es un ataque DDoS, es importante de sepas que están de moda lamentablemente, y por eso, teniendo en cuenta que muchos usuarios aún no saben de su existencia o de cómo evitarlos, creemos que éste era el momento ideal como para detenernos en ellos. Lo primero que debes saber, es que no debe confundirse con un ataque cibernético.

Qué es un Ataque DDoS, Cómo Funciona para Evitarlos y que Tipos Existen

Por eso, si quieres saber de qué se trata un ataque DDoS, lo primero que tienes que tener en cuenta es que su síntoma más habitual es que suelen dejar inaccesibles servicios como Twitter, Netflix o Spotify.

Índice()

    ¿Qué es un ataque de tipo DDoS y como funciona?

    Microships en servidores

    Al referirnos a estos ataques DDoS, tenemos que decir que su sigla hace referencia a Distributed Denial of Service, lo que podríamos traducir como ataque distribuido denegación de servicio, así que intentaremos enseñarte a qué nos estamos refiriendo.

    Estos ataques se producen cuando alguien ataca un servidor desde varios sitios al mismo tiempo. De esta forma, el servidor deja de ser suficiente y colapsa. A menos que el ataque cese o sea detenido, el servidor no volverá a funcionar.

    Estos ataques pueden producirse además en dos situaciones muy diferentes. Primero, para saber cuál es la capacidad real de un servidor por parte de su administrador. El segundo y más grave, cuando quieren perjudicar a esos sitios o servicios online.

    ¿De que manera funcionan estos ataques?. Sin son utilizados para irrumpir un servicio y limitar a los usuarios, simplemente, se trata de sobrecargar al servidor. Esto se logra con tan solo enviar peticiones o tráfico malicioso en grandes cantidades, desde distintos puntos de la red y de manera simultánea, lo cual provoca un mal funcionamiento, e incluso, hasta un bloqueo en su totalidad.

    ¿Cuántos tipos existen?

    Hay muchos tipos de ataques DDos, sin embargo, mencionaremos a los más comunes:

    • Zombi Flood (Inundación Zombi)
    • ICMP Flood (Inundación ICMP)
    • Syn Flood (Inundación Syn)
    • Blended Flood (Inundación Mezclada)
    • Inundación de Puertos Fuera de Servicio (Non-service Port Flood)
    • Inundación de Puertos de Servicio (Service Port Flood)
    • Fragment Flood (Inundación fragmentada)
    • HTTP GET Flood ( Inundación HTTP GET)
    • Anomalous Packet Flood (Inundación de Paquete Anómalos)
    • Inundación de una Región Foránea

    Estos ataques tienen mayor incidencia en las industrias, causando grandes pérdidas de dinero producto del apagado de varios servidores. Suelen durar desde una hora, hasta varios días. En casos más extremos, el período puede llegar a extenderse hasta un mes.

    ¿Cómo nos puede afectar un ataque DDoS y de que forma podemos evitarlos?

    Programación en un servidor

    Bien, en primera instancia tenemos que decir que es difícil que este tipo de ataques vaya dirigido hacia personas concretas, aunque si tenemos una empresa sí es posible que alguien se la tome con nosotros a través de ella.

    En algunas ocasiones, no obstante, los usuarios sí han sido afectados por este tipo de ataques, teniendo en cuenta por ejemplo lo que ha ocurrido en las ocasiones en las que se dieron de baja servicios importantes como los de PlayStation Network y Xbox Live. En aquellas oportunidades, y si eres cliente lo recordarás, los usuarios se vieron imposibilitados de acceder a las plataformas, y por ende de jugar. Otro de los casos que afectó de alguna manera a los usuarios fue la imposibilidad del uso del Twitter, una de las redes sociales más populares.

    Por otro lado, también muchos tendrán en cuenta lo que ocurrió cuando hacia finales del 2016, se produjo un ataque de este tipo sobre una empresa famosa de DNS, que en aquella ocasión llevó a que las webs de los servicios que operaban con ella tuvieran problemas de acceso para los usuarios, dejando inaccesibles sitios como los de Twitter, Paypal, Play Station Network o el de la CNN.

    En algunos casos menos comunes, estos ataques también pueden infectar nuestros ordenadores, aunque no es habitual que ello ocurra.

    ¿Cómo evitar estos ataques virtuales?

    A través de un monitoreo continuo de nuestra web, podemos detectarlos, y así, evitar que ocurran. Una de las herramientas más utilizadas es el firewall. Otras recomendaciones es contar con servicios como Seguridad basadas en la nube, tener a disposición un buen ancho de banda o restringir el uso del internet a ciertas partes del servidor.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    ¿Qué te pareció este artículo?

    Subir

    Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia en nuestro sitio web. Leer Más