Qué es un ataque DDoS y cuáles son sus consecuencias

ESET explica de qué se tratan los ataques distribuidos de denegación de servicio, cómo pueden afectar los recursos y la operatividad de un servicio web, red o servidor, y cómo protegerse de esta amenaza creciente.

0
165

Un ataque de denegación de servicio (DDoS, por sus siglas en inglés) se realiza por el envío de solicitudes
ilegítimas masivas a un servidor, servicio web o red, para sobrepasar su capacidad y dejarlo inhabilitado
para los usuarios legítimos.

Estos ataques son una amenaza cada vez más presente en la región y es por eso que ESET, compañía líder en detección proactiva de amenazas, advierte cómo protegerse y evitarlos.

Las consecuencias de un ataque DDoS pueden ser variadas. Por ejemplo, puede afectar a una tienda
online que su negocio se basa en la venta de productos ofrecidos a través de una plataforma o página
web.

En el caso de que la tienda sea víctima de un ataque de denegación de servicio, la empresa se verá
afectada económicamente a raíz de la imposibilidad de que los clientes puedan comprar por verse
interrumpido el servicio y esto impida que ingresen a la tienda.


“Los ataques de denegación de servicio son una forma de ejercer presión sobre las organizaciones y
afectar sus recursos, sea por motivaciones ideológicas o también persiguiendo un rédito económico. Se
han convertido en una herramienta más del arsenal de los cibercriminales que se vuelven cada vez más
agresivos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET
Latinoamérica.


En un ataque DDoS se usan muchas fuentes en simultáneo para enviar las peticiones falsas. Por lo
general, para los ataques distribuidos se utilizan botnets, que son una red de dispositivos infectados con
un malware que es controlado remotamente y permite a los atacantes ejecutar instrucciones en muchos
equipos en simultáneo.

Sin que el usuario lo sepa, cualquier dispositivo conectado a internet puede ser
usado por el atacante para darle la orden de enviar estar solicitudes hacia el objetivo del ataque,
formando un ejército de zombis, como se los conoce, que estará a las órdenes del ciberatacantes.


Tradicionalmente, esta modalidad estaba relacionada con acciones hacktivistas que lo usaban como una
medida de presión sobre organizaciones, y buscaban afectar servicios o la imagen de los objetivos. En
los últimos años, comenzó a ser utilizada por grupos cibercriminales para extorsionar a organizaciones y
empresas con el solo fin de obtener una ganancia.

La amenaza, mediante notas de rescate, es la de ejecutar el ataque a menos que se paguen elevadas sumas de dinero, generalmente en criptomonedas.

Esta modalidad de ataque se ha denominado Ransom DDOS (RDDoS)


Por otro lado, también se comenzó a utilizar como parte de la presión que ejercen los grupos de
cibercriminales a las víctimas de ransomware. Al conjunto de prácticas coercitivas (como doxing, print
bombing o cold calls) agregaron la amenaza de realizar un ataque DDoS, como forma de aumentar la
presión e intentar que la víctima realice el pago de las sumas exigidas, ya no solo por el rescate de la
información cifrada.

Aunque los ataques DDoS pueden ser difíciles de enfrentar sin los recursos adecuados, como el
hardware o el ancho de banda suficiente. A continuación, ESET recomienda algunos puntos básicos para
disminuir los riesgos:


 Monitorear el tráfico de la red para identificar y bloquear anomalías o solicitudes falsas.
 Tener servidores de respaldo, web y canales de comunicación alternativos, como plan de
recuperación ante un ataque efectivo.
 Utilizar servicios en la nube puede ayudar a mitigar los ataques, por el mayor ancho de banda y la
resiliencia de la infraestructura.
 Utilizar servicios de protección que pueden mitigar el impacto de un ataque.
“La seguridad de la información tiene 3 pilares: disponibilidad, integridad y confidencialidad, podemos
decir que los ataques de DDoS comprometen la disponibilidad de la información que debe estar accesible
y utilizable cuando se requiere. Los atacantes logran interrumpir los servicios al afectar el contenedor del
activo de información: hardware, software, aplicaciones, servidores o redes. Lo hacen mediante el
desbordamiento de búfer, (consumo del espacio en un disco duro, memoria o capacidad de
procesamiento) o a través de inundaciones (saturación de un servicio con un exceso de paquetes).”,
explica Gutiérrez Amaya de ESET.
Para conocer más sobre seguridad informática visite el portal de noticias de ESET:
https://www.welivesecurity.com/es/seguridad-corporativa/que-ataque-ddos-consecuencias/

Nota de Prensa

Forma parte de nuestro canal en Telegram y mantente informado del acontecer político y económico de Venezuela https://t.me/Descifrado