¿Qué es DDoS y cómo puedes protegerte?

¿Qué es DDoS y cómo puedes protegerte?
Robots de protección DDoS

Hay ocasiones en las que un servicio que utilizas habitualmente deja de funcionar o experimenta graves problemas de estabilidad durante un período prolongado, desde varias horas hasta varios días. Muchos de estos problemas son el resultado de ataques de denegación de servicio distribuido (DDoS) por parte de partes malintencionadas. En caso de que te preguntes qué son y cómo te afectan, profundizaremos en ello y también te mostraremos cómo puedes protegerte para no convertirte en parte del problema sin saberlo.

¿Qué son “DoS” y “DDoS”?

Tanto los ataques DoS como los DDoS se llevan a cabo en un equipo o servidor en particular y, por lo general, terminan dañando a otros dispositivos que funcionan en la misma red. Ambos ataques tienen algo en común: inundan el servidor de destino con solicitudes de conexión y/o datos.

El objetivo de los ataques DoS y DDoS es saturar el servidor con tanta información que simplemente deje de aceptar nuevas conexiones o bloquee el software que se ejecuta en él. Cuando un servidor se satura de esta manera, las personas que intentan acceder a él experimentan tiempos de espera de conexión y conexiones inestables.

Esto se manifestará de diversas maneras que usted podrá notar:

  • Si el servidor aloja un sitio web, no se cargará o lo hará mucho más lentamente. Otros sitios web funcionarán bien, lo que significa que no tiene nada que ver con tu propia conectividad.
  • Una vez que se carga el sitio web, algunos activos se negarán a cargarse, generarán errores o se cargarán muy lentamente.
  • Si estás en un servicio en vivo, como un juego o una aplicación, habrá demoras masivas en tu tiempo de respuesta. Los juegos con posiciones renderizadas del lado del servidor, como la mayoría de los juegos PvP o MMORPG, experimentarán un efecto de banda elástica severo y demoras para las acciones que requieren presionar un solo botón.

Los ataques DDoS y DoS son muy similares en su intención de provocar interrupciones de servicios esenciales desde un nodo en particular de una red. En lo que se diferencian es en la cantidad de computadoras que atacan.

Los ataques DoS, o denegación de servicio , son llevados a cabo por un único ordenador.

Los ataques DDoS, o de denegación de servicio distribuida , se llevan a cabo desde varios equipos, normalmente entre miles y millones. Normalmente, los equipos que atacan no tienen ni idea de lo que están haciendo y son víctimas involuntarias del ataque.

Ambos ataques pueden ser peligrosos, pero DDoS es el más peligroso de todos.

Métodos de ejecución

Los ataques DoS son muy simples. Afectan solo a un punto final e inundan otro punto final con paquetes de datos con la esperanza de apoderarse de él. Por lo general, esto se hace mediante un script que envía un flujo constante de paquetes a un puerto abierto en un sistema o aprovechando las vulnerabilidades de un protocolo para saturar los puertos no seguros.

Los ataques DDoS son mucho más sofisticados y a menudo los llevan a cabo botnets.

Estos centros solían adoptar la forma de salas de chat ocultas en redes IRC, aunque algunas botnets actuales pueden operar utilizando protocolos más modernos como Matrix o XMPP. Una vez que todos los ordenadores se han conectado a la terminal, el hacker les ordena a todos que inunden la máquina objetivo.

Un gráfico que muestra cómo se ve un ataque DDoS
Fuente de la imagen: Wikimedia Commons

En ocasiones, esto implica que miles de computadoras utilicen todo el ancho de banda en un solo servidor. Esto plantea un riesgo extremo, especialmente en la actualidad, ya que el ancho de banda es lo suficientemente barato como para que una cantidad suficiente de computadoras personales en todo el mundo estén conectadas a conexiones que pueden igualar en potencia a algunos servidores web.

¿Cómo te afecta un DDoS?

Hay dos maneras de ser víctima de un ataque DDoS: su computadora puede estar infectada con un virus que lo obliga a ingresar a una botnet o puede ser el objetivo de un ataque DDoS.

Protección DDoS Carna
Fuente de la imagen: Wikimedia Commons

Si está utilizando su computadora personal, normalmente solo tendrá que preocuparse por lo primero. Notará que su computadora está siendo utilizada como un zombi de botnet a través de algunas de las siguientes señales:

  • Es posible que su computadora esté acelerando el ventilador de la CPU mucho más de lo habitual, incluso cuando está inactiva. Cuando revisa el administrador de tareas, las estadísticas de la CPU muestran un uso significativo de aplicaciones que normalmente no reconoce.
  • Las aplicaciones tardan más en cargarse.
  • El administrador de tareas muestra una gran cantidad de uso de red incluso después de cerrar aplicaciones que utilizan Internet.
  • Su IP aparece en la base de datos del escáner de IP de Kaspersky o en la búsqueda de reputación de IP de Capture Labs .
  • Al conectarse a juegos de servicio en vivo, su ping aumenta más de lo normal incluso cuando se conecta a servidores locales.

Cómo protegerse de los ataques DDoS

Los proveedores de servicios se protegen de los ataques DDoS subcontratando la tarea a servicios especializados de mitigación de DDoS que emplean equilibrio de carga y varias otras técnicas para minimizar el impacto de los ataques.

Para evitar formar parte de esta carrera armamentista, asegúrese de seguir algunos pasos sencillos:

  • Mantenga su sistema actualizado para que esté lo más protegido posible contra ataques.
  • No haga clic en los cuadros de diálogo cuando las aplicaciones le piden permiso para usar su computadora sin averiguar primero por qué desean tener acceso de root.
  • Practique técnicas de navegación segura y evite sitios web sospechosos.
  • No abras enlaces que no reconozcas, incluso en mensajes de personas en las que confíes, hasta que hayas determinado completamente que es seguro navegar en ellos.
  • Evite abrir archivos adjuntos en correos electrónicos a menos que confíe en la fuente del mensaje.

¿Qué pasa si estás infectado con un virus DDoS?

Aunque los firewalls de software son muy eficaces para impedir que el tráfico malicioso penetre en su red, aún necesitan su intervención para hacerlo. Si agrega accidentalmente un virus a las reglas de aceptación del firewall, invalidará su propósito.

Comprueba qué programas has incluido como excepciones. Si alguno de ellos te parece sospechoso, realiza una búsqueda rápida en Internet para determinar si es algo que deberías eliminar de tu conjunto de reglas.

En general, mantener actualizado el antivirus que uses evitará que sucedan este tipo de cosas. Por supuesto, existen raras excepciones (como los virus de «día cero»). Sin embargo, siempre hay un lapso muy breve entre su existencia y un parche que pueda eliminarlos.

No te conviertas en un vector de ataque

Si se arma con este conocimiento, podrá asegurarse de que su computadora no esté siendo utilizada sin saberlo para actividades ilegales. Es muy importante que elimine estas amenazas de su sistema, ya que ser parte de una red de bots podría hacer que ciertos servicios web, como su motor de búsqueda, traten su tráfico como sospechoso y lo bloqueen al menos hasta que cambie su dirección IP.

Si encuentra un virus particularmente persistente, pruebe algunos de estos consejos para ayudarle a eliminarlo sin depender de los procesos automatizados que proporciona su software antivirus.

Crédito de la imagen: SDXL

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *