Estos ataques pueden dañar diversas redes de forma simultánea. Por lo tanto, debes estar alerta ante cualquier lentitud de tu red.
Última actualización: julio 9, 2021

Los aparatos tecnológicos y ordenadores de diferentes gamas cuentan con un sistema operativo o un conjunto de programas. Día a día, estos se exponen a una gran variedad de programas maliciosos, así como a otras amenazas que pueden atentar contra la estructura de tu empresa. Como primer paso para defendernos, debemos saber que existe ataques cibernéticos. Uno de ellos es el conocido como denegación de servicio.

Los ataques de denegación de servicio (DoS) son frecuentemente usados por delincuentes en la red a nivel mundial. Además, se han vuelto cada vez más fuertes debido a que las empresas no tienen mucho conocimiento de cómo protegerse de estos ataques. Aunque el término suene muy técnico, en este artículo te explicamos exactamente qué es y cómo protegerte de él. ¡Acompáñanos!




Lo más importante

  • La denegación de servicio consiste en bombardear las conexiones de red. Es también la responsable de caídas de direcciones IP con el fin de sobrecargarlas.
  • Estos ataques logran bloquear servidores, recursos y datos de las empresas. Además, existen tipos de ataque de denegación de servicio que pueden producir caídas en sitios webs, tiendas en línea y todo un ecosistema de redes.
  • Debemos estar precavidos para evitar ataques Dos y DDoS. Te explicamos cómo a continuación.

Lo que debes saber sobre el ataque DoS

Los ataques DoS han causado muchos problemas de redes en los últimos años y muchos aún no han sido resueltos. Por otro lado, estos ataques son un tema trascendental para la protección del sistema de cualquier organización, ya que en muchas ya los han sufrido. En este artículo, te contaremos acerca de los DoS y cómo pueden poner en peligro nuestra seguridad e infraestructuras tecnológicas.

¿Qué es un ataque DoS?

El ataque de denegación de servicio es más conocido como DoS. Sucede cuando los usuarios auténticos no pueden acceder a sus propios sistemas de información, dispositivos u otras redes. Esta acción es causada por un agente cibernético malicioso con el fin de bloquear el servicio para el que está designado.

Generalmente, los atacantes DoS aprovechan los protocolos TCP / IP y UDP para lanzar estos ataques.

Por lo tanto, los servicios más afectados pueden ser emails, sitios webs, cuentas bancarias, redes u otros que dependan de un ordenador. Además, los ataques DoS pueden costarnos tiempo y dinero, especialmente mientras no podamos hacer uso de los servicios que se encuentran bajo ataque.

Cuando los ataques se producen de forma simultánea se produce lo que se llama denegación de servicio distribuido. En estos casos es aún más difícil controlarlos, aunque de eso hablaremos más adelante en detalle.

¿Cuál es el objetivo de un DoS?

El DoS tiene como objetivo atacar una infraestructura de red. A su vez, ocasiona que los servicios sean inaccesible a los usuarios que acceden de forma legítima. Usualmente, genera una pérdida completa de conectividad a la red, debido al excesivo consumo del ancho de banda de la víctima. De esta forma, se sobrecargan los recursos de los servidores y la capacidad de responder peticiones de usuarios (1).

Este tipo de ataque también puede inhabilitar las aplicaciones de los ordenadores, cuya finalidad es bloquear el servicio para el que está destinado. Asimismo, existen diferentes métodos según los cuales se pueden realizar DoS a los servicios. Son los siguientes:

  • Spoofed: Paquetes con una dirección de origen falsificada para robar información confidencial.
  • Floods: Son paquetes conformados de manera legítima en gran cantidad. Son aquellos relacionados con la suplantación de identidad.
  • Brute force: Atacan con una lista de contraseñas de uso común con la esperanza de adivinar finalmente una combinación.

chico frente a computadora

El big data puede colaborar a gestionar y analizar la información que recibes constantemente, detectando así posibles ataques en tiempo real. (Fuente: ChristinaYVT21p6pO_g/unsplash)

¿Quién está detrás de los ataques DoS?

Probablemente te estés preguntando cómo saber quién o quiénes manejan estos tipos de ataques cibernéticos tanto a la red como a los ordenadores. Pueden ser algunos de estos (2):

  1. Competidores: La competencia puede hacer que tu sitio deje de funcionar para obtener una ventaja. También pueden filtrar información disponible en el sitio, por ejemplo, para mejorar su precio.
  2. Exfiltradores: Utilizan un ataque DoS para distraer el interés del objetivo principal. Pueden robar datos por dinero o números de tarjetas de crédito o débito entre otros.
  3. Hacktivistas: Actúan de manera opuesta al resto de oponentes. Buscan emitir un mensaje político.
  4. Extorsionistas: Amenazan con desactivar servicios webs y luego solicitan cantidades de dinero para detener un ataque.

¿Qué es un ataque de denegación de servicio distribuido (DDoS)?

El ataque DDoS se produce cuando varios ordenadores operan unidos para atacar al objetivo. Los delincuentes cibernéticos DDoS suelen usar una red de bots, la cual consta de dispositivos conectados a internet secuestrados. Su fin es llevar a cabo ataques de mayor magnitud.

Además, estos ataques DDoS, trabajan unidos para inhabilitar un sistema de red. Los atacantes suelen usar troyanos y backdoors, en donde crean miles de robots listos para realizar ataques (3).

El malware es un tipo de software malicioso, es decir, un código maligno. Suele dañar los sistemas sin que los usuarios se den cuenta creando accesos a otros programas o espiando contraseñas. Entre los más comunes están los troyanos, spyware y los famosos gusanos, que infectan redes locales en cuestión de segundos.

Infografía: Los ataques de malware en dispositivos móviles en América Latina | Statista

Entre los ataques más comunes están los troyanos, spyware y los famosos gusanos, que infectan redes locales en cuestión de segundos. (Fuente: Statista)

¿Cuáles son los ataques de denegación de servicio más comunes?

En este punto, te comentaremos cuáles son los ataques de denegación de servicio más comunes registrados por organismos internacionales y grupos técnicos de investigación (4).

Nombre ¿Cómo actúa?
IP flooding (inundación de paquetes IP) Sucede habitualmente en redes locales o en conexiones con un gran ancho de banda disponible.
Broadcast En este tipo de ataque se utiliza la dirección de identificación de la red IP como dirección de destino del paquete IP.
Smurf Este se basa en falsear las direcciones de origen y destino de una petición.
Teardrop Esta funcionalidad intenta confundir al sistema operativo en la reconstrucción del datagrama original, logrando un colapso de sistema.
Chargen Consiste en cruzar ambos servicios, enviando una petición falsa al servicio, la cual pueden falsear la dirección de origen.

¿Cómo afecta un ataque DoS a las empresas?

Ahora nos ponemos a cuestionar, ¿qué consecuencia puede traer recibir este ataque? Así como eBay, Spotify o Twitter han sufrido este ataque de denegación de servicios, tu empresa también puede. En las siguientes líneas seguiremos explicando cómo te puede afectar este ataque.

  • Puede ocasionar grandes pérdidas de dinero y tiempo debido a que puede atacar servidores de diferentes usuarios. Además, a tu sitio web le llevará tiempo volver a estar operativo. También puedes perder ventas y clientes.
  • Puedes tener problemas con el proveedor de internet (aquellos que te brindan conexión a internet). Si tu sitio está sujeto a ataques regulares, puedes provocar problemas a otros clientes.
  • La caída del sitio puede provocar retrasos en la asistencia de soporte a clientes. Esto puede manchar la imagen de la empresa. Por lo tanto, si tienes una empresa online, tienes que estar atento a tus servidores, ya que pueden sufrir uno de estos ataques, causando caída de servidores.

Las organizaciones y empresas que proveen servicios deben de cuidar mucho más sus redes y toda su infraestructura para evitar ataques de menor y mayor escala.

¿Cómo se reconoce un ataque DoS?

En ocasiones hemos sentido que la red se cuelga o que está lenta, especialmente al abrir archivos o visitar los sitios web. Si te ha sucedido, debes estar alerta. Los atacantes solo esperan a que la red esté sin protección para poder dañar todo tu sistema.

Un ataque DoS exitoso se puede apreciar desde el exterior cuando los sitios se vuelven muy lentos. Además, ciertas funciones como los comercios en línea o las cajas con sistema de pago dejan de funcionar. Después, todos los servidores de la empresa estarán inaccesibles.

Por otro lado, existen sistemas de reconocimiento modernos que garantizan un porcentaje alto de reconocimiento de los ataques DoS. A su vez, el sistema funciona con la ayuda de otros sistemas que recolectan información. Para ello, será necesario un software basado en la red y en un host.

codigos de red

El objetivo de los ataques DoS puede ser que las páginas web pierdan el servicio o retrasar su carga. (Fuente: Arget zvHhKiVuR9M/unsplash)

Medios de protección contra un ataque DoS

Es importante estar preparado para que tu empresa no sufra ningún ataque. Para conseguirlo, se pueden usar diferentes medios de protección ante estos incidentes.

  • Por una parte, las organizaciones deben implementar diferentes capas de seguridad, es decir, deben mejorar la infraestructura de la red, ya que es la principal ruta de entrada de muchos servicios online.
  • Otra medida puede ser adquirir nuevos servidores y dispositivos de red en los cuales te permitan absorber más tráfico y peticiones (5) (balanceadores, servidores frontales y de backend, ancho de banda, etc.)
  • Por último, puedes recurrir a los servicios de la nube, como un sistema de prevención y seguridad para la empresa.

Big data vs. ataques DDoS

El big data es capaz de realizar seguimientos continuos a millones de direcciones IP. Además, inspecciona el tráfico irregular, como los puntos de ataques. Gracias a los avances tecnológicos, hoy en día es posible crear un modelo híbrido para detectar DDoS, además de brindar un mejor rendimiento en la red.

Para que el big data se vuelva una herramienta convincente en el ámbito de la seguridad y defensa, es indispensable implementar diferentes técnicas. Para ello, es necesario realizar un diagnóstico integral de la organización (6).

Además, gracias a los recursos informáticos que proporciona, el big data tiene un mayor alcance en la nube. En este sentido, pone aprueba un estudio más inteligente en el que es capaz de analizar errores en tiempo real.

El machine learning como medio de seguridad

El machine learning viene a ser un subcampo de las ciencias de la computación. También es una rama de la demandada "inteligencia artificial". Su finalidad es desarrollar técnicas para el manejo de datos a mayor escala. Una de sus cualidades es la predicción futura, ya sea mediante una implementación de nuevos sistemas o el mejoramiento de estos (7).

La forma en la que el machine learning predice el futuro es con hechos que ya pasaron. Por otro lado, trabaja con algoritmos para crear una respuesta ante una situación problemática. Estos se pueden clasificar en función de la técnica en que están basados, así como los múltiples ámbitos aplicados a la IA (8).

De esta forma, para predecir cuándo habrá un ataque DoS, las empresas usan información de ataques que sucedieron en el pasado. De esta manera, encuentran patrones que pueden predecir un ataque DoS en el futuro.

Conclusión

Podemos decir que los ataques DoS son ciertamente un dolor de cabeza. En el artículo, hemos intentado darte una perspectiva actualizada de lo que pueden ocasionar estos ataques. Por ellos se puede llegar a perder el contacto de muchos clientes en el caso de las empresas online.

Los ataques DoS pueden ser ejecutados para dañar la imagen de las empresas, robar datos, extorsiones, etc. Para mitigar este error, mucha de ellas invierten en herramientas de detección o en la mejora de sus redes. La protección integral de la empresa demanda una estrategia de seguridad multifacética.

(Fuente de la imagen destacada: M. Spiske: Skf7HxARcoc/ unsplash)

Referencias (8)

1. Klenzi, R.; López, M. [Internet] "Detección de Ataques DoS con Herramientas de Minería de Datos". Instituto de Informática. Departamento Informática de la Facultad de Ciencias Exactas Físicas y Naturales. Universidad Nacional de San Juan. Argentina (2017)
Fuente

2. Gulshan Kumar [Internet] "Systems Science & Control Engineering". Denial of service attacks – an updated perspective, Systems Science & Control Engineering, 4:1, 285-294, DOI: 10.1080/21642583.2016.1241193. (2016)
Fuente

3. Juana Arellano [Internet] "Modelo de Seguridad contra ataques de denegación de servicio (Dos) de tráfico SIP en servicios VOIP para redes corporativas". Escuela superior politécnica de Chimborazo. Ecuador (2017)
Fuente

4. Gabriel Verdejo [Internet] "Denegación de servicio: DOS / DDOS" y "Seguridad en redes IP: DOS/DDOS".
Fuente

5. Centro Criptológico Nacional [Internet] "Ataques DDoS. Recomendaciones y buenas prácticas" (2020)
Fuente

6. Derecho y big data. [Internet] "El big data en la ciberdefensa y la ciberseguridad nacional"
Fuente

7. D. Hinestroza. [Internet] "El Machine Learning a través de los tiempos, y los aportes a la humanidad". Universidad Libre Seccional Pereira. Facultad de ingenierías. (2018)
Fuente

8. Moles, Isaac [Internet]."Ancert: aplicación de técnicas de machine Learning a la seguridad". Universitat Oberta de Catalunya (UOC), enero (2018)
Fuente

¿Por qué puedes confiar en mí?

Libro digital
Klenzi, R.; López, M. [Internet] "Detección de Ataques DoS con Herramientas de Minería de Datos". Instituto de Informática. Departamento Informática de la Facultad de Ciencias Exactas Físicas y Naturales. Universidad Nacional de San Juan. Argentina (2017)
Ir a la fuente
Revista
Gulshan Kumar [Internet] "Systems Science & Control Engineering". Denial of service attacks – an updated perspective, Systems Science & Control Engineering, 4:1, 285-294, DOI: 10.1080/21642583.2016.1241193. (2016)
Ir a la fuente
Trabajo de investigación para titulación
Juana Arellano [Internet] "Modelo de Seguridad contra ataques de denegación de servicio (Dos) de tráfico SIP en servicios VOIP para redes corporativas". Escuela superior politécnica de Chimborazo. Ecuador (2017)
Ir a la fuente
Artículo científico
Gabriel Verdejo [Internet] "Denegación de servicio: DOS / DDOS" y "Seguridad en redes IP: DOS/DDOS".
Ir a la fuente
Artículo
Centro Criptológico Nacional [Internet] "Ataques DDoS. Recomendaciones y buenas prácticas" (2020)
Ir a la fuente
Artículo académico
Derecho y big data. [Internet] "El big data en la ciberdefensa y la ciberseguridad nacional"
Ir a la fuente
Artículo académico
D. Hinestroza. [Internet] "El Machine Learning a través de los tiempos, y los aportes a la humanidad". Universidad Libre Seccional Pereira. Facultad de ingenierías. (2018)
Ir a la fuente
Trabajo de investigación
Moles, Isaac [Internet]."Ancert: aplicación de técnicas de machine Learning a la seguridad". Universitat Oberta de Catalunya (UOC), enero (2018)
Ir a la fuente
Evaluaciones