A medida que los datos fluyen sin cesar por las redes y sistemas de las empresas, también lo hace el riesgo de ciberamenazas. Aunque existen muchas formas de ciberataques, el DoS y el DDoS son dos tipos de ataques que funcionan de forma diferente en términos de escala, ejecución e impacto, pero que comparten objetivos similares.
Arrojaremos luz sobre las distinciones entre estos dos tipos de ciberataques para ayudarle a salvaguardar sus sistemas.
¿Qué es un ataque DoS?
Un ataque DoS de denegación de servicio es un ataque que se lleva a cabo sobre un servicio con el objetivo de causar una interrupción del funcionamiento normal o denegar a otros usuarios el acceso a ese servicio. Esto puede hacerse enviando más peticiones a un servicio de las que puede manejar, haciéndolo lento o averiándolo.
La esencia del DoS es inundar un sistema con más tráfico del que pueda soportar, con el único objetivo de hacerlo inaccesible a sus usuarios previstos. Un ataque DoS suele llevarse a cabo en una sola máquina.
¿Qué es un ataque DDoS?

Un ataque DDoS de denegación de servicio distribuido también es similar a un ataque DoS. La diferencia, sin embargo, es que el DDoS utiliza una colección de múltiples dispositivos conectados en línea, también conocidos como botnets, para inundar un sistema objetivo con un tráfico de Internet excesivo para interrumpir su funcionamiento normal.
El DDoS funciona como un atasco inesperado que obstruye la autopista, impidiendo que otros vehículos lleguen a tiempo a su destino. Un sistema empresarial impide que el tráfico legítimo llegue a su destino colapsando el sistema o sobrecargándolo.
Principales tipos de ataques DDoS
Con el avance de la tecnología aparecenvarias formas de ataques DoS/DDoSPero en esta sección veremos las principales formas de ataques que existen. En general, estos ataques consisten en atacar el volumen, el protocolo o la capa de aplicación de una red.
#1. Ataques basados en el volumen

Cada red/servicio tiene una cantidad de tráfico que puede soportar en un periodo determinado. Los ataques basados en el volumen tienen como objetivo sobrecargar una red con una cantidad falsa de tráfico, haciendo que la red no pueda procesar más tráfico o se vuelva lenta para otros usuarios. Ejemplos de este tipo de ataque son ICMP y UDP.
#2. Ataques basados en protocolos
Los ataques basados en protocolos pretenden sobrecargar los recursos de los servidores enviando grandes paquetes a las redes objetivo y a las herramientas de gestión de infraestructuras, como los cortafuegos. Estos ataques se dirigen a los puntos débiles de las capas 3 y 4 del modelo OSI. La inundación SYN es un tipo de ataque basado en protocolos.
#3. Ataques a la capa de aplicación
La capa de aplicación del modelo OSI genera la respuesta a la solicitud HTTP de un cliente. Un atacante tiene como objetivo la capa 7 del modelo OSI responsable de entregar estas páginas a un usuario enviando múltiples peticiones para una sola página, haciendo que el servidor esté ocupado con la misma petición y se vuelva imposible entregar las páginas.
Estos ataques son difíciles de detectar porque no se puede diferenciar fácilmente una solicitud legítima de una solicitud de un atacante. El tipo de este ataque incluye el ataque slowloris y una inundación HTTP.
Diferentes tipos de ataques DDoS

#1. Ataques UDP
El protocolo de datagramas de usuario (UDP) es un tipo de comunicación sin conexión con un mecanismo de protocolo mínimo que se utiliza principalmente en aplicaciones en tiempo real en las que no se puede tolerar un retraso en la recepción de datos, por ejemplo, videoconferencias o juegos. Estos ataques se producen cuando un atacante envía un gran número de paquetes UDP a un objetivo haciendo que el servidor sea incapaz de responder a peticiones legítimas.
#2. Ataques de inundación ICMP
Los ataques por inundación del protocolo de mensajes de control de Internet (ICMP) son un tipo de ataque DoS que envía un número excesivo de paquetes de solicitud de eco ICMP a una red, lo que provoca la congestión de ésta y el desperdicio del ancho de banda de la red, lo que conlleva un retraso en el tiempo de respuesta para otros usuarios. También podría provocar una avería completa de la red/servicio atacado.
#3. Ataques de inundación SYN

Este tipo de ataque puede explicarse como el de un camarero en un restaurante. Cuando un cliente hace un pedido, el camarero entrega el pedido a la cocina, y entonces la cocina cumple con el pedido del cliente, y el cliente es servido en un escenario ideal.
En un ataque de inundación SYN, un solo cliente sigue haciendo un pedido tras otro sólo después de haber recibido alguno de sus pedidos anteriores hasta que la cocina está demasiado congestionada con tantos pedidos y no puede satisfacer los pedidos de nadie más. El ataque de inundación SYN aprovecha los puntos débiles de la conexión TCP.
El atacante envía múltiples peticiones SYN pero no responde a ninguna de las respuestas SYN-ACK haciendo que el host espere continuamente una respuesta de la petición atando los recursos hasta que no se pueda hacer ninguna petición de pedido al host.
#4. Ataques de inundación HTTP

Uno de los métodos más comunes y sencillos de este ataque es el ataque de inundación HTTP, que se lleva a cabo enviando múltiples peticiones HTTP a un servidor desde una dirección IP diferente. El objetivo de estos ataques es consumir la potencia del servidor, el ancho de banda de la red y la memoria con peticiones de apariencia legítima, haciéndolo inaccesible para el tráfico real de los usuarios.
#5. Ataque slowloris
Un ataque slowloris se lleva a cabo estableciendo múltiples peticiones parciales a un objetivo, manteniendo el servidor abierto a la conexión, esperando la petición completa que nunca llega a enviarse, desbordando la conexión máxima permitida y provocando una denegación de servicio para otros usuarios.
Otros ataques son el ping de la muerte POD, la amplificación, el ataque de lágrima, el ataque de fragmentación IP y el ataque de inundación, entre otros. El objetivo de este ataque es sobrecargar el servicio/servidor, limitando que pueda procesar peticiones legítimas de usuarios legítimos.
¿Por qué se producen los ataques DoS?

A diferencia de otros ataques que se centran en obtener datos del servidor, el ataque DoS tiene como objetivo obstaculizar el servidor agotando sus recursos, haciendo que no responda a las peticiones de los usuarios legítimos.
Con los avances tecnológicos, cada vez más empresas atienden a sus clientes utilizando la nube a través de la web. Para que las empresas mantengan una ventaja en el espacio del mercado actual, es casi indispensable que tengan presencia en la web. Por otro lado, los competidores podrían aprovechar los ataques DDoS para desacreditar a su competencia cerrando sus servicios, lo que les haría parecer poco fiables.
Los atacantes también podrían utilizar los ataques DoS como ransomware. Inundan el servidor de una empresa con peticiones irrelevantes y le piden que pague un rescate antes de suspender sus ataques y hacer que el servidor sea accesible a los usuarios legítimos.
Algunos grupos también han atacado plataformas que no están de acuerdo con sus ideologías por motivos políticos o sociales. En general, los ataques DoS no tienen permiso para manipular los datos del servidor, sino que sólo pueden impedir que el servidor sea utilizado por otros usuarios.
Mitigación de los ataques DoS/DDoS

Sabiendo que existe la posibilidad de ser atacadas, las empresas deben asegurarse de poner en marcha medidas para que sus sistemas/servidores no sean fácilmente vulnerables a este ataque sin oponer resistencia. He aquí algunas medidas que las empresas pueden tomar para asegurarse de que están a salvo.
Supervise su tráfico
Comprender el tráfico de su red puede desempeñar un papel muy importante a la hora de mitigar los ataques DoS. Cada servidor tiene un patrón de tráfico que recibe. Un pico repentino en el lado alto, alejado de los patrones regulares de tráfico, indica la presencia de una irregularidad, que también podría ser un ataque DoS. Comprender su tráfico podría ayudarle a actuar con rapidez en casos como éste.
Limitación de la tasa
Limitando el número de peticiones que se pueden enviar a un servidor/red en un tiempo determinado, se pueden mitigar los ataques DoS. Los atacantes suelen enviar varias peticiones simultáneamente para desbordar el servidor. Con un límite de velocidad establecido, cuando se reciba la cantidad permitida de peticiones en un plazo de tiempo determinado, el servidor retrasará automáticamente el exceso de peticiones dificultando que el atacante DoS desborde el servidor.
Servidor distribuido
Disponer de un servidor distribuido en una región diferente es una buena práctica global. También ayuda a mitigar los ataques DoS. Si un atacante lanza un ataque con éxito contra un servidor, los demás servidores de la empresa no se verán afectados y podrán seguir atendiendo peticiones legítimas. Utilizar una red de distribución de contenidos para almacenar en caché servidores en diferentes ubicaciones cerca de los usuarios también sirve como capa de prevención contra los ataques DoS.
Preparar un plan de ataque DoS/DDoS

Estar preparado para cualquier forma de ataque es clave para reducir la cantidad de daño que el ataque puede causar. Todo equipo de seguridad debería tener un plan de acción paso a paso sobre qué hacer cuando se produce un incidente para evitar buscar soluciones dentro de un ataque. El plan debe incluir qué hacer, a quién acudir, cómo mantener las solicitudes legítimas, etc.
Supervisión de su sistema
La supervisión continua del servidor para detectar cualquier anomalía es muy importante para la seguridad general. La supervisión en tiempo real ayuda a detectar fácilmente los ataques a tiempo y a abordarlos antes de que se agraven. También ayuda al equipo a saber de qué proviene el tráfico regular y el anormal. La monitorización también ayuda a bloquear fácilmente las direcciones IP que envían solicitudes maliciosas.
Herramientas para prevenir DoS y DDoS

Otra forma de mitigar los ataques DoS/DDoS es aprovechar las herramientas de cortafuegos de aplicaciones web y los sistemas de supervisión que se han creado para detectar y prevenir rápidamente la aparición de un ataque con éxito. Estas herramientas están automatizadas para cumplir esta función y pueden proporcionar una seguridad integral en tiempo real.
Sucuri

Sucuri es un cortafuegos de aplicaciones web (WAF) y un sistema de prevención de intrusiones (IPS) para sitios web. Sucuri bloquea cualquier forma de ataque DoS dirigido a las capas 3, 4 y 7 del modelo OSI. Algunas de sus características clave incluyen servicio proxy, protección DDoS y escaneado rápido.
Cloudflare
Cloudflare es una de las herramientas de mitigación de DDoS mejor valoradas. Cloudflare también ofrece redes de entrega de contenidos CDN, así como tres capas de protección, protección DDoS de sitios web (L7), protección DDoS de aplicaciones (L4) y protección DDoS de red (L3).
Imperva

Imperva WAF es un servidor proxy que filtra todos los envíos de tráfico entrante y garantiza que son seguros antes de pasarlos al servidor web. El servicio proxy, los parches de seguridad y la continuidad de la disponibilidad del sitio son algunas de las características clave de Imperva WAF.
WAF de pila
PilaWAF es fácil de configurar y ayuda a identificar con precisión las amenazas. Stack WAF proporciona protección de aplicaciones, incluyendo sitios web, APIs y productos SaaS, protección de contenidos y protección contra ataques DDoS en la capa de aplicación.
Escudo AWS
AWS Shield monitoriza el tráfico en tiempo real examinando los datos de flujo para detectar tráfico sospechoso. También utiliza el filtrado de paquetes y la priorización del tráfico para ayudar a controlar el tráfico a través del servidor. Cabe señalar que el escudo de AWS sólo está disponible dentro del entorno de AWS.
Hemos revisado algunas prácticas que podrían ayudar a mitigar un ataque DoD/DDoS exitoso en un servidor. Es importante señalar que no se debe descartar ningún indicio de amenaza/anormalidad sin tratarlo adecuadamente
Ataques DoS vs. DDoS
DoS y DDoS a nivel superficial son muy similares. En esta sección, cubriremos algunas de las diferencias notables que los distinguen entre sí.
Parámetro | DoS | DDoS |
---|---|---|
Tráfico | El DoS procede de un único origen. De ahí que la cantidad de tráfico que puede generar sea relativamente baja en comparación con el DDoS | El ataque DDoS emplea múltiples bots/sistemas, lo que significa que puede provocar una gran cantidad de tráfico de diferentes orígenes simultáneamente y desbordar un servidor rápidamente |
Origen | Un solo sistema/bot | Múltiples sistemas/bot al mismo tiempo |
Mitigación | Los ataques DoS son más fáciles de detectar y terminar ya que proceden de un único origen. | Los ataques DDoS tienen múltiples orígenes, lo que dificulta la identificación de la fuente de todos los objetivos y la terminación del ataque |
Complejidad | Más fáciles de ejecutar | Requiere grandes recursos y un poco de conocimientos técnicos |
Velocidad | Lentos en comparación con los DDoS | Los ataques DDoS son muy rápidos |
Impacto | Impacto limitado | Impacto extremo en el sistema/servidor |
Conclusión
Las organizaciones deben asegurarse de dar prioridad a la seguridad de su sistema en todos los casos; una brecha/ruptura en los servicios podría provocar una pérdida potencial de confianza por parte de los usuarios. Los ataques DoS y DDoS son ilegales y perjudiciales para el sistema objetivo. De ahí que deban tomarse en serio todas las medidas que garanticen la detección y gestión de estos ataques.
También puede explorar la mejor protección DDoS basado en la nube para sitios web de pequeñas y grandes empresas.
-
Aminu Abdullahi es un experimentado escritor de tecnología y finanzas B2B y un galardonado orador público. Es coautor del libro electrónico The Ultimate Creativity Playbook y ha escrito para diversas publicaciones, como Geekflare,... Seguir leyendo
-
Narendra Mohan Mittal es un versátil y experimentado estratega de marca digital y editor de contenidos con más de 12 años de experiencia. Es medalla de oro en M-Tech y B-Tech en Informática e Ingeniería.
Actualmente,... Seguir leyendo