Page 1 - D DOS
P. 1
Laboratorio de Ciberseguridad
D-DOS
Dr. Miguel A. Rojas – mrojas@ude.edu.uy
A/S Diego Nogueira – dnogueira@ude.edu.uy
“Un ataque DDoS (Distributed Denial of Hay varias técnicas utilizadas en ataques
Service) es un intento malicioso de DDoS, incluyendo:
interrumpir el tráfico normal de un
servidor, un servicio o una red Ataque por volumen: Este tipo de
sobrecargando el destino o su ataque se lleva a cabo al inundar el
infraestructura circundante con una ola objetivo con una cantidad masiva de
de tráfico de Internet….. Desde un nivel tráfico falso, con el objetivo de saturar el
alto, un ataque DDoS es como un atasco ancho de banda disponible.
de tráfico en una carretera, que impide
que el tráfico normal llegue a su destino.” Ataque por protocolo: Este tipo de
(IBM, 2023) ataque se concentra en explotar
vulnerabilidades en los protocolos de
Según McAfee, “Malware es un término comunicación de Internet, como TCP,
que abarca cualquier tipo de software UDP o ICMP.
malicioso diseñado para dañar o explotar
cualquier dispositivo, servicio o red Ataque por aplicación: Este tipo de
programable.” (McAfee, 2023) ataque se enfoca en explotar
vulnerabilidades en aplicaciones web y
Según un estudio realizado por AGESIC, otros servicios en línea, como servicios de
el malware es responsable del 10 % de correo electrónico, foros y redes sociales.
todas las violaciones de seguridad
informática registradas en Uruguay. Ataque por fragmentación: Este tipo
(AGESIC, 2023) de ataque se lleva a cabo al fragmentar los
paquetes de datos y reenviarlos al
En la práctica, un ataque por DDoS objetivo, lo que puede consumir recursos
funciona inundando el servidor o la red y causar congestión en la red.
destino con una cantidad masiva y
constante de tráfico falso, lo que hace que Ataque por amplificación: Este tipo de
se sature y no pueda responder a las ataque se lleva a cabo mediante el uso de
solicitudes legítimas. El tráfico puede servidores intermediarios, como
provenir de muchos dispositivos servidores DNS o servidores NTP, para
diferentes, comúnmente llamados amplificar el tráfico falso y causar una
"zombis", que están infectados con sobrecarga en el objetivo.
malware y controlados por el atacante.
Estos dispositivos pueden ser Estos son algunos de los tipos más
computadoras, servidores, teléfonos comunes de ataques DDoS. Es
inteligentes u otros dispositivos importante tener en cuenta que los
conectados a Internet. atacantes pueden combinar diferentes
técnicas para lograr su objetivo y que la
El objetivo de un ataque DDoS es hacer evolución continua de la tecnología puede
que el servidor o la red objetivo se vuelva crear nuevas técnicas de ataque.
inaccesible para los usuarios legítimos.