Distribuido y denegado de servicio (DDOS)

Un ataque DDoS es un intento malicioso de interrumpir el tráfico normal de un servidor, servicio o red, abrumándolo con una inundación de tráfico de Internet.

Los ataques DDoS típicamente involucran múltiples sistemas informáticos comprometidos, a menudo infectados con malware, que se utilizan para atacar un único sistema. Estos sistemas, conocidos como botnet, envían una avalancha de tráfico al objetivo, sobrecargando sus recursos y haciéndolo inaccesible para los usuarios legítimos. El objetivo es interrumpir el servicio, causando tiempo de inactividad y potencialmente pérdidas financieras o daños a la reputación.

Los ataques DDoS pueden variar en sus métodos, incluyendo ataques volumétricos (inundando la red con tráfico), ataques de protocolo (explotando vulnerabilidades en los protocolos de red) y ataques de capa de aplicación (dirigidos a vulnerabilidades específicas de la aplicación). Las estrategias de mitigación incluyen el filtrado de tráfico, la limitación de la velocidad y el uso de redes de entrega de contenido (CDN).

        graph LR
  Center["Distribuido y denegado de servicio (DDOS)"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_distributed_systems["distributed-systems"]:::related -.-> Center
  click Rel_distributed_systems "/terms/distributed-systems"
  Rel_network_security["network-security"]:::related -.-> Center
  click Rel_network_security "/terms/network-security"
  Rel_data_breaches["data-breaches"]:::related -.-> Center
  click Rel_data_breaches "/terms/data-breaches"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Prueba de conocimiento

1 / 3

🧒 Explícalo como si tuviera 5 años

Imagina una tienda con una sola puerta. Un ataque DDoS es como si miles de personas intentaran pasar por esa única puerta al mismo tiempo, impidiendo que cualquiera que realmente quiera comprar algo pueda entrar.

🤓 Expert Deep Dive

Los ataques de Denegación de Servicio Distribuido (DDoS) explotan la escalabilidad y accesibilidad inherentes de los protocolos de Internet. Los ataques volumétricos, como las inundaciones UDP, buscan saturar el ancho de banda de la red. Los ataques de protocolo, como las inundaciones SYN, se dirigen a dispositivos con estado (por ejemplo, firewalls, balanceadores de carga) agotando sus tablas de conexión. Los ataques a nivel de aplicación, a menudo inundaciones HTTP o Slowloris, son más sofisticados, consumiendo recursos de la aplicación (CPU, memoria) al realizar solicitudes aparentemente legítimas que son intensivas en recursos o incompletas. Las botnets, a menudo compuestas por dispositivos IoT, son vectores de ataque comunes debido a su gran número y su seguridad a menudo laxa. Las amenazas persistentes avanzadas (APT) pueden utilizar el DDoS como pantalla de humo para otras actividades maliciosas. La mitigación se basa en una defensa en capas: infraestructura de red (por ejemplo, BGP Flowspec), dispositivos especializados de mitigación de DDoS o servicios en la nube (centros de limpieza), y defensas a nivel de aplicación como Firewalls de Aplicaciones Web (WAF) y limitación de velocidad. La identificación de firmas de ataque y anomalías en tiempo real es crucial.

🔗 Términos relacionados

Requisitos previos:

📚 Fuentes