Los ataques DDoS son unos de los más populares para evitar que un servicio en línea trabaje correctamente. Estos pueden afectar a páginas gubernamentales, empresas con servicios en línea, e incluso servidores para videojuegos. ¿Qué es exactamente este ciberataque, cómo funciona y qué consecuencias tiene?
Debemos tener en cuenta que este tipo de ataque no es gratuito ni tampoco algo que se realiza de forma aleatoria. Los cibercriminales deben invertir en servicios que generen la sobrecarga. Usualmente, estos sirven como puente para generar otro ciberataque con el objetivo de obtener información o dinero.
MIRA: El 62% de ciberataques tienen como objetivo los sectores de gobierno, minería y salud
¿Qué es un ataque DDoS?
Las siglas DDoS provienen de “distributed denial of service” (denegación de servicio distribuida). “Este tipo de ataque aprovecha los límites de capacidad específicos que se aplican a cualquier recurso de red, tal como la infraestructura que habilita el sitio web de la empresa. El ataque DDoS envía varias solicitudes al recurso web atacado, con la intención de desbordar la capacidad del sitio web para administrar varias solicitudes y de evitar que este funcione correctamente”, señala Kaspersky.
Este tipo de ataque usualmente se utiliza en contra de los siguientes objetivos:
- Casinos en línea
- Sitios de compra en línea
- Empresas u organizaciones que dependan de la prestación de servicios en línea (van desde páginas de gobiernos hasta plataformas de videojuegos)
MIRA: FBI investigará al hacker detrás de las filtraciones masivas de Rockstar y GTA VI
¿Cómo funciona un ataque DDoS?
Los ataques DDoS se enfocan en los recursos de red, como lo son los servidores web, pues tienen un límite de solicitudes que pueden atender al mismo tiempo. “Además del límite de capacidad del servidor, el canal que conecta el servidor a Internet tiene un ancho de banda o capacidad limitados”, agrega la compañía de ciberseguridad.
Cuando estas solicitudes sobrepasan la capacidad de los componentes de la infraestructura del recurso de red, el servicio se verá afectado. Esto se presenta con lentitud en las respuestas a las solicitudes o se ignorarán algunas debido a la sobrecarga.
“Por regla general, la intención primordial del atacante es evitar por completo el funcionamiento normal del recurso web, una “denegación” total del servicio. El atacante también puede solicitar un pago para detener el ataque. En algunos casos, el objetivo del ataque DDoS puede ser desacreditar o dañar el negocio de un competidor”, añade.
Para lograr tal cantidad de solicitudes, las cuales pueden llegar a ser millones al mismo tiempo, los ciberatacantes utilizan los llamados bots. “Para enviar una cantidad extremadamente grande de solicitudes al recurso víctima, el cibercriminal a menudo establece una “red zombi” de computadoras infectadas. Como el delincuente controla las acciones de cada computadora infectada en la red zombi, la gran escala del ataque puede desbordar los recursos web de la víctima”, asegura la empresa.
MIRA: Uber acusa a hackers adolescentes Lapsus$ del ciberataque que sufrió y de la filtración de GTA 6
¿Qué consecuencias tiene un ataque DDoS?
Además de que el servicio en línea no funcionará correctamente, lo cual genera pérdida de clientes e ingresos, también podría generar brechas de ciberseguridad. Los ataques DDoS pueden durar mucho tiempo (horas), por lo que todo el sistema y las personas encargadas estarán tratando de que no se pierda el servicio.
De esta manera, los hackers podrían sacar partida de la situación aprovechándose de alguna brecha y realizar otro ciberataque. Sin embargo, en los peores casos, el servicio podría quedar inutilizable debido a la sobrecarga de solicitudes.
VIDEO RECOMENDADO
TE PUEDE INTERESAR
- Ciberseguridad: 2 de cada 3 empresas peruanas no capacita a su personal para evitar ciberataques
- Lo hicieron por diversión: una pareja vietnamita borra base de datos de reconocida compañía británica hotelera
- Uber niega que datos personales de usuarios hayan sido comprometidos durante el hackeo que sufrió
Contenido Sugerido
Contenido GEC