Cómo un ciberataque puede suponer grandes pérdidas económicas

Hoy os hablaremos de los ataques DDoS, cada vez más frecuentes y famosos. Son unos de los responsables de las caídas que han sufrido en  los últimos años grandes empresas como Google (2017), Netflix, Spotify (2016), Playstation y Xbox (2014), entre otras. Es probable que tu empresa no sea tan grande como las que acabamos de nombrar, pero aun así, no te conviene bajar la guardia ante este tipo de ataques, ya que su objetivo puede ser cualquier empresa.


¿Qué es un ataque DDoS exactamente?

Un ataque DDoS (Distributed Denial of Service) es un ataque masivo realizado por un grupo de personas u ordenadores que envían un gran flujo de datos a un mismo servidor u ordenador, con la intención de sobrecargarlo para que colapse y falle.

Si el sistema que recibe el ataque es el que aloja webs, servicios y demás, caerán con él.

¿Cómo lo consiguen?

Como bien sabes, los recursos de un ordenador o un servidor no son infinitos: imagínate una puerta, ya sea grande o pequeña, tendrá un límite. Si esa puerta está preparada para dejar pasar a 100 personas por hora, ¿qué pasaría si intentan entrar 100 en un solo segundo? La puerta se atascaría y no entraría nadie.

¿Cuáles son sus consecuencias?

Colapsar un sistema para que deje de prestar sus servicios a clientes y usuarios, provocando pérdidas económicas y una mala experiencia para sus consumidores.

¿Qué tipos de ataques DDoS existen y cómo funciona cada uno?

Para entender cómo se produce el ataque, tenemos que entender cómo opera una conexión de red en Internet. Esta se compone de 7 capas diferentes, cada una con una función específica y diferente a las demás.

Según el objetivo del ataque, podemos clasificarlos en 3 categorías:

  1. Ataque volumétrico.

Se centran en consumir todo el ancho de banda del que dispone la web, enviando grandes cantidades de datos al servidor de la web.

  1. Inundación SYN

Este ataque, también llamado ‘ataque semiabierto’ manipula el protocolo TCP (Protocolo de Control de Transmisión), que se encarga de asegurar el flujo de datos entre dos partes de una red: la que envía los datos y la que los recibe.

Para llevarlo a cabo, se crean peticiones al servidor atacado, este responde a las peticiones y queda a la espera de una respuesta de vuelta. El atacante jamás llega a responder, solo genera nuevas conexiones hasta ocupar el máximo espacio disponible, impidiendo la entrada de nuevas conexiones.

  1. Ataque a la capa de aplicaciones.

Estos ataques se dirigen a la capa número 7, la capa mediante la cual el usuario interactúa con el resto de capas. De nuevo, el objetivo es agotar los recursos para provocar la denegación del servicio ante peticiones de usuarios reales.

¿Qué puedes hacer tú para prevenir este tipo de ataques?

Contratar un equipo de especialistas que se encarguen de proteger tu web de forma integral y que estén atentos a cualquier posible ataque.

¿Hablamos?