Internet

¿Cómo funcionan los ataques DDoS?

¿Cómo funcionan los ataques DDoS?

Cada vez se vuelve más común escuchar que diversos sitios webs han sido objeto de ataques cibernéticos que los han botado por horas, o incluso por días, dejando a sus usuarios sin acceso y, en la mayoría de casos, levantando incertidumbre respecto al trato de la información privada que puede o no ser expuesta.

Nada más para finales del 2014 vimos cómo los servicios de red de Xbox y PlayStation fueron bajados por tiempos prolongados, dejando a millones de jugadores sin poder disfrutar de sus títulos y a dos grandes empresas en serios apuros.

El presidente de Sony explicó que en un comunicado que los servicios de PSN habían sido objeto de un “ataque distribuido de denegación de servicio” (DDoS), que consistió en provocar intencionalmente una saturación de tráfico en los servidores de red de la compañía.

Uno de los aspectos preocupantes acerca de los ataques DDoS, es que los analistas en seguridad de redes aseguran que éstos se están volviendo cada vez más difíciles de detener.

¿Pero qué son en sí los ataques DDoS?

Como ya lo dijimos, este tipo de ataques se está popularizando cada vez más, y se está convirtiendo en una seria amenaza incontrolable para las grandes corporaciones. Dan Shugrue, director de marketing de producto de servicios en la nube de Akamai Technologies, dice que “hay algunas razones por las cuales los ataques DDoS son más grandes, con mayor frecuencia, y en algunos casos más difíciles de detener de lo que eran en el pasado”.

Los ataques DDoS son complicados por el hecho de que trabajan en función de sobresaturar, o inundar, los servidores de una compañía para botar un sitio web y volverlo inservible. El detalle está en que cualquier persona con una computadora puede descargar algún tipo de software que le permita realizar uno de esos ataques, y por ende hacerlo.

El programa gratuito más popular con ese fin es HOIC (High Orbit Ion Cannon), en el cual solo basta escribir la URL de un sitio web para que él mismo comience a generar usuarios falsos que sobrecargan los servidores hasta botarlos. El punto es que en la mayoría de ataques a sitios web gigantes, son varias las personas que se ponen de acuerdo para utilizar HOIC en contra de ellos y atacarlos hasta volverlos inaccesibles.

Por supuesto que hay métodos más sofisticados para atacar los servidores de grandes corporaciones como Sony. David larson, director de tecnología de Corero Network Security, dice que para un ataque DDoS de grandes magnitudes es posible utilizar una combinación de herramientas que incluyen botnets, que pueden ser rentados por cualquier persona, junto al uso de software como HOIC.

Una combinación como tal implica que hayan unas mil computadoras utilizando herramientas DDoS, que generan innumerables cuentas falsas, y que inundan todo un servidor con miles de gigabytes de datos por segundos. Larson dice: “Es tremendamente fácil, todo el mundo puede permitírselo; cualquiera puede hacerlo”.

Por otra parte Larson explica para Kotaku que, además de ser fácil realizar un ataque, también es muy fácil poder ocultarse en una conexión de ancho de banda pequeño y generar decenas de gigabytes de tráfico.

¿Se puede evitar este tipo de ataques?

Realmente es difícil responder esta pregunta, más que todo en un momento en el que las herramientas DDoS se están volviendo más dinámicas y accesibles para cualquier persona.

En corporaciones pequeñas la solución es tener un plan de acción que combine servidores locales con servicios en la nube que absorban todo el tráfico que se genera en un ataque de esa índole. Las empresas grandes, por su parte, deben de tomar medidas de protección de acuerdo a sus capacidades, y tener una estrategia que evite que sus servicios se saturen en un evento de esos.

Es muy difícil poder restaurar la funcionalidad de un servidor hasta que el atacante decida dejar de hacerlo. Es decir, los ataques DDoS deben de manejarse con mucha seriedad y deben de entrar a ser parte de una investigación en conjunto de las gigantes tecnológicas, para encontrar una solución que evite más de este tipo de situaciones.

Internet
@ChambaIraheta

Fundador de Actualizable, apasionado por la tecnología, la música y el mundo de la aviación. El internet es parte importante de su vida.

Más en Internet

Así es el laboratorio de Facebook donde prueba sus apps móviles

Chamba Iraheta13 julio, 2016

5 Vloggers que deberías de estar siguiendo todos los días

Chamba Iraheta12 julio, 2016

Megaupload retornará en el 2017 con todo y su base de datos original

Chamba Iraheta11 julio, 2016

PokeGone: La extensión que te ocultará todo sobre Pókemon Go en internet

Chamba Iraheta11 julio, 2016

Facebook trabaja en herramienta para que ciegos puedan usar su red

Chamba Iraheta14 octubre, 2015

Facebook tendrá una sección dedicada a videos para competir contra YouTube

Chamba Iraheta13 octubre, 2015