Escuchamos hablar constantemente de diversos ataques cibernéticos que afectan a los recursos de red, donde con más frecuencia múltiples instituciones han sido víctimas de ataques para luego ser extorsionadas, sin embargo, muchos desconocen cómo identificar un ataque de este tipo, si bien es cierto existe un gran volumen de modalidades, pero a pesar de esto, algunos síntomas se evidencian en la acción como es el caso de DDoS.
Por sus siglas en Inglés el ataque DDoS “Distributed Denial of Service” que significa denegación de servicio distribuido, es la intención de interrumpir el tráfico en un servidor o red es decir, consiste en saturar los puertos de acceso con una enorme cantidad de datos, inundar un sitio web con solicitudes durante un corto período de tiempo, con el objetivo de abrumar el sitio y provocar su caída. La palabra distribuido se refiere a que estos ataques vienen de múltiples lugares al mismo tiempo, en comparación con un DoS que viene de un solo lugar.
Le podría interesar leer: ¡Cuidado! Lo que abres en tu correo, puede ser un virus
Entre las modalidades más frecuentes de este tipo está el ataque de la saturación del servicio (Slowloris), donde los síntomas que se pueden detectar son: una excesiva latencia de la página, aumento del tráfico web repentinamente que proviene de la misma dirección o intervalo de direcciones IP, el sitio web se desconecta por completo. Este es un tipo de ataque volumétrico que sobrecarga el nivel de red con lo que en un inicio parece ser tráfico legítimo.
Otro tipo de ataque DDoS es de protocolo, que causa una interrupción del servicio al aprovechar la debilidad en la escala de protocolos de la capa 3 (la capa 3 de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts) y la capa 4 (es la capa de transporte que está encargada de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red).
Además está el ataque de capa de recurso ( o aplicación) que se dirige a los paquetes de aplicación web e interrumpe la transmisión de datos entre hosts.
¿Cómo funcionan los ataques DDoS?
Generalmente varias computadoras asaltan una computadora durante un ataque y expulsan a los usuarios legítimos resultando restringidos, es decir, que pierden acceso a sus funciones y características.
Inundación Synes este es un ataque de los más sofisticados donde un atacante suplanta la identidad o credenciales de un usuario habitual, para inundar los servidores con paquetes SYN, provocando su colapso total.
Otros tipos de ataques son: Ping de la muerte, Inundación de puertos sin servicio, Inundación por fragmentos, Inundación mediante paquetes anómalos, Inundación por mezcla, Inundación de puertos de servicio, Inundación ICMP, Inundación zombie. Todas estas modalidades tienen un objetivo en común, destruir o comprometer los sistemas informáticos de una organización.
Los riesgos de un ciberataque se presentan principalmente por:
– El uso de dispositivos móviles personales en entornos corporativos
– Vulnerabilidades en el software, actualizaciones no aplicadas
– Mala configuración de los sistemas
– Bajos niveles de seguridad
En caso de ser víctimas de un ataque cibernético, debemos tener una respuesta rápida y eficaz y sobre todo tener en cuenta que nuestras actuaciones dependerán del tipo de ataque que estamos sufriendo.