Cómo saber si estás siendo golpeado por un ataque DOS

Escrito por Alan Hughes ; última actualización: February 01, 2018
Un ataque de denegación de servicio puede tirar abajo de forma efectiva un servidor o una red.

El hacker común cuenta con muchas herramientas de las que puede echar mano para alcanzar una serie de propósitos maliciosos en contra de su objetivo. Uno de los ataques más fáciles y comunes es el ataque de "denegación de servicio". Hay varias maneras en las que un hacker puede llevarlo a cabo y es importante que seas capaz de reconocer cuando es que te encuentras bajo un ataque de denegación de servicio.

Denegación de servicio

La finalidad de un ataque de denegación de servicio es volver inutilizable para los usuarios legítimos un determinado servidor.

La finalidad de un ataque de denegación de servicio es volver inutilizable para los usuarios legítimos un determinado servidor. El atacante logra este objetivo al inundar el servidor con solicitudes de servicio. Esto puede ser tan simple como un ataque "Ping of Death" o un uno más sofisticado, como el "Syn-Flood". En este último caso, el atacante envía lo que parecen ser peticiones legítimas para abrir sesiones con el objetivo, pero sin terminar jamás de completar la secuencia de solicitud, dejando entre cientos y miles de conexiones incompletas colgadas. El servidor se queda sin conexiones abiertas, quedando prácticamente derrumbado hasta que las conexiones incompletas alcanzan su límite de tiempo.

Síntomas

Debes notificar a tu personal de operaciones de red acerca de tus sospechas.

Si bien hay interrupciones en el servicio que no se producen necesariamente por ataques de hackers, hay algunos síntomas a tener en cuenta para la identificación de un ataque de denegación de servicio. Si la red estuviera funcionando en forma mucho más lenta de lo habitual, los sitios web no estuvieran disponibles, o si recibieras una enorme cantidad de correo no deseado, podrías estar bajo un ataque de denegación de servicio. Debes notificar a tu personal de operaciones de red acerca de tus sospechas.

Detección de la intrusión y prevención

Los sistemas de detección de intrusiones (SDI) están diseñados para detectar anomalías.

Los sistemas de detección de intrusiones (SDI) están diseñados para detectar anomalías en el comportamiento de la red y del servidor, y son capaces de detectar ataques de DoS. Los SDI basados en la red hacen hincapié en la red y controlan el tráfico, en busca de eventos que estén fuera de lo común. Los SDI basados en ​​servidores hacen hincapié en los servidores y observan posibles anomalías en el tráfico del servidor o su rendimiento; además emiten alertas a los administradores de red para solicitar revisión e intervención de carácter humano. Los sistemas de prevención de intrusiones son capaces de detectar los mismos eventos que los SDI, pero son capaces también de tomar medidas para frustrar un ataque, tales como el cierre de un servidor o la cancelación de la conexión a Internet.

Firewalls

Con un cortafuegos bien configurado, tu red interna es muy segura.

Los firewalls (cortafuegos) filtran el tráfico que entra y sale de tu red. Pueden ser configurados para ignorar ciertos paquetes, tales como paquetes "ping" , eliminando el "Ping of Death" como opción un ataque. Los cortafuegos pueden también estar configurados para ignorar el tráfico proveniente de determinadas direcciones IP o intervalos, y pueden también ser configurados con servidores proxy para ocultar del mundo tu red interna. Esto le da al mundo únicamente tu dirección IP pública a identificar: con un cortafuegos bien configurado, tu red interna es muy segura.

Sobre el autor

Alan Hughes has more than 30 years of experience in IT including mainframes, programming, client/server, networks, project management, security, disaster recovery, information systems and hardware. He holds a master's degree in applied computer science and several certifications. He currently teaches information technology at the university level.

Créditos fotográficos

  • Comstock/Comstock/Getty Images
bibliography-icon icon for annotation tool Cite this Article