¿Qué es un ataque de denegación de servicio (DoS)? – Definición, tipos y ejemplos
Una sorpresa desagradable
Imagina que llegas a casa después de un día duro en el trabajo o la escuela, comes algo y luego te sientas frente a tu computadora. Una vez que haya revisado su correo electrónico, estará listo para jugar un juego en línea. La emoción comienza a crecer, pero luego se da cuenta de que a su navegador se le negó el acceso a su red, lo que le impide conectarse a Internet. Desesperado, apaga la computadora y la reinicia. Después del reinicio, su computadora aún no puede acceder a ningún servicio en red. Dado que solo su computadora estuvo involucrada, cree que puede ser un ataque de denegación de servicio. Sin embargo, días después se entera de que el ataque que experimentó fue una denegación de servicio distribuida, un ataque que involucró a numerosas computadoras que inundaron los servidores del juego e impidieron que cualquiera obtuviera acceso.
¿Qué es un ataque de denegación de servicio?
Por definición, los ataques de denegación de servicio o de denegación de servicio distribuido son incursiones electrónicas organizadas. Su propósito es interrumpir las operaciones de red de una organización negando el acceso a sus usuarios. En nuestro escenario ficticio, los ataques fueron diseñados para limitar severamente el acceso y uso de juegos en línea y correo electrónico, pero pueden afectar cualquier actividad en línea.
Para empeorar las cosas, el culpable, o atacante, puede tomar el control de su computadora o terminal y usarlo para infectar miles de otras computadoras, conocidas como zombis. Los zombis son computadoras que son infectadas y tomadas por el atacante. Luego, el atacante usa estos zombis para generar millones de paquetes de datos o solicitudes de servicio, que eventualmente sobrecargan los servidores de correo electrónico, web y red. En este escenario, debido a que más de una computadora estuvo involucrada y se usaron zombis infectados, este tipo de ataque se considera un ataque distribuido.
Categorías de destino
Hay tres categorías básicas de objetivos: redes, sistemas y aplicaciones. Las redes y los sistemas generalmente se agrupan, porque los sistemas están compuestos por redes y los objetivos previstos generalmente están integrados dentro de uno u otro. Las aplicaciones, por otro lado, se tratan de manera diferente, ya que una o más aplicaciones se mantienen ocupadas manejando solicitudes no deseadas y, finalmente, no pueden responder a las solicitudes legítimas de servicio. Por ejemplo, cuando se sentó frente a su computadora e intentó acceder a un juego en línea, el ataque DoS o DDoS ya había saturado la aplicación de su navegador, dejándolo inútil e incapaz de conectarse a Internet.
Teniendo en cuenta las tres categorías de objetivos, los ataques DoS y DDoS están diseñados para lograr múltiples objetivos. El primer objetivo es consumir la mayor cantidad de ancho de banda posible, creando un cuello de botella en la red y provocando severas ralentizaciones. El segundo objetivo es centrarse en los servicios de interfaz de red, como el servicio NetworkManager, que notifica a los administradores los cambios en la red. El tercer objetivo se concentra en recursos informáticos o de red específicos, como un enrutador o un dispositivo periférico, como una impresora de red.
¿Qué aspecto tiene un ataque?
Básicamente, un ataque se compone de unos pocos bytes de datos redundantes, que parecen ser una simple solicitud de reconocimiento, como un apretón de manos comunicativo en una red. El problema ocurre cuando estas solicitudes se vuelven tan numerosas que el servidor o los servidores de procesamiento se concentran en manejar las solicitudes falsas, sin dejar recursos disponibles para realizar otras tareas, como su solicitud para acceder a un juego en línea. Es posible que no pueda ver cómo ocurre el ataque, pero puede reconocer los efectos. De acuerdo con el Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT), puede estar bajo ataque si nota una serie de problemas particulares:
- Los tiempos de respuesta en la red parecen ser más lentos de lo normal
- Los sitios web a los que intenta acceder no están disponibles durante un período prolongado de tiempo
- No puede conectarse a Internet; por ejemplo, no puede iniciar una aplicación de navegador de Internet
- Nota un aumento significativo en la cantidad de correo electrónico no deseado recibido
- Su sesión finaliza inesperadamente mientras usa una conexión de red
Cómo defender
Lamentablemente, no se han encontrado remedios que anulen por completo los efectos de un ataque DoS o DDoS. Aunque no podemos evitar estos ataques, podemos tomar algunas precauciones que pueden reducir las posibilidades de que ocurra un ataque, o al menos minimizar el impacto cuando ocurra.
Una de varias opciones es instalar un software antivirus (AV). El software AV escaneará su computadora o servidor y aislará o eliminará virus potenciales antes de que puedan infectar su sistema. Recuerde, es importante mantener su software antivirus actualizado para combatir los virus que cambian con frecuencia.
Una segunda opción es instalar un firewall cargado con el software de seguridad apropiado. Muchas personas usan un enrutador de red, que puede actuar como un cortafuegos, restringiendo el acceso a su sistema doméstico. Las empresas comerciales, sin embargo, requieren equipos mucho más sofisticados.
Tal vez la opción más fácil sea mostrar moderación al distribuir su dirección de correo electrónico privada y otra información personal en las redes sociales. Muy a menudo, los piratas informáticos, que pueden convertirse en atacantes, identifican y aíslan su información privada. Con el tiempo, esta información se acumulará, lo que permitirá que el culpable penetre en su sistema informático.
Resumen de la lección
En esta lección, aprendimos qué son los ataques de denegación de servicio y de denegación de servicio distribuido , y qué hace que un ataque DDoS sea diferente de un ataque DoS. También discutimos las tres categorías de objetivos importantes y el objetivo principal aplicable a ambos tipos de ataques. Finalmente, para tratar de evitar o limitar el impacto de un ataque, discutimos el uso de software antivirus o la restricción en la transmisión de información personal en las redes sociales como posibles cursos de acción.
Articulos relacionados
- ¿Cuáles son los Tipos de Vacunas?
- ¿Cuáles son los Tipos de Tejidos?
- ¿Cuáles son los Tipos de Seguros más Comunes?
- ¿Cuáles son los Principales Tipos de Democracia?
- ¿Cuáles son los tipos de meditación en el budismo?
- ¿Por qué la Biblia tiene dos partes: Antiguo y Nuevo Testamento?
- ¿Qué tipos de contaminación existen?
- Propiedades de una sustancia: Definición, tipos y ejemplos
- ¿Qué es un ataque del 51% en Bitcoin?
- ¿Qué tipos de psicoterapia existen y cuál es la más efectiva?