Abstract - Ataques DDoS
Abstract - Ataques DDoS
Abstract - Ataques DDoS
Abstract: un escenario de protestas digitales puede ser compatible con la organización por parte de
determinados colectivos que conducen la protesta de una conexión coordinada y masiva por parte de
los participantes, que en algunos servidores web podría provocar por sí misma una caída momentánea
del servicio por saturación de peticiones, constituyendo un ciberataque por denegación de servicio
dirigido.
Contenido:
1 ANTECEDENTES ................................................................................................................................... 1
2 AFECTACIÓN Y VECTOR DE ATAQUE ................................................................................................... 1
3 POTENCIALIDAD DEL ATAQUE ............................................................................................................ 3
4 CONFIGURACIÓN DE LOS SISTEMAS PERIMETRALES .......................................................................... 4
5 SISTEMAS ANTI-DDOS ......................................................................................................................... 7
1 ANTECEDENTES
En situaciones de crisis, una amenaza a considerar puede venir determinada por las
protestas digitales que buscan obtener visibilidad mediante ataques de denegación de
servicio distribuido (DDoS) sobre servicios concretos que capten la atención de los
medios de comunicación.
El escenario de ciberataques marcado por denegación de servicio dirigido,
hipotéticamente podría ser llevado a cabo con facilidad por los participantes a través
de paquetes de software descargado en sus ordenadores y ampliamente disponible en
el dominio público, paquetes de software que permite por ejemplo a una sola persona
lanzar peticiones masivas a los servidores con el fin de saturarlos, anonimizando al
mismo tiempo su dirección IP y haciéndola parecer que la petición procede del
extranjero; así mismo, también hay disponibles para su alquiler “tiempo de botnet” en
diversos servicios de proveedores en el dominio público, pensados para llevar a cabo
ataques por denegación de servicio, a los que simpatizantes con determinadas
protestas digitales podrían haber recurrido potencialmente.
De acuerdo con los ataques descritos, es posible determinar qué elementos son los
afectados por este tipo de ataques, y, por lo tanto, cuáles deben ser protegidos:
- El ancho de banda en los ataques volumétricos.
- Los dispositivos de red intermedios en los ataques a los protocolos de red.
- Las aplicaciones y servicios, destacando los servicios HTTP.
Debido a que los ataques por Internet no son un fenómeno temporal y solo se
volverán más sofisticados, es importante revisar y refinar continuamente las
herramientas y procedimientos de manejo de ataques.
5 SISTEMAS ANTI-DDOS
Dependiendo de la intensidad de los ataques DDoS, y pese a seguir las buenas
prácticas de configuración de los sistemas perimetrales, los sistemas seguirán siendo
susceptibles de ser vulnerables frente a este tipo de ataques.
Para mitigar los ataques de mayor capacidad, se abre una serie de posibilidades:
- Adquirir nuevos servidores y dispositivos de red para absorber más tráfico y
peticiones (balanceadores, servidores frontales y de backend, ancho de banda,
etc.).
- Adquirir soluciones hardware Anti-DDoS de distintos fabricantes como medida
perimetral para evitar este tipo de ataques (CheckPoint, Radware, etc.).
- Recurrir a los servicios en la nube para prevenir los ataques Anti-DDoS (Akamai,
Verisign, Cloudflare, Azure, etc.).
El número de fabricantes, soluciones y alternativas en este punto es muy variado. A
continuación, se muestra una pequeña tabla de los más utilizados:
1
https://www.imperva.com/resources/datasheets/ImpervaDDoSProtection_Updated082019_v2.1.pdf
2 https://www.akamai.com/es/es/multimedia/documents/product-brief/akamai-kona-site-defender-product-brief.pdf
3 https://www.cloudflare.com/es-es/ddos/
4 https://docs.microsoft.com/es-es/azure/virtual-network/ddos-protection-overview
5 https://www.radware.com/products/defensepro/
6 https://aws.amazon.com/es/shield/features/
Si se opta por utilizar un proveedor en la nube que sirva de protección frente a ataques
DDoS, es necesario tener en cuenta varios puntos fundamentales:
1. Los servicios publicados deben contestar únicamente a las direcciones IP del CDN
o del servicio utilizado como medida de protección anti-DDoS.
7 https://www.home.neustar/ddos-protection/cloud-based-ddos-protection
8 https://www.home.neustar/ddos-protection/hybrid-ddos-protection
9 https://www.home.neustar/ddos-protection/on-premises-ddos-protection
10 https://www.alibabacloud.com/product/ddos
11 https://www.stackpath.com/products/ddos-protection/
12 https://www.link11.com/en/services/ddos-protection/
13 https://www.sitelock.com/products/ddos-attack-protection
14 https://es.netscout.com/product/arbor-threat-mitigation-system y https://es.netscout.com/product/arbor-cloud
15 https://apptrana.indusface.com/managed-ddos-protection-mitigation/
16 https://sucuri.net/website-security/how-we-do-it/
17 https://www.paloaltonetworks.es/network-security
18 https://www.fortinet.com/lat/products/ddos/fortiddos.html y https://www.fortinet.com/content/dam/fortinet/assets/data-
sheets/fortiddos.pdf
19 https://www.checkpoint.com/products/ddos-protector/