Ataques DDOS: una breve descripción

Si bien la mayoría de ustedes puede estar ocupada viendo las secuelas de las elecciones estadounidenses, también hubo noticias de que el sitio web de inmigración canadiense colapsó inesperadamente la noche de las elecciones. No estamos seguros de si se debió a la gran cantidad de personas que querían irse de Estados Unidos, después de que Donald Trump se impusiera. Aunque esto parece una explicación plausible para los liberales que apoyan a Clinton, el repentino aumento en las solicitudes a los servidores también podría ser un posible ataque DDOS.

¿Qué es un ataque DDOS?

Conocido oficialmente como denegación de servicio distribuido, este tipo de ataque de delito cibernético implica sobresaturar servidores con solicitudes de servicio falsas, que eventualmente los fríen en el proceso. El culpable de todo esto son los troyanos inyectados por piratas informáticos que inundan los servidores con más solicitudes de las que podrían manejar. Esto hace que los sitios web específicos se cierren y no estén disponibles para su uso. Y dado que estas solicitudes defectuosas generalmente provienen de miles de fuentes, hace que sea prácticamente imposible detenerlas una vez que atacan.

¿Cómo ocurren los ataques DDOS?

Cuando intenta acceder a un sitio web en particular, su computadora envía una solicitud de servicio al servidor del sitio web para su autenticación. Una vez que se aprueba la solicitud, el servidor envía un acuse de recibo y se concede al usuario acceso a la página web.

Sin embargo, un ataque DDOS por otro lado crea miles de direcciones de usuario falsas que generan solicitudes falsas que se envían a los servidores para obtener permiso. Aunque el servidor autentica estas solicitudes, no puede enviar un acuse de recibo ya que todas las solicitudes se enviaron mediante una dirección falsa. Esta anomalía eventualmente abruma a los servidores a medida que son bombardeados con más solicitudes de las que podrían procesar a tiempo.

¿Por qué ocurren los ataques DDOS?

Después de las campañas de phishing, los ataques DDOS son las formas más comunes de actividades de ciberdelito que ocurren en Internet. Los piratas informáticos utilizan estos ataques para diversos fines, que pueden implicar o no un beneficio económico. Veamos los diversos ataques DDOS según su motivo.

  1. Ataques Hit-n-Run

Los ataques de hit-in-run implican principalmente la piratería en los servidores de sitios web de alto perfil, servicios de juegos en línea y varias páginas web de consumidores. Estos ataques generalmente se realizan con intenciones menos tortuosas por parte de ciberdelincuentes aficionados que no buscan ninguna ganancia monetaria. Por lo general, estos se consideran ataques de prueba por parte de piratas informáticos no organizados que pueden no ser tan hábiles.

  1. Ataques políticos

Como sugiere su nombre, estos ataques suelen tener como objetivo páginas web políticas que suelen estar gestionadas por el gobierno o el estado. Estos sitios web son los objetivos más comunes de las bandas organizadas de ciberdelincuentes que quieren hacer una declaración. Estos son mucho más serios que los ataques hit-n-run mencionados anteriormente que son los más fáciles de detectar y bloquear. Aunque estos ataques no suelen realizarse para obtener ganancias o pagos, aún pueden causar graves daños a la reputación y las finanzas del gobierno.

  1. Ataques fiscales

No todos los ataques DDOS tienen como objetivo crear un caos a corto plazo. Puede ser difícil de creer, pero los ataques que tienen como objetivo las grandes organizaciones y empresas son en su mayoría provocados o encargados por organizaciones rivales. Dichos ataques pueden interrumpir las transacciones bancarias, las redes telefónicas, los correos electrónicos y todas las plataformas de comunicaciones digitales. Esto no solo daña la reputación de una empresa en particular, sino que también causará pérdidas financieras masivas.

  1. Ataques de cortina de humo

Es posible que los líderes mundiales ya estén bastante familiarizados con las cortinas de humo, ya que casi todo lo que hacen tiene como objetivo llamar la atención de la gente sobre algo importante. De manera similar, los piratas informáticos también organizan estos ataques falsos en los servidores de red. Estos ataques simplemente están destinados a desviar la atención del equipo de seguridad de una actividad mucho más maliciosa. Los ataques DDOS se utilizan como cortina de humo para ocultar un ataque más grande capaz de derribar una red importante.

  1. Rescatar

Aquí es donde las cosas van de mal en peor, ya que tales ataques DDOS están dirigidos directamente a la ganancia monetaria del pirata informático. Después de sobrecargar los servidores con solicitudes ilegítimas, estos piratas informáticos suelen pedir a los propietarios de sitios web un rescate para detener los ataques. Dado que mantener su página web como rehén es la forma definitiva de delito cibernético, estos ataques suelen ser organizados por los piratas informáticos y las facciones de delitos cibernéticos más experimentados.

¿A qué se dirigen estos ataques?

Aunque estos ataques han aumentado en frecuencia después de que Internet of Things comenzó a desplegar sus alas, no todos los ataques DDOS son iguales. Para comprender mejor estos ataques, también se pueden clasificar en las siguientes categorías, según sus objetivos.

  1. Ataques de ancho de banda

Como su nombre lo indica, estos ataques tienen como objetivo restringir el ancho de banda de la red que sus servidores. Esto puede resultar en velocidades de Internet extremadamente lentas y problemas al cargar contenido flash pesado.

  1. Ataques de tráfico

Esto simplemente inunda el servidor con innumerables solicitudes de acceso falsas que las solicitudes genuinas de los usuarios se pierden en la transición, lo que hace que el sitio no esté disponible para el público. Esta es la forma más común de ataque DDOS y también se puede utilizar para organizar ataques troyanos más malévolos. Siempre es mejor mantenerse autoprotegido de tales ataques mediante el uso de un antivirus y un firewall confiable.

  1. Ataques de aplicaciones

Una forma más compleja de ataque DDOS que tiene como objetivo la capa de aplicación en lugar de inundar los servidores con solicitudes falsas. Los ataques de tráfico se pueden frenar incorporando un filtro o 'rastreador' que puede detectar y detener todas las solicitudes falsas antes de que lleguen al servidor. Sin embargo, los ataques a aplicaciones son extremadamente difíciles de contrarrestar, ya que son difíciles de detectar.

Ya hemos experimentado ataques DDOS recientes el mes pasado, cuando varios sitios web dejaron de estar disponibles para los usuarios. Dado que ningún grupo en particular ha asumido la responsabilidad de esta acción, todavía muestra cuán vulnerable puede ser la tecnología de Internet. Por lo tanto, siempre es mejor informarse sobre los diversos aspectos de los ataques de delitos informáticos y cómo protegerse en Internet.



Leave a Comment

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

Los ataques de ransomware van en aumento, pero ¿puede la IA ayudar a lidiar con el último virus informático? ¿Es la IA la respuesta? Lea aquí, sepa que la IA es una bendición o una perdición

ReactOS: ¿Es este el futuro de Windows?

ReactOS: ¿Es este el futuro de Windows?

ReactOS, un sistema operativo de código abierto y gratuito, está aquí con la última versión. ¿Puede satisfacer las necesidades de los usuarios de Windows de hoy en día y acabar con Microsoft? Averigüemos más sobre este estilo antiguo, pero una experiencia de sistema operativo más nueva.

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Whatsapp finalmente lanzó la aplicación de escritorio para usuarios de Mac y Windows. Ahora puede acceder a Whatsapp desde Windows o Mac fácilmente. Disponible para Windows 8+ y Mac OS 10.9+

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

Lea esto para saber cómo la Inteligencia Artificial se está volviendo popular entre las empresas de pequeña escala y cómo está aumentando las probabilidades de hacerlas crecer y dar ventaja a sus competidores.

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

Recientemente, Apple lanzó macOS Catalina 10.15.4, una actualización complementaria para solucionar problemas, pero parece que la actualización está causando más problemas que conducen al bloqueo de las máquinas Mac. Lee este artículo para obtener más información

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

¿Qué es un sistema de archivos de diario y cómo funciona?

¿Qué es un sistema de archivos de diario y cómo funciona?

Nuestra computadora almacena todos los datos de una manera organizada conocida como sistema de archivos de diario. Es un método eficiente que permite a la computadora buscar y mostrar archivos tan pronto como presiona buscar.

Singularidad tecnológica: ¿un futuro lejano de la civilización humana?

Singularidad tecnológica: ¿un futuro lejano de la civilización humana?

A medida que la ciencia evoluciona a un ritmo rápido, asumiendo muchos de nuestros esfuerzos, también aumentan los riesgos de someternos a una singularidad inexplicable. Lea, lo que la singularidad podría significar para nosotros.

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

El impacto de la inteligencia artificial en la atención médica 2021

El impacto de la inteligencia artificial en la atención médica 2021

La IA en la salud ha dado grandes pasos desde las últimas décadas. Por tanto, el futuro de la IA en el sector sanitario sigue creciendo día a día.