El ataque DDoS es una abreviatura de Distributed Denial of Service, que se traduce en Distributed Denial of Service. Este término significa denegación de servicio a un recurso como resultado de solicitudes continuas. En otras palabras, es un ataque a un sistema que tiene como objetivo desactivarlo.
Como resultado de un ataque DDos, cualquier recurso de Internet puede desactivarse por completo, desde un sitio de tarjetas de visita pequeña hasta el portal de Internet más grande. Durante un ataque DDos, el sitio recibe miles de solicitudes de los usuarios. Esto conduce a una sobrecarga del servidor y, posteriormente, a su indisponibilidad. El servidor no tiene tiempo para responder a una gran cantidad de solicitudes, lo que conduce a su falla. Los ataques DDos bien diseñados son de naturaleza caótica, lo que complica aún más el funcionamiento del recurso.
Una característica de los ataques DDos es su manejo desde varios nodos ubicados en diferentes partes del mundo. Esto hace que la mayoría de los métodos para tratarlos sean ineficaces, ya que no basta con superponer un solo nodo. En la mayoría de los casos, los ataques se llevan a cabo mediante troyanos, involucrando a través de ellos a usuarios que ni siquiera son conscientes de su participación en este proceso. Los troyanos penetran en las computadoras desprotegidas de los usuarios y no se manifiestan durante mucho tiempo. Por lo tanto, el área de cobertura de los ataques DDos puede ser casi ilimitada y las solicitudes se pueden enviar desde cualquier parte del mundo.
La computadora de un usuario puede infectarse a través de un navegador cuando visita sitios que contienen troyanos, instala software sin licencia o recibe correo de direcciones no verificadas. Las acciones de los equipos infectados suelen ser indistinguibles de las de los usuarios, lo que complica la lucha contra ellos.
Los ataques DDos se utilizaron por primera vez en 1996. Sin embargo, comenzaron a representar una seria amenaza tres años después, cuando los piratas informáticos lograron deshabilitar los sitios web de empresas como Amazon, CNN, Yahoo y otras. Ahora es bastante fácil ordenar un ataque de este tipo, pero es relativamente económico. Las primeras en riesgo son las empresas comerciales. Por lo tanto, es suficiente simplemente dañar sus actividades, y si el ataque se lleva a cabo durante una campaña de promoción en Internet de alto presupuesto, las consecuencias pueden ser catastróficas para el propietario de la empresa.
Estructura de ataque DDos
Actualmente, los más populares son los llamados ataques DDos de tres capas. Durante tales ataques, el nivel superior está ocupado por varias computadoras de control, desde las cuales se envían señales de control. En el segundo nivel, están las consolas de control que distribuyen señales a miles o millones de computadoras de usuarios, que son el tercer nivel del sistema. Las computadoras de los usuarios envían solicitudes a los recursos de Internet, que son el objetivo final del ataque. Debido a esta estructura, es imposible rastrear la retroalimentación, el máximo se puede calcular en una de las consolas de distribución del segundo nivel.
Métodos para hacer frente a los ataques DDos
Para combatir los ataques DDos, se deben tomar una serie de medidas preventivas para configurar de manera óptima el software y el software de red instalados en el servidor, así como proporcionar toda la información necesaria al proveedor de alojamiento. Solo en este caso, existe la posibilidad de una lucha rápida y efectiva contra un ataque DDos.