Cómo saber si estás siendo golpeado por un ataque DOS

Escrito por Alan Hughes ; última actualización: February 01, 2018
Comstock/Comstock/Getty Images

El hacker común cuenta con muchas herramientas de las que puede echar mano para alcanzar una serie de propósitos maliciosos en contra de su objetivo. Uno de los ataques más fáciles y comunes es el ataque de "denegación de servicio". Hay varias maneras en las que un hacker puede llevarlo a cabo y es importante que seas capaz de reconocer cuando es que te encuentras bajo un ataque de denegación de servicio.

Denegación de servicio

Polka Dot RF/Polka Dot/Getty Images

La finalidad de un ataque de denegación de servicio es volver inutilizable para los usuarios legítimos un determinado servidor. El atacante logra este objetivo al inundar el servidor con solicitudes de servicio. Esto puede ser tan simple como un ataque "Ping of Death" o un uno más sofisticado, como el "Syn-Flood". En este último caso, el atacante envía lo que parecen ser peticiones legítimas para abrir sesiones con el objetivo, pero sin terminar jamás de completar la secuencia de solicitud, dejando entre cientos y miles de conexiones incompletas colgadas. El servidor se queda sin conexiones abiertas, quedando prácticamente derrumbado hasta que las conexiones incompletas alcanzan su límite de tiempo.

Síntomas

Comstock Images/Comstock/Getty Images

Si bien hay interrupciones en el servicio que no se producen necesariamente por ataques de hackers, hay algunos síntomas a tener en cuenta para la identificación de un ataque de denegación de servicio. Si la red estuviera funcionando en forma mucho más lenta de lo habitual, los sitios web no estuvieran disponibles, o si recibieras una enorme cantidad de correo no deseado, podrías estar bajo un ataque de denegación de servicio. Debes notificar a tu personal de operaciones de red acerca de tus sospechas.

Detección de la intrusión y prevención

Hemera Technologies/AbleStock.com/Getty Images

Los sistemas de detección de intrusiones (SDI) están diseñados para detectar anomalías en el comportamiento de la red y del servidor, y son capaces de detectar ataques de DoS. Los SDI basados en la red hacen hincapié en la red y controlan el tráfico, en busca de eventos que estén fuera de lo común. Los SDI basados en ​​servidores hacen hincapié en los servidores y observan posibles anomalías en el tráfico del servidor o su rendimiento; además emiten alertas a los administradores de red para solicitar revisión e intervención de carácter humano. Los sistemas de prevención de intrusiones son capaces de detectar los mismos eventos que los SDI, pero son capaces también de tomar medidas para frustrar un ataque, tales como el cierre de un servidor o la cancelación de la conexión a Internet.

Firewalls

Jupiterimages/Comstock/Getty Images

Los firewalls (cortafuegos) filtran el tráfico que entra y sale de tu red. Pueden ser configurados para ignorar ciertos paquetes, tales como paquetes "ping" , eliminando el "Ping of Death" como opción un ataque. Los cortafuegos pueden también estar configurados para ignorar el tráfico proveniente de determinadas direcciones IP o intervalos, y pueden también ser configurados con servidores proxy para ocultar del mundo tu red interna. Esto le da al mundo únicamente tu dirección IP pública a identificar: con un cortafuegos bien configurado, tu red interna es muy segura.

Este artículo fue escrito, editado y revisado exhaustivamente por el equipo de Geniolandia con la finalidad de asegurar que los lectores reciban la mejor y más detallada información posible. Para enviarnos tus inquietudes, ideas o simplemente saber más acerca de Geniolandia, escríbenos aquí.

Créditos fotográficos

  • Comstock/Comstock/Getty Images
Cite this Article A tool to create a citation to reference this article Cite this Article