Page 1 - D DOS
P. 1

Laboratorio de Ciberseguridad



                                                       D-DOS

                                         Dr. Miguel A. Rojas – mrojas@ude.edu.uy
                                       A/S Diego Nogueira – dnogueira@ude.edu.uy


                  “Un ataque DDoS (Distributed Denial of         Hay varias técnicas utilizadas en ataques
                  Service)  es  un  intento  malicioso  de       DDoS, incluyendo:
                  interrumpir  el  tráfico  normal  de  un
                  servidor,  un  servicio  o  una  red           Ataque  por  volumen:  Este  tipo  de
                  sobrecargando    el   destino   o   su         ataque  se  lleva  a  cabo  al  inundar  el
                  infraestructura  circundante  con  una  ola    objetivo  con  una  cantidad  masiva  de
                  de tráfico de Internet….. Desde un nivel       tráfico falso, con el objetivo de saturar el
                  alto, un ataque DDoS es como un atasco         ancho de banda disponible.
                  de  tráfico  en  una  carretera,  que  impide
                  que el tráfico normal llegue a su destino.”    Ataque  por  protocolo:  Este  tipo  de
                  (IBM, 2023)                                    ataque  se  concentra  en  explotar
                                                                 vulnerabilidades  en  los  protocolos  de
                  Según McAfee, “Malware es un término           comunicación  de  Internet,  como  TCP,
                  que  abarca  cualquier  tipo  de  software     UDP o ICMP.
                  malicioso diseñado para dañar o explotar
                  cualquier  dispositivo,  servicio  o  red      Ataque  por  aplicación:  Este  tipo  de
                  programable.” (McAfee, 2023)                   ataque   se    enfoca    en   explotar
                                                                 vulnerabilidades  en  aplicaciones  web  y
                  Según un estudio realizado por AGESIC,         otros servicios en línea, como servicios de
                  el  malware  es  responsable  del  10  %  de   correo electrónico, foros y redes sociales.
                  todas  las  violaciones  de  seguridad
                  informática  registradas  en  Uruguay.         Ataque  por  fragmentación:  Este  tipo
                  (AGESIC, 2023)                                 de ataque se lleva a cabo al fragmentar los
                                                                 paquetes  de  datos  y  reenviarlos  al
                  En  la  práctica,  un  ataque  por  DDoS       objetivo, lo que puede consumir recursos
                  funciona inundando el servidor o la red        y causar congestión en la red.
                  destino  con  una  cantidad  masiva  y
                  constante de tráfico falso, lo que hace que    Ataque por amplificación: Este tipo de
                  se  sature  y  no  pueda  responder  a  las    ataque se lleva a cabo mediante el uso de
                  solicitudes  legítimas.  El  tráfico  puede    servidores    intermediarios,    como
                  provenir   de    muchos    dispositivos        servidores DNS o servidores NTP, para
                  diferentes,   comúnmente      llamados         amplificar  el  tráfico  falso  y  causar  una
                  "zombis",  que  están  infectados  con         sobrecarga en el objetivo.
                  malware  y  controlados  por  el  atacante.
                  Estos    dispositivos    pueden     ser        Estos  son  algunos  de  los  tipos  más
                  computadoras,  servidores,  teléfonos          comunes  de  ataques  DDoS.  Es
                  inteligentes   u   otros   dispositivos        importante  tener  en  cuenta  que  los
                  conectados a Internet.                         atacantes  pueden  combinar  diferentes
                                                                 técnicas para lograr su objetivo y que la
                  El objetivo de un ataque DDoS es hacer         evolución continua de la tecnología puede
                  que el servidor o la red objetivo se vuelva    crear nuevas técnicas de ataque.
                  inaccesible para los usuarios legítimos.
   1   2