ataque ddos

¿Qué es un ataque ddos y cómo nos podemos proteger?

Seguro que en más de una ocasión os ha pasado que uno de los equipos de la empresa se ha infectado por algún virus o ha experimentado un intento de ataque hacker, incluso pudiendo llegar a conseguirlo. Lo cierto es que es normal que los equipos se vean expuestos a múltiples peligros que aparecen día tras día en la red. En la actualidad muchos son los piratas informáticos que se dedican a realizar este tipo de actividades, ya sea por hacerse con nuestro sistema o simplemente para bloquearlo entre otras muchas cosas que para ellos pueden ser de interés, como el robo de información confidencial.

 

El peligro de los ataque ddos

Hoy en día estos piratas informáticos han creado diferentes tipos de ataques para conseguir sus objetivos. Uno de los más peligrosos y que se utilizan mayoritariamente es el conocido ataque Distributed Denial of Service que corresponde a las siglas DDOS. En esta ocasión el ataque lo llevan a cabo varios piratas informáticos a la vez y lo realizan a través de la red. Las consecuencias para los sistemas son devastadoras, pues lo que ocurre es que generan un tráfico muy elevado y reiterativo tan fuerte que el servidor que está siendo atacado se colapsa. Llega a un punto en el cual no puede procesar tanto tráfico y finalmente, en el mejor de los casos, termina por bloquearse, aunque como decíamos, las consecuencias de este ataque pueden resultar mucho más perjudiciales.

Los hackers que llevan a cabo un ataque DDOS buscan sobrecargar el ancho de banda de la red que hayan elegido para su ataque, también conocer los fallos de seguridad del sistema, así como conseguir posibles inhabilitaciones en el software. Estos son los ataques más costosos para las empresas, pues pueden llegar a destrozar prácticamente un red entera. Además, hay que tener en cuenta que según la naturaleza del ataque DDOS los problemas pueden ser de diferente índole. Por ello hemos clasificado varios tipos dentro del principal. Así, si sufrimos el conocido como Ataque Pitufo, nos expondremos a una saturación del ancho de banda, debido a que se obliga al servidor a responder a falsas solicitudes de ping. En relación con esto existe otro tipo llamado Ping Flood cuyo proceso es igual al anterior, pero en esta ocasión se envían varios paquetes de ICMP a la vez.

Por otro lado, pueden atacarnos utilizando el SYN Flood, donde se satura el servidor a través de múltiples envíos de conexiones SYN. Otro tipo es el UDP Flood, ataque con el cual los piratas informáticos envían solicitudes a través del UDP pero con destinos falsos, lo que provoca un saturación del servidor al intentar resolver los problemas que se plantean.

El ping de la muerte es un ataque que se produce al fallar el protocolo IP. A partir de ahí, cuando enviemos un ping de gran tamaño, generalmente superior a 64KB, causará un error en el sistema. Por último, uno de los más peligrosos es el ataque LAND, que se basa en enviar paquetes SYN utilizando el protocolo TCP, donde el origen y el destino de los mismos es el propio servidor, lo que desemboca en dejar al sistema totalmente tocado. Decimos que es uno de los que más peligros generan porque suelen atacar principalmente a las empresas, lo que nos preocupa especialmente.

 

¿Cómo evitamos los ataques DDOS?

Al ser bastante perjudiciales, los ataques de tipo DDOS son difíciles de detener a tiempo, dado que además tienen la peculiaridad de no ser detectados con facilidad y aguantar hasta que ya están demasiado avanzados. Sin embargo, existen algunas técnicas que pueden ayudarnos a frenar o paliar estos ataques informáticos. En primer lugar, una de las medidas que podemos tomar es bloquear las IPs atacantes. Esto quiere decir que no demos paso a las solicitudes engañosas que provienen de ordenadores infectados. Nuestro servidor lo detectará y desechará la entrada de estas conexiones.

También podemos aplicar filtros destinados a omitir el tráfico que generan estos ataques a través de los diferentes protocolos. No olvidemos la opción del uso de SYN cookies, a través de las cuales obtendremos información suficiente para evitar la saturación de la memoria del servidor. Otra de las técnicas es configurar varios servidores en balanceo de carga, así podremos soportar el tráfico que generan estos ataques y será una medida de freno para no bloquear nuestro servidor. Finalmente, otra de las medidas puede ser contratar un CDN, un servidor intermedio que se coloca como barrera para evitar que los piratas entren directamente en nuestro sistema.

 

ventajas trabajar en cloud