IBM Cloud Docs
Ataques de denegación de servicio distribuido ( DDoS )

Ataques de denegación de servicio distribuido ( DDoS )

Los ataques de tipo Distributed Denial of Service (DDoS) se encuentran entre los tipos más comunes de ataques en Internet que puede sufrir su sitio web o host.

¿Qué es un ataque DDoS?

Un ataque DDoS (Distributed Denial of Service) es un intento malicioso de interrumpir el tráfico normal de un servidor, un servicio o una red sobrecargando el destino o su infraestructura circundante con una ola de tráfico de Internet. Los ataques DDoS se vuelven eficaces utilizando muchos sistemas informáticos comprometidos como orígenes de tráfico de ataque. Entre las máquinas explotadas se pueden incluir sistemas y otros recursos en la red como dispositivos IoT. Desde un alto nivel, un ataque DDoS es como un atasco que obstruye una autopista, impidiendo que el tráfico regular llegue a su destino.

Cómo funcionan los ataques DDoS

Un atacante obtiene el control de una red de máquinas en línea para llevar a cabo un ataque DDoS. Los sistemas y otras máquinas (como dispositivos IoT) están infectados con malware, lo que los convierte en un bot (o zombie). El atacante controla el grupo de bots, que se llama botnet.

Después de establecer un botnet, el atacante dirige las máquinas enviando instrucciones actualizadas a cada bot mediante control remoto. Una dirección IP de destino puede recibir solicitudes de una multitud de bots, haciendo que el servidor o la red de destino desborde su capacidad. Este desbordamiento crea una denegación de servicio al tráfico normal. Puesto que cada bot es un dispositivo de Internet legítimo, separar el tráfico de ataque del tráfico normal puede resultar difícil.

Tipos comunes de ataques DDoS

Los vectores de ataque de DDoS tienen como objetivo componentes diversos de una conexión de red. Aunque casi todos los ataques DDoS implican sobrecargar un dispositivo o a una red de destino con tráfico, los ataques se pueden dividir en tres categorías. Un atacante puede utilizar uno o varios vectores de ataque, e incluso puede pasar de uno a otro en función de las contramedidas que adopte el objetivo.

Los tipos comunes son:

  • Ataques de capa de aplicación (capa 7)
  • Ataques de protocolo (capa 3 y capa 4)
  • Ataques volumétricos (ataques de amplificación)

Ataques de capa de aplicación

A veces se hace referencia a un ataque de capa de aplicación como Ataque DDoS de Capa 7 (en referencia a la capa número 7 del modelo OSI). El objetivo de estos ataques es agotar los recursos de la víctima, apuntando a la capa en la que se generan las páginas web en el servidor y se entregan a los visitantes en respuesta a las peticiones de HTTP (la capa de aplicación). Los ataques de capa 7 son difíciles, porque puede ser difícil identificar el tráfico como malicioso.

Ataques de protocolo

Los ataques de protocolo utilizan puntos débiles en las Capas 3 y 4 de la pila de protocolos ISO para hacer inaccesible el objetivo. Estos ataques, también conocidos como ataques de agotamiento del estado, causan una interrupción del servicio consumiendo toda la capacidad disponible de la tabla de estado de los servidores de aplicaciones web o de recursos intermedios como cortafuegos y equilibradores de carga.

Ataques volumétricos

Esta categoría de ataque intenta crear congestión consumiendo todo el ancho de banda disponible entre el objetivo y el resto de Internet. Se envían grandes cantidades de datos a un objetivo utilizando una forma de amplificación, o por otros medios de creación de tráfico masivo, como las peticiones de una red de bots.

¿Qué puedo hacer si sufro un ataque DDoS?

  1. Activa el "Modo defensa" en la página de información general. Para más información, consulte Modo de defensa para ataques de denegación de servicio(DDoS ).
  2. Establezca los registros DNS para máxima seguridad.
  3. No limite la velocidad ni estrangule las solicitudes de IBM CIS, necesitamos el ancho de banda para ayudarle en su situación.
  4. Bloquee países y visitantes específicos si es necesario.