Utilizamos cookies propias y de terceros para ofrecer servicios y recoger datos estadísticos. Continuar navegando implica su aceptación. Más información Aceptar

Noticias

¿Qué es un ataque DDoS? Conoce los 10 más comunes

18/05/2018

¿Qué es un ataque DDoS?

En inglés, las siglas DDoS significan Distributed Denial of Service, la traducción literaria al español es “ataque distribuido denegación de servicio” que en otras palabras significa que el servidor es atacado desde muchos ordenadores a la vez.

Para explicar de una manera más sencilla y clara lo que es el ataque DDoS recurriremos a una analogía en la que el servidor es una pizzería, una pizzería excelente, que siempre cumple con sus pedidos a tiempo y es muy eficiente. En un día normal de trabajo, nuestra pizzería, es capaz de realizar 20 pedidos de media.

Un día, empiezan a llamar clientes a la pizzería, una llamada tras otra, el horno no da para más. El tiempo de espera para las pizzas cada vez es más alto hasta el punto de que la pizzería ya no puede aceptar más pedidos, porqué la carga de trabajo está superando los recursos de los que dispone la pizzería para trabajar. Al final la pizzería decide apagar el teléfono y dejar de trabajar.

En el servidor pasa lo mismo, cuando hay demasiadas peticiones, el servidor se queda sin recursos, se cuelga y deja de funcionar. Puede apagarse completamente o dejar de responder a ciertas conexiones. De cualquier forma, el servidor no volverá a la normalidad hasta que se pueda detener el ataque y se rearranque todo lo que ha dejado de funcionar.

Este es el concepto más básico de un ataque DDoS, que se puede ir modificando para que sea más efectivo.

¿Qué tipos de ataque existen?

Existen muchos tipos de ataques que afecten al servidor, pero a continuación nombraremos los 10 tipos de ataque DDoS más corrientes gracias a los compañeros de mundocontact:
  1. Syn Flood: Este tipo de ataque se da cuando una persona/programa consigue hacerse pasar por otro con la falsificación de datos (spoof) e inunda con paquetes SYN la tabla de conexión de los servidores, bombardeándolos hasta que en efecto los hacen caer.
  2. Zombi Flood:Este ataque ocurre cuando conexiones que no han sido falsificadas sobrecargan los servicios, causando parálisis en la red.
  3. ICMP Flood: Este ataque se da cuando como resultado de paquetes ICMP que sobrecargan los servidores a tal grado de ocasionar una falla en el sistema.
  4. Inundación de Puertos Fuera de Servicio (Non-service Port Flood: Este ataque ocurre cuando paquetes TCP/UDP bombardean los servidores, elevando el flujo de tráfico en servidores sin uso.
  5. Inundación  de Puertos de Servicio (Service Port Flood): En este tipo de ataques, los paquetes bombardean los puertos en servicio que ya habilitan el tráfico pesado hacia y desde la red de la organización. 
  6. Fragment Flood (Inundación fragmentada): Este tipo de ataque ocurre cuando paquetes fragmentados sobrecargan los servidores. 
  7. HTTP GET Flood ( Inundación HTTP GET): Este tipo de ataque resulta de botsorientados a las conexiones que inundan los servidores afectando el tráfico de la red en puertos de servicio como el HTTP, mientras se hacen pasar por usuarios legítimos. 
  8. Blended Flood (Inundación Mezclada): Esto se da cuando múltiples tipos de ataques se combinan en el servidor, lo cual al final termina confundiendo al equipo. 
  9. Anomalous Packet Flood (Inundación de Paquete Anómalos): En ese tipo de ataque, paquetes con encabezados o estado anómalos sobrecargan los  servidores y ahogan la red. 
  10. Inundación de una Región Foránea: Esto ocurre cuando bots de una específica región geográfica atacan los servidores de la organización víctima. Este tipo de ataques son usualmente generados a través de campañas dirigidas muy completas, y como tales, son usualmente más difíciles de reprimir.

Últimas noticias

  • 26/06/2020
    ¿Qué es y para qué sirve Microsoft Office 365?

    ¿Qué es y para qué sirve Microsoft Office 365?

    A través de Microsoft 365, anteriormente conocido como Microsoft Office 365, podemos trabajar con herramientas de ofimática como Word, Excel o Powerpoint desde cualquier equipo. Además, la herramienta incluye otras aplicaciones y funcionalidades, que os invitamos a descubrir en nuestro...
  • 18/06/2020
    El concepto de Elasticidad y el Cloud Computing

    El concepto de Elasticidad y el Cloud Computing

    Conceptos como pago por uso, escalabilidad, disponibilidad... y un largo etcétera de términos aparecen habitualmente al hablar de soluciones de Cloud Computing. Hoy os explicamos en qué consiste la Elasticidad y cuál es su incidencia en el funcionamiento de los servicios en la nube para...
  • 12/06/2020
    ¿Por qué es necesario contar con un proyecto de analítica de negocio en mi empresa?

    ¿Por qué es necesario contar con un proyecto de analítica de negocio en mi empresa?

    Las decisiones empresariales deberían respaldarse siempre con datos. Aunque pueda parecer una afirmación obvia, no siempre es así. La analítica de negocio nos permite transformar todos los datos generados por las empresas en información que aporte valor y permita una toma de decisiones bien...

Solicita información

cloud backup