¿Cuál es la diferencia entre un ataque DOS y DDoS?


Jason Montoya / Geek de instrucciones

Un ataque DoS utiliza una computadora para abrumar un sistema con solicitudes de datos hasta el punto de que el sistema falla. Un ataque DDoS tiene el mismo objetivo pero usa una red completa de computadoras, lo que hace que el ataque sea mucho más difícil de detener.

Los ataques DDoS y DoS son algunos de los ataques cibernéticos más comunes que vemos, pero ¿cómo funcionan realmente? Desglosaremos cada uno y veremos en qué se diferencian, además de cómo puede protegerse de ambos.

¿Qué es un ataque DoS?

Un ataque DoS (denegación de servicio) abruma un sistema con solicitudes de datos y finalmente lo inunda con tantas entradas que se bloquea, incapaz de seguir el ritmo. Esto sucede comúnmente con las páginas web, lo que en última instancia provoca que la página web se cierre y no responda, lo que niega a los usuarios cualquier servicio que ese sitio web pueda proporcionar, de ahí el nombre de ataque de «denegación de servicio».

A diferencia de un ataque DDoS, un ataque DoS usa solo una fuente para saturar el sistema. Es una computadora con una conexión a Internet que envía una avalancha de solicitudes con el objetivo de bloquear el sistema de destino.

Un tipo común de ataque DoS se denomina ataque de «desbordamiento de búfer». Según Microsoft:

“Un desbordamiento de búfer recopila datos adicionales cuando el volumen de un programa supera su capacidad de memoria. Un ejemplo sería si un programa se escribe para esperar 10 bytes de datos y una solicitud contiene 15 bytes, los cinco bytes adicionales irán al desbordamiento del búfer. La sobrecarga de un desbordamiento de búfer puede hacer que un programa se comporte de manera impredecible o se bloquee. Un ataque de desbordamiento de búfer envía solicitudes que sobrecargan el desbordamiento de búfer y hacen que el sistema se bloquee, lo que puede dejarlo inutilizable”.

Debido a que los ataques DoS tienden a ser de pequeña escala, generalmente se dirigen a sitios web más pequeños e individuos con recursos más limitados que los sitios web corporativos grandes como, por ejemplo, Amazon o Google.

La buena noticia es que, dado que provienen de una sola fuente, los ataques DoS son más fáciles de detener que los ataques DDoS. Solo hay una fuente, por lo que una vez que se identifica la fuente DoS, se puede bloquear (a menudo por dirección IP) para detener el ataque.

¿Qué es un ataque DDoS y cómo funciona?

Los ataques DDoS (Distributed Denial of Service) tienen el mismo objetivo que los ataques DoS, pero se llevan a cabo utilizando una red de computadoras conectadas a Internet para inundar un servidor de destino desde múltiples puntos, lo que genera mucho más tráfico del que podría manejar un ataque DoS típico.

Los ataques DDoS a menudo se ejecutan con una botnet, una red de computadoras bajo el control del atacante, generalmente por medio de una infección de malware o virus que le permite al atacante usar los recursos de una computadora host. Los atacantes cibernéticos infectarán varias computadoras a lo largo del tiempo, construirán una red de máquinas y luego realizarán un ataque DDoS una vez que tengan suficiente poder de cómputo a su disposición.

Debido a que pueden aportar mucho más poder que un ataque DoS, los ataques DDoS también se pueden usar junto con ataques de ransomware por parte de malos actores que hacen que un sistema quede inoperable hasta que se les pague un rescate. También son más difíciles de rastrear ya que usan múltiples dispositivos que podrían estar en cualquier parte del mundo con una conexión a Internet. Por esa razón, los ataques DDoS se consideran una amenaza mayor que un ataque DoS típico.

Las formas comunes de ataques DDoS incluyen ataques basados ​​en volumen (o volumétricos) y ataques de servidor DNS. Los ataques volumétricos apuntan al ancho de banda de una red y la obstruyen con solicitudes. Un ataque al servidor DNS irrumpe en los servidores DNS (sistema de nombres de dominio) del sistema, falsifica las direcciones IP (protocolo de Internet) y luego usa esas direcciones IP falsas para enviar toneladas de información falsa y abrumar al servidor de destino.

Ataques DDoS vs. DoS: las diferencias

En resumen, existen algunas diferencias clave entre los ataques DDoS y DoS:

  • Número de máquinas involucradas – Los ataques DoS usan un dispositivo y una conexión a Internet, mientras que los ataques DDoS usan varios, tantos como el atacante pueda tener en sus manos.
  • Nivel de amenaza – Los ataques DoS generalmente se consideran una amenaza menor que los ataques DDoS porque solo hay una fuente, que se puede bloquear una vez rastreada.
  • uso de malware – Los ataques DoS generalmente no involucran malware, mientras que los ataques DDoS pueden usar malware para infectar computadoras y formar una botnet.
  • Nivel de dificultad – Los ataques DoS son más fáciles de realizar que los ataques DDoS porque todo lo que se necesita es una máquina y una conexión a Internet.

También es más difícil protegerse contra un ataque DDoS que contra un ataque DoS, ya que un ataque DDoS puede afectar un sistema desde muchos más puntos y enviar muchos más datos que un ataque DoS a la vez.

Cómo protegerse de los ataques DDoS y DoS

Como es habitual cuando se habla de amenazas cibernéticas, la mejor defensa es convertirse en un objetivo lo más difícil posible. Asegúrese de que su software antivirus y antimalware esté actualizado. No haga clic en enlaces sospechosos. Verifique que los sitios web que visita usen encriptación TLS o SSL (busque el pequeño icono de candado junto a la URL) y, si es posible, active la navegación «https» para todas las páginas que visite.

A nivel organizacional (empresas, instituciones, etc.), configurar un firewall que solo deje pasar direcciones IP confiables también es una buena solución. Cisco tiene una guía sobre cómo hacerlo. También puede invertir en herramientas como balanceadores de carga, firewalls y autenticación de usuarios. Limitar la cantidad de puntos de acceso a Internet también puede limitar los puntos de entrada a su sistema para piratas informáticos malintencionados.

Una vez que se implementen las medidas de seguridad y un plan de mitigación de amenazas, pruebe regularmente su seguridad para asegurarse de que aún sea sólida y selle cualquier debilidad que pueda encontrar. Sunny Valley Networks tiene medidas detalladas que una empresa puede tomar para mantener sus datos seguros. Y todas las empresas deberían tomar medidas: es mucho más difícil reparar el daño después que montar una fuerte defensa preventiva.





Source link-39