{"id":11726,"date":"2021-05-07T10:19:00","date_gmt":"2021-05-07T13:19:00","guid":{"rendered":"https:\/\/made4it.com.br\/que-son-los-ataques-ddos\/"},"modified":"2023-03-08T14:28:24","modified_gmt":"2023-03-08T17:28:24","slug":"que-son-los-ataques-ddos","status":"publish","type":"post","link":"https:\/\/made4it.com.br\/es\/que-son-los-ataques-ddos\/","title":{"rendered":"\u00bfQu\u00e9 son los ataques DDoS?"},"content":{"rendered":"\n<p>DDoS o Denegaci\u00f3n Distribuida de Servicios, tambi\u00e9n conocido como ataque de denegaci\u00f3n de servicio, es un tipo de ciberataque (si quieres saber m\u00e1s consulta nuestro art\u00edculo sobre Ciberataques) en el que el hacker (o atacante\/atacante) intenta sobrecargar un servidor, un equipo de red como router, switch, BRAS\/BNG, firewall, un ordenador o una red para que los servicios o su uso dejen de estar disponibles.<\/p>\n\n<p>Los ataques distribuidos de denegaci\u00f3n de servicio, DDoS, no tienen como objetivo robar informaci\u00f3n a las v\u00edctimas, sino derribar o dejar inoperativa una red o un servicio (enti\u00e9ndase por servicio un servidor web, una base de datos, una aplicaci\u00f3n bancaria). Los DDoS tambi\u00e9n pueden servir de \u00abcortina de humo\u00bb para ocultar otros ataques que pueden producirse al mismo tiempo y que pueden robar informaci\u00f3n.<\/p>\n\n<p>A diferencia del DoS, en el que s\u00f3lo se utiliza un ordenador o host en el ataque, el DDoS utiliza miles e incluso millones de ordenadores y dispositivos para atacar a sus v\u00edctimas.<\/p>\n\n<p>\u00a1\u00bfAdem\u00e1s por qu\u00e9 alguien har\u00eda eso?!<\/p>\n\n<p>Dentro de las diversas razones que tenemos para un ataque DDoS, con el tiempo que los m\u00e1s comunes son:<\/p>\n\n          \n\n          <ul>\n            \n\n            <li>Competidores en el mismo segmento<\/li>\n            \n\n            <li>Extorsi\u00f3n monetaria<\/li>\n            \n\n            <li>Problemas personales entre directivos o empleados<\/li>\n            \n\n            <li>Denigrar la imagen de otra empresa<\/li>\n            \n\n            <li>Distracci\u00f3n para otros ataques<\/li>\n            \n\n            <li>Creencias, ideolog\u00edas o pol\u00edticas<\/li>\n            \n\n            <li>Diversi\u00f3n para algunos hackers<\/li>\n            \n\n            <li>Fama o estatus para los hackers<\/li>\n            \n\n            <li>Para algunos hackers es un negocio vender ataques DDoS<\/li>\n            \n\n            <li>Y muchas otras razones que personas malintencionadas pueden tener<\/li>\n            \n\n          <\/ul>\n          \n\n        \n\n<p class=\"has-text-align-center\">\n          <strong>Pero ahora, en 2021, \u00bftengo que preocuparme por los DDoS?<\/strong>\n        <\/p>\n\n<p>La respuesta a esto es: NECESITAS CUIDARTE, aqu\u00ed abajo hay algunas noticias de todo el mundo:<\/p>\n\n<figure class=\"wp-block-gallery columns-3 is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\"><ul class=\"blocks-gallery-grid\"><li class=\"blocks-gallery-item\"><figure><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/2.png\"><img decoding=\"async\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/2.png\" alt=\"\" data-id=\"1700\" data-full-url=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/2.png\" data-link=\"https:\/\/www.made4it.com.br\/?attachment_id=1700\" class=\"wp-image-1700\"\/><\/a><\/figure><\/li><li class=\"blocks-gallery-item\"><figure><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/3.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1600\" height=\"466\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/3.png\" alt=\"\" data-id=\"1701\" data-full-url=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/3.png\" data-link=\"https:\/\/www.made4it.com.br\/?attachment_id=1701\" class=\"wp-image-1701\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/3.png 1600w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/3-300x87.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/3-1024x298.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/3-768x224.png 768w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/3-1536x447.png 1536w\" sizes=\"(max-width: 1600px) 100vw, 1600px\" \/><\/a><\/figure><\/li><li class=\"blocks-gallery-item\"><figure><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/4.png\"><img decoding=\"async\" width=\"2696\" height=\"888\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/4.png\" alt=\"\" data-id=\"1703\" data-full-url=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/4.png\" data-link=\"https:\/\/www.made4it.com.br\/?attachment_id=1703\" class=\"wp-image-1703\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/4.png 2696w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/4-300x99.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/4-1024x337.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/4-768x253.png 768w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/4-1536x506.png 1536w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/4-2048x675.png 2048w\" sizes=\"(max-width: 2696px) 100vw, 2696px\" \/><\/a><\/figure><\/li><li class=\"blocks-gallery-item\"><figure><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/postblog.png\"><img decoding=\"async\" width=\"1244\" height=\"230\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/postblog.png\" alt=\"\" data-id=\"1705\" data-full-url=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/postblog.png\" data-link=\"https:\/\/www.made4it.com.br\/?attachment_id=1705\" class=\"wp-image-1705\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/postblog.png 1244w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/postblog-300x55.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/postblog-1024x189.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/postblog-768x142.png 768w\" sizes=\"(max-width: 1244px) 100vw, 1244px\" \/><\/a><\/figure><\/li><\/ul><\/figure>\n\n<p>Y no son s\u00f3lo las grandes empresas las que sufren ataques DDoS, como un operador o grandes empresas de servicios, sino que tambi\u00e9n hemos visto muchas peque\u00f1as empresas que sufren ataques DDoS de gran volumen y muchas formas diferentes de ataque.<\/p>\n\n<p>Un segundo factor para preocuparse son los precios para generar un ataque DDoS, algunos sitios tienen \u00abDDoS a partir de 5 euros\u00bb, por lo que si alguien tiene un poco de dinero no necesita ser un hacker para generar un DDoS contra alguien.<br\/><br\/><strong>As\u00ed que si tienes una red es importante preocuparse por DDoS.<\/strong><\/p>\n\n<p class=\"has-text-align-center\">\n          <strong>Pero, \u00bfc\u00f3mo funciona un ataque DDoS?<\/strong>\n        <\/p>\n\n<p>Aqu\u00ed en este art\u00edculo voy a explicar c\u00f3mo funciona de una manera muy b\u00e1sica, si quieres saber un poco m\u00e1s en profundidad echa un vistazo a este art\u00edculo m\u00e1s detallado sobre <a href=\"https:\/\/www.made4it.com.br\/ataques-ciberneticos-o-que-sao\/\" class=\"rank-math-link\">C\u00f3mo funciona un ataque DDoS<\/a>.<\/p>\n\n<p>Los ataques DDoS suelen producirse a trav\u00e9s de botnet o red zombi controlada por Hacker. Estas redes pueden tener millones de dispositivos controlados por el hacker, que puede simplemente enviar una orden a todos estos dispositivos para que empiecen a enviar paquetes a la v\u00edctima, generando as\u00ed un ataque DDoS. Varios dispositivos son propensos a ser zombis en una botnet como: ordenadores con virus, c\u00e1maras de seguridad con vulnerabilidades, routers dom\u00e9sticos (o CPE) con vulnerabilidades, equipos IoT e incluso tu frigor\u00edfico inteligente puede ser un zombi en una botnet.<\/p>\n\n<p>La siguiente imagen muestra un poco mejor c\u00f3mo funciona un DDoS:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/5.png\"><img loading=\"lazy\" decoding=\"async\" width=\"832\" height=\"678\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/04\/5.png\" alt=\"\" class=\"wp-image-1702\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/5.png 832w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/5-300x244.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/04\/5-768x626.png 768w\" sizes=\"(max-width: 832px) 100vw, 832px\" \/><\/a><\/figure>\n\n          \n\n          <p> <\/p>\n          \n\n          <p>El hacker utiliza servidores remotos, que en el dise\u00f1o se denominan controladores, donde utiliza estos servidores para enviar comandos a zombies que pueden ser millones de dispositivos infectados \/ agujeros de seguridad que env\u00edan paquetes (o datos) a la v\u00edctima del ataque, generando as\u00ed millones de paquetes y un tr\u00e1fico enorme creando DDoS y probablemente sobrecargando los servidores y la red y afectando a los servicios.<\/p>\n          \n\n          <p>Algunos ataques tienen una amplificaci\u00f3n muy grande, como NTP (123\/UDP) que puede amplificarse hasta 556 veces, SSDP (1900\/UDP) que puede amplificarse 30 veces o Chargen (19\/UDP) que puede amplificarse hasta 358 veces. En el sitio web cert.br puede consultar algunos protocolos m\u00e1s que pueden amplificarse a trav\u00e9s de botnets: <a href=\"https:\/\/www.cert.br\/docs\/whitepapers\/ddos\/\">https:\/\/www.cert.br\/docs\/whitepapers\/ddos\/<\/a><\/p>\n          \n\n          <p style=\"text-align: center;\">\n            <strong>\u00bfY c\u00f3mo puedo protegerme?<\/strong>\n          <\/p>\n          \n\n          <p>No hay una f\u00f3rmula m\u00e1gica ni una soluci\u00f3n TOTAL contra los DDoS (s\u00ed la hay: dejar el ordenador apagado lol), pero hay algunas medidas que debes adoptar para disminuir las posibilidades de que alguien te ataque. Puntualizar\u00e9 algunas aqu\u00ed:<br><br><strong>1 &#8211; Haga los deberes<\/strong><\/p>\n          \n\n          <p>Si tu red est\u00e1 toda abierta, con todos los puertos abiertos a todo en Internet tienes un gran problema. Pero como medidas para disminuir los ataques puedes:<br><br>&#8211; Utilizar cortafuegos para controlar el acceso a la gesti\u00f3n de equipos<\/p>\n          \n\n          <p>&#8211; Apague lo que no utilice en su red troncal y equipos de red<\/p>\n          \n\n          <p>&#8211; En IPv6 tambi\u00e9n hay que protegerse<\/p>\n          \n\n          <p>&#8211; Bloquear el Spoofing con uRPF o firewall<\/p>\n          \n\n          <p>&#8211; Validar la configuraci\u00f3n de sus servidores y equipos de red<\/p>\n          \n\n          <p>&#8211; Oc\u00fapese de los equipos de sus clientes, como: CPE\/Routers y equipos m\u00e1s peque\u00f1os de \u00faltima milla. Bloquear el acceso a su gesti\u00f3n es una buena forma de hacerlo  <\/p>\n          \n\n          <p>\n            <strong>2 &#8211; Cree su estructura de protecci\u00f3n<\/strong>\n          <\/p>\n          \n\n          <p>Desgraciadamente, se producir\u00e1n ataques aunque hagas los deberes, por lo que prepararse para el \u00abmal\u00bb d\u00eda es clave. Crear un marco de protecci\u00f3n es importante para observar varios puntos y prever qu\u00e9 ataques cambiar\u00e1n.<\/p>\n          \n\n          <p style=\"text-align: center;\">\n            <strong>Pero, \u00bfc\u00f3mo protegerse?<\/strong>\n          <\/p>\n          \n\n          <p>\n            <strong>En este art\u00edculo trataremos dos formas de hacerlo:<\/strong>\n            <br>\n            <br>\n            <strong>1) Blackhole BGP<\/strong>\n          <\/p>\n          \n\n          <p>A trav\u00e9s de RTBH (Remote Triggered Black Hole) puedes anunciar v\u00eda BGP una ruta que ir\u00e1 a un Blackhole. Con ello los paquetes destinados a esa IP ser\u00e1n ca\u00eddos y a trav\u00e9s de BGP puedes informar a tus Upstreams para que hagan lo mismo hasta que la IP deje de funcionar en todo Internet.<\/p>\n          \n\n          <p>Uno de los factores limitantes es que la IP anunciada en el blackhole deja de funcionar y un segundo factor limitante es la cantidad m\u00e1xima de IPs en blackhole, la mayor\u00eda de los operadores limitan en unas pocas rutas en la sesi\u00f3n BGP, si anuncias m\u00e1s de las excedidas la sesi\u00f3n BGP se caer\u00e1 y tu tr\u00e1fico utilizar\u00e1 otras rutas.<\/p>\n          \n\n          <p>Si su ataque cambia y comienza a atacar m\u00faltiples IP&#8217;s en su red ser\u00e1 necesario utilizar el Scrubbing Center\/Mitigation para limpiar los ataques.<\/p>\n          \n\n          <p><strong>2) Centro de limpieza\/Mitigaci\u00f3n a diferencia del agujero negro<\/strong>.<\/p>\n          \n\n          <p>El Scrubbing Center o Mitigaci\u00f3n, algunos todav\u00eda lo llaman Cloud AntiDDoS, Tr\u00e1fico Protegido y algunas variantes m\u00e1s, son los centros de depuraci\u00f3n de tr\u00e1fico. Cuando recibes un ataque en lugar de enviar un Blackhole como se mencion\u00f3 anteriormente puedes enviar tu tr\u00e1fico al centro de Scrubbing que limpiar\u00e1 el ataque, literalmente como separar la \u00abpaja del trigo\u00bb, siendo la paja los paquetes de ataque y el trigo el tr\u00e1fico limpio. Generalmente, los centros de fregado se adquieren por capacidad de tr\u00e1fico limpio.<\/p>\n          \n\n          <p>Los centros de limpieza pueden ser contratados durante los ataques, pero como estamos hablando de planificaci\u00f3n es muy importante que se eval\u00faen las caracter\u00edsticas, los puntos de presencia y la latencia.<br><br>Es normal que cuando el tr\u00e1fico se mitiga suba la latencia o tenga problemas para acceder a algunos sitios.<\/p>\n          \n\n          <p>\n            <strong>Y LO QUE ES M\u00c1S IMPORTANTE: \u00a1hay que automatizarlo!<\/strong>\n          <\/p>\n          \n\n          <p>Tanto el blackhole como el scrubbing center no se activar\u00e1n por s\u00ed solos y ser\u00e1 necesario intervenir manualmente, pero como seres humanos, los administradores de red no permanecer\u00e1n conectados el 100% del tiempo y mirando gr\u00e1ficos o tr\u00e1fico de red.<br><br>Para que esto no sea un problema para ti, existen soluciones donde puedes automatizar la detecci\u00f3n de ataques y tambi\u00e9n las acciones necesarias como Blackhole y env\u00edo del tr\u00e1fico al Scrubbing Center, y la mejor de ellas es Made4Flow.<br><br>Con ella, puede configurarla para que identifique los ataques y tome ya las medidas necesarias. Incluso puede recibir un aviso de que se ha producido un ataque y nuestra soluci\u00f3n le proteger\u00e1, \u00a1todo ello en menos de 2 minutos!<\/p>\n          \n\n          <p>Si est\u00e1 siendo atacado o sufre un ataque, p\u00f3ngase en contacto con nosotros, \u00a1podemos ayudarle!<\/p>\n          \n\n          <p>En pr\u00f3ximos posts tendremos m\u00e1s detalles sobre DDoS, c\u00f3mo funcionan en la pr\u00e1ctica, c\u00f3mo configurar sesiones BGP Blackhole, para un centro de scrubbing y \u00a1mucho m\u00e1s!<\/p>\n          \n\n          <p>Si tambi\u00e9n quieres saber un poco m\u00e1s sobre los ataques, hicimos una emisi\u00f3n en directo de casi 2 horas de duraci\u00f3n dando muchos consejos y mostrando c\u00f3mo funcionan los ataques, <a href=\"https:\/\/www.youtube.com\/watch?v=c2vXcp_c0-Q&amp;t=1735s\">\u00a1haz clic en el enlace para verlo!<\/a><\/p>\n          \n\n          <p>Y s\u00edguenos tambi\u00e9n en las redes sociales para saber m\u00e1s sobre Made4it y Made4Flow<\/p>\n          \n\n        \n","protected":false},"excerpt":{"rendered":"<p>DDoS o Denegaci\u00f3n Distribuida de Servicios, tambi\u00e9n conocido como ataque de denegaci\u00f3n de servicio, es un tipo de ciberataque (si quieres saber m\u00e1s consulta nuestro art\u00edculo sobre Ciberataques) en el que el hacker (o atacante\/atacante) intenta sobrecargar un servidor, un equipo de red como router, switch, BRAS\/BNG, firewall, un ordenador o una red para que [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":8719,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"postBodyCss":"","postBodyMargin":[],"postBodyPadding":[],"postBodyBackground":{"backgroundType":"classic","gradient":""},"footnotes":""},"categories":[357],"tags":[],"class_list":["post-11726","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/11726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/comments?post=11726"}],"version-history":[{"count":0,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/11726\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media\/8719"}],"wp:attachment":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media?parent=11726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/categories?post=11726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/tags?post=11726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}