11800430218
academy
Seguridad
Privacidad
Rendimiento
Español

¿Qué es un ataque de denegación de servicio distribuido (DDoS) y cómo funciona?

Como una acumulación inesperada de tráfico en la autopista que ralentiza los coches hasta el punto de no poder avanzar, un ataque de denegación de servicio distribuido (DDoS) envía a un sitio web más tráfico de Internet del que puede gestionar, con lo que lo deja inutilizable para los visitantes normales. Obtenga más información sobre qué son los ataques DDoS, cómo funcionan y cómo una herramienta de seguridad específica puede evitar que sus dispositivos se vean afectados.

AV-Lab-2022
2022
Avanzado en la Prueba
Wild Malware Test
AV-comp-top-product-2022
2022
Producto Mejor
Valorado
avtest-award-bp-03-23
2022
La Mejor
Protección
DDoS-Distributed_Denial_of_Service-Hero
Escrito por Ivan Belcic
Fecha de publicación octubre 7, 2016

¿Qué es un ataque DDoS?

Un ataque DDoS (Distributed Denial of Service, denegación de servicio distribuido) es un ciberataque malicioso que tiene como objetivo colapsar sitios web o servidores inundándolos con tráfico de Internet. La repentina avalancha de tráfico desborda la infraestructura del sitio objetivo, lo que suele provocar que falle. Los usuarios habituales del sitio o servicio no podrán acceder a él hasta que se resuelva el ataque DDoS.

Aunque existen diversos tipos de ataques DDoS, todos usan principalmente spam enviado desde una red de dispositivos infectados y buscan interrumpir el funcionamiento normal de un sitio web inundándolo de tráfico.

Hamburguer menu icon

Este artículo contiene :

    ¿Qué significa DDoS?

    DDoS significa «denegación de servicio distribuido». Un ataque DDoS suele distribuirse a través de una amplia red de dispositivos infectados, y el objetivo es denegar el servicio a los usuarios habituales del sitio web o servicio objetivo.

    ¿Cómo funciona un ataque DDoS?

    La mayoría de los ataques DDoS se llevan a cabo a través de botnets, es decir, grandes redes de ordenadores infectados con malware, dispositivos inteligentes IoT y otros dispositivos habilitados para Internet que han pasado a estar bajo el control de piratas informáticos. El atacante ordena a los dispositivos de la red de bots que envíen cantidades masivas de solicitudes de conexión a la dirección IP de un sitio web o servidor objetivo.

    El resultado final de un ataque DDoS exitoso es impedir que el sitio web o el servicio al que va dirigido sirva a los visitantes habituales. Cualquiera que intente visitar el sitio o usar el servicio durante un ataque DDoS no podrá conectarse.

    Los ataques DDoS se desencadenan a través de grandes redes de dispositivos infectados.Los ataques DDoS se realizan desde una amplia gama de dispositivos.

    Imagínese un ataque DDoS como un asedio de un castillo medieval. El ejército de ordenadores zombis del atacante son los soldados enemigos que rodean el castillo del servidor objetivo por todos lados. Mientras está asediado, el castillo no puede llevar a cabo sus actividades con normalidad. En su lugar, eleva el puente levadizo y cierra las puertas con fuerza.

    Tipos comunes de ataques DDoS

    Aunque todos los ataques DDoS comparten el mismo objetivo, las técnicas usadas pueden variar. Los distintos tipos de ataques DDoS usan diferentes métodos para dirigirse a varias capas del modelo de Interconexión de Sistemas Abiertos (OSI), el marco que rige las conexiones de red en Internet.

    • Ataques a la capa de aplicación

      La forma más común de ataque DDoS, los ataques a la capa de aplicación, generan cantidades aplastantes de peticiones HTTP que agotan rápidamente la capacidad de respuesta del servidor objetivo. Es difícil distinguir entre las peticiones HTTP legítimas y las maliciosas, lo que hace que estos ataques sean difíciles de contrarrestar.

      La séptima y última capa del modelo OSI es la capa de aplicación, que incluye software como aplicaciones web, aplicaciones conectadas a Internet y servicios en la nube con los que la gente interactúa cuando usa Internet. Los ataques a la capa de aplicación también se conocen como ataques a la capa 7.

    • Ataques de protocolo

      Los ataques de protocolo se aprovechan de las debilidades de los protocolos, o procedimientos, que rigen las comunicaciones en Internet. Pueden producirse en la tercera capa (red) o en la cuarta (transporte) del modelo OSI. Dado que los protocolos de Internet son estándares globales, la actualización de un protocolo para reparar un punto débil lleva mucho tiempo.

      Los ataques a la conexión TCP o las inundaciones SYN manipulan los establecimientos de comunicación TCP que inician muchas comunicaciones en Internet. Los atacantes envían solicitudes TCP falsas con direcciones IP falsas. El objetivo responde y luego espera que la dirección IP falsa confirme el establecimiento de comunicación. Los establecimientos de comunicación incompletos acaban por acumularse y abrumar al servidor de destino.

    • Ataques volumétricos

      Los ataques volumétricos intentan consumir todo el ancho de banda disponible del objetivo. Estos ataques crean una congestión excesiva al amplificar las solicitudes de datos para enviar cantidades masivas de tráfico a un servidor objetivo.

      Los ataques de amplificación de DNS redirigen las peticiones de DNS a la dirección IP de la víctima. El atacante envía solicitudes DNS falsas con la dirección IP de la víctima, y los servidores DNS responden a la víctima en su lugar, arrasando con su ancho de banda en el proceso.

    Cómo detectar un ataque DDoS

    Si es víctima de un ataque DDoS, verá una repentina avalancha de tráfico entrante justo antes de que el servidor se colapse bajo la presión. Si visita un sitio web que está bajo un ataque DDoS, se cargará con extrema lentitud o le mostrará un error 503 de «servicio no disponible». Es probable que no pueda usar ese sitio hasta que el ataque haya terminado o haya sido rechazado.

    Si su ordenador se está usando en una red de bots para llevar a cabo un ataque DDoS, puede experimentar estas señales de advertencia:

    • Caídas repentinas del rendimiento

    • Mensajes de error frecuentes

    • Bloqueos del sistema

    • Velocidad de Internet muy reducida

    Puede evitar que las redes de bots infecten sus dispositivos con una herramienta antimalware gratuita. Detecte y bloquee el malware entrante y analice y elimine cualquier archivo malicioso que ya esté en sus dispositivos con Avast Free Antivirus.

    Ejemplos de ataques DDoS


    • Ataque de VoIP.ms en 2021

      En septiembre de 2021, el proveedor canadiense de VoIP (voz sobre protocolo de Internet) VoIP.ms se enfrentó a un intento de extorsión de 4,2 millones de dólares mediante un ataque DDoS. Los atacantes mantuvieron el sitio bajo asedio y exigían el pago de un enorme rescate para detener el ataque. El proveedor de Internet tardó casi dos semanas en actualizar su infraestructura y restablecer el servicio a sus clientes.

    • Ataque de Yandex en 2021

      También en septiembre de 2021, la red de bots Mēris batió el récord de mayor número de peticiones por segundo (RPS) cuando atacó a la empresa rusa de Internet Yandex con la asombrosa cifra de 21,8 millones de RPS. El ataque DDoS que batió el récord usó una técnica conocida como «HTTP pipelining», en la que los bots emiten flujos de peticiones HTTP sin esperar a que se complete cada una.

      La red de bots Mēris desplegó un malware de pirateo de routers para comprometer los routers de la marca MikroTik. Dado que los routers y los dispositivos IoT suelen tener una seguridad más débil que los ordenadores y los smartphones, son objetivos atractivos para los creadores de botnets. Descubra cómo prevenir el pirateo de routers para evitar que su router sea infectado por este tipo de botnet.

    • Ataque de Cloudflare en 2021

      Apenas unos meses antes de atacar a Yandex, la red de bots Mēris golpeó al proveedor de servicios en la nube Cloudflare con otro ataque DDoS masivo. El ataque llegó a 17,2 millones de RPS, aproximadamente dos tercios de la carga de trabajo de RPS típica de Cloudflare. El ataque representó el mayor DDoS volumétrico jamás registrado en ese momento.

    • Ataque de Github en 2018

      Tres años antes de la aparición de la red de bots Mēris, un ataque DDoS bombardeó el sitio web de programación GitHub con un récord de 1,35 TB de datos por segundo. Este ataque usó métodos de amplificación de DNS para engañar a otros servidores para que se conectaran a Github.

    Se habrá dado cuenta de que todos estos ejemplos de ataques DDoS, excepto uno, son del año 2021; esto se debe a que los ataques DDoS están creciendo tanto en escala como en frecuencia. Junto con el ransomware, representan una de las amenazas de ciberseguridad más importantes de los últimos años.

    El ransomware y los ataques DDoS son dos de las amenazas actuales más importantes de la ciberdelincuencia.El ransomware y los ataques DDoS son dos de las amenazas actuales más importantes de la ciberdelincuencia.

    ¿Los ataques DDoS son ilegales?

    Los ataques DDoS son ilegales en la mayoría de los países que tienen leyes de ciberdelincuencia. La Ley de Fraude y Abuso Informático (CFAA) de EE. UU. apoya las penas de prisión para los atacantes de DDoS. En el Reino Unido, la Ley de Uso Indebido de Ordenadores cubre los ataques DDoS, así como una amplia gama de otros ciberdelitos.

    En septiembre de 2021, un jurado de California condenó a un ciberdelincuente que había dirigido dos sitios web con fines de lucro que permitían a otros lanzar sus propios ataques DDoS. Los documentos del juicio, que duró nueve días, revelaron que se llevaron a cabo más de 200 000 ataques a través de los sitios web.

    Motivos de los ataques DDoS


    • Extorsión

      Los piratas informáticos pueden usar los ataques DDoS para persuadir a una empresa de que pague un rescate. Algunos piratas informáticos inician ataques DDoS y luego exigen un pago para evitar un ataque a gran escala. Otros se lanzan directamente al asalto y prometen detenerse solo después de que la víctima pague un rescate.

    • Política

      A veces, los gobiernos usan (presuntamente) los ataques DDoS para silenciar la disidencia, obstaculizar las comunicaciones de la oposición o incluso atacar a otro país. Por otra parte, grupos «hacktivistas» pueden usar ataques DDoS contra sitios web gubernamentales o corporativos.

    • Sabotaje empresarial

      Un ataque DDoS es una herramienta atractiva, aunque poco ética, para las empresas que buscan obtener una ventaja sobre un competidor. Incluso unos minutos de inactividad pueden causar importantes daños financieros y de reputación. Los ataques DDoS pueden hacer que los usuarios cambien a lo que creen que son opciones más fiables.

    • Como distracción

      Los ataques DDoS son eventos importantes que requieren una atención inmediata y concentrada, lo que los hace ideales para desviar la atención de la víctima de otras debilidades potenciales. Los piratas informáticos pueden usar ataques DDoS como una finta para mantener a las víctimas ocupadas mientras ejecutan su ataque principal, como un robo financiero o de datos.

    • Como prueba

      Los ataques DDoS pueden dar a los piratas informáticos información sobre la solidez de la infraestructura de seguridad de un objetivo. Las organizaciones a veces usan ataques DDoS contra ellas mismas por la misma razón: para poner a prueba su red e identificar posibles puntos débiles.

    • Como prueba de habilidad

      Un ataque DDoS exitoso contra un objetivo importante no es poca cosa. Algunos piratas informáticos llevan a cabo ataques DDoS por mera satisfacción personal y para demostrar su credibilidad como piratas. No hay mejor manera de presumir de una red de bots que con un devastador ataque DDoS.

    Protección contra DDoS: cómo detener los ataques DDoS

    Aunque es poco probable que sea el objetivo de un ataque DDoS, puede evitar que sus dispositivos se usen en uno como parte de una red de bots. Practique los siguientes hábitos inteligentes de seguridad en Internet para mantener a los piratas informáticos fuera de sus dispositivos.

    • Sea escéptico con los enlaces o archivos adjuntos extraños. Los ciberdelincuentes intentan engañarle para que descargue su malware con correos electrónicos y mensajes que contienen enlaces o archivos adjuntos maliciosos. Si no conoce al remitente, ignore el mensaje. Use una herramienta de protección del correo electrónico para comprobar la seguridad de los archivos adjuntos.

    • Use contraseñas seguras. Cree contraseñas o frases de contraseña largas, únicas y difíciles de adivinar para todas sus cuentas. A continuación, use uno de los mejores gestores de contraseñas para almacenarlas de forma segura y sincronizarlas en todos sus dispositivos.

    • Actualice el software. El software antiguo está lleno de grietas que los piratas informáticos pueden aprovechar para entrar en su sistema. Si un desarrollador de software publica un parche o una actualización, instálelo cuanto antes. Estas actualizaciones suelen crearse para abordar las amenazas de día cero y otras vulnerabilidades de seguridad.

    • Proteja su hogar inteligente. Si va a instalar un hogar inteligente, convierta la seguridad en prioridad. Los dispositivos IoT suelen ser más fáciles de atacar que los ordenadores y los teléfonos, y muchas redes de bots se dirigen específicamente a ellos. Muchas de las mejores aplicaciones antivirus gratuitas supervisarán su red Wi-Fi en busca de cualquier actividad sospechosa que pueda amenazar su hogar inteligente.

    • Sepa lo que puede esperar de su dispositivo. Si conoce el rendimiento típico de su ordenador, sabrá cuándo flaquea. Preste atención a cualquier comportamiento errático que pueda indicar la presencia de un malware botnet (y aprenda a eliminar ese malware del PC).

    • Use un cortafuegos. Los cortafuegos bloquean las conexiones hacia y desde fuentes no autorizadas. Un buen cortafuegos puede impedir que un pirata informático se comunique con sus dispositivos si consigue infectarlos con un malware botnet.

    Cómo defenderse de los ataques DDoS

    Si dirige una empresa o gestiona una red, es posible que tenga que protegerse de ataques DDoS dirigidos a sus servidores. Dado que los ataques DDoS se realizan desde múltiples vectores a la vez, puede ser difícil separar el tráfico malicioso de las fuentes auténticas.

    Avast Business Hub es una solución de ciberseguridad empresarial todo en uno que mantiene su red segura. Detecte y responda a las amenazas e incursiones desde un tablero central, actualice todo su software, acceda remotamente a cualquier dispositivo y mucho más.

    Avast Business Hub le permite supervisar toda su red desde un panel de control fácil de usar.

    Proteja sus dispositivos con una ciberseguridad líder en el mundo

    Mantener alejados a los piratas informáticos y su malware botnet es esencial para evitar que sus dispositivos se infecten y los usen en un ataque DDoS. 

    Avast Free Antivirus detecta y bloquea el malware, los correos electrónicos de suplantación de identidad y otras técnicas que los ciberdelincuentes usan para hacerse con el control de su dispositivo. Refuerce su independencia y seguridad con la solución antivirus en la que confían más de 400 millones de personas en todo el mundo.

    Proteja su iPhone contra ataques DDoS y otras amenazas con Avast Mobile Security

    Instalación gratuita

    Proteja su teléfono contra ataques DDoS y otras amenazas con Avast Mobile Security para Android

    Instalación gratuita
    Hackeo
    Seguridad
    Ivan Belcic
    7-10-2016