{"id":10308,"date":"2022-02-22T14:38:33","date_gmt":"2022-02-22T17:38:33","guid":{"rendered":"http:\/\/made4it.com.br\/ataques-ddos-como-los-proveedores-deben-proteger\/"},"modified":"2023-02-15T08:17:55","modified_gmt":"2023-02-15T11:17:55","slug":"ataques-ddos-como-los-proveedores-deben-proteger","status":"publish","type":"post","link":"https:\/\/made4it.com.br\/es\/ataques-ddos-como-los-proveedores-deben-proteger\/","title":{"rendered":"Ataques DDoS, \u00bfc\u00f3mo deben protegerse los ISP?"},"content":{"rendered":"\n<p>Hola, mi nombre es <a href=\"https:\/\/www.linkedin.com\/in\/bruno-cerqueira-797184120\/\" class=\"rank-math-link\"><strong>Bruno Cerqueira<\/strong><\/a><strong>,<\/strong> soy analista de redes aqu\u00ed en Made4it y hoy voy a explicar sobre los ataques DDoS y algunas formas de proteger su empresa de estos ataques.<\/p>\n\n<p> En primer lugar, es importante comprender qu\u00e9 significa <strong>\u00abDenegaci\u00f3n de servicio\u00bb<\/strong> y cu\u00e1les son las consecuencias de este ataque. Un ataque de \u00abDenegaci\u00f3n de servicio\u00bb es un intento de hacer que los recursos de un sistema no est\u00e9n disponibles para sus usuarios. Sus principales objetivos son servidores WEB, Routers, Switches L3, o cualquier equipo con IP p\u00fablica.<\/p>\n\n<p> Dos consecuencias m\u00e1s conocidas de los ataques DDoS:<br\/><br\/>&gt; Consumir todos los recursos del host (como la memoria y la CPU) para que el sistema ya no se pueda utilizar (como un servidor WEB no disponible)<\/p>\n\n<p>&gt; Utilizar todo el ancho de banda disponible entre los usuarios y el sistema, para que el Host no se comunique correctamente con el usuario.<\/p>\n\n<p> Ahora que sabe qu\u00e9 es \u00abDoS &#8211; Denegaci\u00f3n de servicio\u00bb, necesita saber \u00abDDoS &#8211; Denegaci\u00f3n de servicio distribuida\u00bb, que se traduce como Denegaci\u00f3n de servicio distribuida, es decir, el ataque proviene de varias fuentes diferentes. DDoS puede ser comandado desde una computadora que env\u00eda \u00f3rdenes a miles de dispositivos infectados, como computadoras, c\u00e1maras, sistemas de IPTV, servidores, creando un ej\u00e9rcito de m\u00e1quinas esclavizadas, generando ataques a una o varias IP objetivo. Y estos equipos comprometidos se denominan &#8216;botnets&#8217;, que pueden robar datos, enviar spam y tambi\u00e9n realizar ataques DDoS. <a href=\"https:\/\/www.made4it.com.br\/o-que-sao-ataques-ddos\/\" class=\"rank-math-link\">Para comprender mejor qu\u00e9 son los ataques DDoS, acceda a este contenido donde explicamos qu\u00e9 son y los principales motivos de los ataques.<\/a><\/p>\n\n<p>\n          <strong> Existen varios tipos de ataques DDoS, siendo los m\u00e1s conocidos:<\/strong>\n        <\/p>\n\n<p>\n          <strong>Ataque Distribuido:<\/strong>\n        <\/p>\n\n<p>Su caracter\u00edstica es un ataque procedente de varios ubicaciones<\/p>\n\n<p>diferentes, con un destino com\u00fan, con el fin de consumir todos los recursos del Host de destino o utilizar todo el ancho de banda disponible, para que el Host no obtenga conectividad con otros equipos en Internet. Este tipo de ataque tambi\u00e9n puede afectar a otros equipos de la empresa, como enrutadores y conmutadores en el camino hacia el host de destino.<\/p>\n\n<p>\n          <strong>Ataque de amplificaci\u00f3n:<\/strong>\n        <\/p>\n\n<p> Como sugiere el nombre, el prop\u00f3sito de este ataque es amplificar la cantidad de tr\u00e1fico que llegar\u00e1 a una red determinada. Es bastante com\u00fan en este tipo de ataques que la IP de origen del paquete no coincida con la IP original, lo que se conoce como Spoofing, por lo que el atacante es capaz de enviar miles de solicitudes a un Servidor con una IP de origen falsificada, provocando que el Servidor responder a la solicitud y enviar varias respuestas a un host que no ha realizado ninguna solicitud desde ese servidor. El punto principal de este tipo de ataque es utilizar servidores DNS, NTP, entre otros, que pueden amplificar el tama\u00f1o del paquete. Si el origen env\u00eda una solicitud con 64 Bytes, el servidor puede responder con 640 Bytes, por ejemplo, amplificando el tama\u00f1o del ataque en 10x, haciendo que el ataque sea m\u00e1s eficiente.<\/p>\n\n<p>Todav\u00eda hay varios otros tipos de ataques, algunos que pueden abusar de una vulnerabilidad de un equipo espec\u00edfico, convirti\u00e9ndolo en un nuevo equipo para generar un ataque o puede consumir todos los recursos disponibles de ese equipo, de modo que se vuelve inoperante para otros servicios.<\/p>\n\n<p>                <strong>Y ahora, \u00bfqu\u00e9 hacemos para proteger la red de estos ataques DDoS?<\/strong><\/p>\n\n<p>Adem\u00e1s de las herramientas del atacante, tambi\u00e9n disponemos de herramientas y medios para proteger al proveedor oa la empresa.<\/p>\n\n<p>Lo que necesitamos es mitigar el ataque, que consiste en proteger al objetivo de los ataques DDoS. Hay varias formas de hacer la mitigaci\u00f3n, entre ellas, hay t\u00e9cnicas de desv\u00edo usando enrutamiento.<\/p>\n\n<p>\n          <strong>Los 2 m\u00e1s usados \u200b\u200bson:<\/strong>\n        <\/p>\n\n<ul class=\"wp-block-list\"><li>Enrutamiento BGP: podemos desviar el tr\u00e1fico a un servicio de mitigaci\u00f3n que analizar\u00e1 el tr\u00e1fico y permitir\u00e1 que solo pase el tr\u00e1fico leg\u00edtimo<\/li><li>Enrutamiento DNS: Podemos apuntar la IP del servicio de mitigaci\u00f3n al servidor DNS en lugar de la IP real. El Servicio de Mitigaci\u00f3n escanear\u00e1 el tr\u00e1fico y bloquear\u00e1 el tr\u00e1fico malicioso, redirigiendo el tr\u00e1fico leg\u00edtimo al servidor<\/li><\/ul>\n\n<p>Considerando el enrutamiento usando BGP, tenemos algunas opciones que el proveedor o la empresa pueden usar para protegerse de ataques en la capa de red:<\/p>\n\n<ul class=\"wp-block-list\"><li>Uso de dispositivo local: detecta y dirige el tr\u00e1fico a un servidor local para su protecci\u00f3n.<ul><li>Ventaja:<ul><li>No requiere la compra de Link Protected o Link Clean Pipe<\/li><\/ul><\/li><\/ul><\/li><\/ul>\n\n<ul class=\"wp-block-list\"><li>Anuncio de IP a trav\u00e9s de BGP para Blackhole: \u00a1hace que una IP sea inutilizable en Internet!<ul><li>Ventaja:<ul><li>No requiere la compra de Link Protected o Link Clean Pipe<\/li><\/ul><\/li><\/ul><\/li><\/ul>\n\n<ul class=\"wp-block-list\"><li>Desventaja:<ul><li>Detendr\u00e1 toda la navegaci\u00f3n y la conectividad a la IP anunciada para Blackhole<\/li><\/ul><\/li><\/ul>\n\n<ul class=\"wp-block-list\"><li>Anuncio de prefijo \/24 para enlace de tuber\u00eda limpia\/enlace de mitigaci\u00f3n\/enlace anti-DDoS\/enlace protegido<ul><li>Ventaja:<ul><li>No detendr\u00e1 la conectividad de ninguna de las IP de la red.<\/li><\/ul><\/li><\/ul><\/li><\/ul>\n\n<ul class=\"wp-block-list\"><li>Desventaja:<ul><li>Dependiendo de la soluci\u00f3n adquirida, la latencia puede aumentar<\/li><\/ul><\/li><\/ul>\n\n<ul class=\"wp-block-list\"><li>Uso de enlace 100% protegido<ul><li>Ventaja:<ul><li>No requiere ninguna herramienta para la detecci\u00f3n de ataques.<\/li><\/ul><\/li><\/ul><\/li><\/ul>\n\n<ul class=\"wp-block-list\"><li>Desventaja:<ul><li>Mayores costos con el uso de enlace protegido<\/li><\/ul><\/li><\/ul>\n\n<p>\n          <strong>\u00bfC\u00f3mo asegurarse de que su ISP no sea la fuente de un ataque DDoS?<\/strong>\n        <\/p>\n\n<p>La mayor\u00eda de los ataques se realizan por Amplificaci\u00f3n, Suplantaci\u00f3n de identidad, equipos infectados, entre otros. Una buena pr\u00e1ctica es aplicar configuraciones y firewall para evitar que esto suceda dentro de su empresa, como por ejemplo:<\/p>\n\n<ul class=\"wp-block-list\"><li>Configure el servidor DNS recursivo, NTP, para responder solo a su red interna<\/li><li>Filtros anti suplantaci\u00f3n de identidad (conocidos como RPF)<\/li><li>Servicio de bloqueo de cortafuegos puertos hacia clientes residenciales (para casos de ISP)<\/li><li>Participa en el programa MANRS, para que tu red sea monitoreada desde el exterior<\/li><li>Seguimiento de vulnerabilidades a trav\u00e9s del sitio web de Qrator<\/li><li>Evita IP p\u00fablicas en Servidores Locales (con software de gesti\u00f3n de red), y si lo tienes, siempre es necesario mantener el software actualizado y un firewall bien implementado protegiendo los servicios de estos servidores<\/li><\/ul>\n\n<p>Y no puedo dejar de mencionar una herramienta que puede detectar ataques y tomar medidas para proteger su red, Made4Flow.<a href=\"https:\/\/www.made4it.com.br\/made4flow-analisador-de-netflow\/\" class=\"rank-math-link\"> Si quieres m\u00e1s informaci\u00f3n, puedes consultarla aqu\u00ed. <\/a><\/p>\n\n<p>De todos modos, cualquier red en Internet est\u00e1 sujeta a ataques DDoS, pero es importante mantener siempre buenas pr\u00e1cticas operativas, conocer los tipos de ataques y los medios para protegerse, en caso de que alg\u00fan d\u00eda sea v\u00edctima de este delito.<\/p>\n\n          \n\n          <div>\n            \n\n            <p class=\"text-heading-xlarge inline t-24 v-align-middle break-words\">Bruno Cerqueira | CCNA | HCIA | MTCNA | JNCIA<\/p>\n            \n\n          <\/div>\n          \n\n        \n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo deben protegerse los ISP de los ataques DDOS? <\/p>\n","protected":false},"author":13,"featured_media":8935,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"postBodyCss":"","postBodyMargin":[],"postBodyPadding":[],"postBodyBackground":{"backgroundType":"classic","gradient":""},"footnotes":""},"categories":[357],"tags":[],"class_list":["post-10308","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/10308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/comments?post=10308"}],"version-history":[{"count":0,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/10308\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media\/8935"}],"wp:attachment":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media?parent=10308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/categories?post=10308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/tags?post=10308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}