{"id":21232,"date":"2024-02-10T01:50:58","date_gmt":"2024-02-10T05:50:58","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=21232"},"modified":"2024-02-10T01:50:58","modified_gmt":"2024-02-10T05:50:58","slug":"que-es-un-ataque-ddos-y-cuales-son-sus-consecuencias","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2024\/02\/10\/que-es-un-ataque-ddos-y-cuales-son-sus-consecuencias\/","title":{"rendered":"Qu\u00e9 es un ataque DDoS y cu\u00e1les son sus consecuencias"},"content":{"rendered":"<p>Un ataque de denegaci\u00f3n de servicio (DDoS, por sus siglas en ingl\u00e9s) se realiza por el env\u00edo de solicitudes ileg\u00edtimas masivas a un servidor, servicio web o red, para sobrepasar su capacidad y dejarlo inhabilitado para los usuarios leg\u00edtimos. Estos ataques son una amenaza cada vez m\u00e1s presente en la regi\u00f3n y es por eso que <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte c\u00f3mo protegerse y evitarlos.<\/p>\n<p>Las consecuencias de un ataque DDoS pueden ser variadas. Por ejemplo, puede afectar a una tienda online que su negocio se basa en la venta de productos ofrecidos a trav\u00e9s de una plataforma o p\u00e1gina web. En el caso de que la tienda sea v\u00edctima de un ataque de denegaci\u00f3n de servicio, la empresa se ver\u00e1 afectada econ\u00f3micamente a ra\u00edz de la imposibilidad de que los clientes puedan comprar por verse interrumpido el servicio y esto impida que ingresen a la tienda.<\/p>\n<p><i>\u201cLos ataques de denegaci\u00f3n de servicio son una forma de ejercer presi\u00f3n sobre las organizaciones y afectar sus recursos, sea por motivaciones ideol\u00f3gicas o tambi\u00e9n persiguiendo un r\u00e9dito econ\u00f3mico. Se han convertido en una herramienta m\u00e1s del arsenal de los cibercriminales que se vuelven cada vez m\u00e1s agresivos.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>En un ataque DDoS se usan muchas fuentes en simult\u00e1neo para enviar las peticiones falsas. Por lo general, para los ataques distribuidos se utilizan botnets, que son una red de dispositivos infectados con un malware que es controlado remotamente y permite a los atacantes ejecutar instrucciones en muchos equipos en simult\u00e1neo. Sin que el usuario lo sepa,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-iot\/apps-streaming-convierten-android-tv-boxes-zombies-ddos\/\">cualquier dispositivo conectado a internet<\/a>\u00a0puede ser usado por el atacante para darle la orden de enviar estar solicitudes hacia el objetivo del ataque, formando un ej\u00e9rcito de zombis, como se los conoce, que estar\u00e1 a las \u00f3rdenes del ciberatacantes.<\/p>\n<p>Tradicionalmente, esta modalidad estaba relacionada con acciones\u00a0hacktivistas que lo usaban como una medida de presi\u00f3n sobre organizaciones, y buscaban afectar servicios o la imagen de los objetivos. En los \u00faltimos a\u00f1os, comenz\u00f3 a ser utilizada por grupos cibercriminales para\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/08\/28\/campana-ddos-extorsion-apunta-empresas-financieras-minoristas\/\">extorsionar a organizaciones y empresas<\/a>\u00a0con el solo fin de obtener una ganancia. La amenaza, mediante notas de rescate, es la de ejecutar el ataque a menos que se paguen elevadas sumas de dinero, generalmente en criptomonedas. Esta modalidad de ataque se ha denominado Ransom DDOS (RDDoS).<\/p>\n<p>Por otro lado, tambi\u00e9n se comenz\u00f3 a utilizar como parte de la presi\u00f3n que ejercen los grupos de cibercriminales a las v\u00edctimas de ransomware. Al\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/12\/wannacry-como-evoluciono-escena-ransomware\/\">conjunto de pr\u00e1cticas coercitivas<\/a>\u00a0(como doxing, print bombing o cold calls) agregaron la amenaza de realizar un ataque DDoS, como forma de aumentar la presi\u00f3n e intentar que la v\u00edctima realice el pago de las sumas exigidas, ya no solo por el rescate de la informaci\u00f3n cifrada.<\/p>\n<p>Aunque los ataques DDoS pueden ser dif\u00edciles de enfrentar sin los recursos adecuados, como el hardware o el ancho de banda suficiente. A continuaci\u00f3n, ESET recomienda algunos puntos b\u00e1sicos para disminuir los riesgos:<\/p>\n<ul>\n<li aria-level=\"1\">Monitorear el tr\u00e1fico de la red para identificar y bloquear anomal\u00edas o solicitudes falsas.<\/li>\n<li aria-level=\"1\">Tener servidores de respaldo, web y canales de comunicaci\u00f3n alternativos, como plan de recuperaci\u00f3n ante un ataque efectivo.<\/li>\n<li aria-level=\"1\">Utilizar servicios en la nube puede ayudar a mitigar los ataques, por el mayor ancho de banda y la resiliencia de la infraestructura.<\/li>\n<li aria-level=\"1\">Utilizar servicios de protecci\u00f3n que pueden mitigar el impacto de un ataque.<\/li>\n<\/ul>\n<p><i>\u201cLa seguridad de la informaci\u00f3n tiene 3 pilares: disponibilidad, integridad y confidencialidad, podemos decir que los ataques de DDoS comprometen la disponibilidad de la informaci\u00f3n que debe estar accesible y utilizable cuando se requiere. Los atacantes logran interrumpir los servicios al afectar el contenedor del activo de informaci\u00f3n: hardware, software, aplicaciones, servidores o redes. Lo hacen mediante el desbordamiento de b\u00fafer, (consumo del espacio en un disco duro, memoria o capacidad de procesamiento) o a trav\u00e9s de inundaciones (saturaci\u00f3n de un servicio con un exceso de paquetes).\u201d, <\/i>explica Guti\u00e9rrez Amaya de ESET.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/que-ataque-ddos-consecuencias\/\">https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/que-ataque-ddos-consecuencias\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un ataque de denegaci\u00f3n de servicio (DDoS, por sus siglas en ingl\u00e9s) se realiza por el env\u00edo de solicitudes ileg\u00edtimas masivas a un servidor, servicio web o red, para sobrepasar su capacidad y dejarlo inhabilitado para los usuarios leg\u00edtimos. Estos ataques son una amenaza cada vez m\u00e1s presente en la regi\u00f3n y es por eso [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21233,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9552],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21232"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=21232"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21232\/revisions"}],"predecessor-version":[{"id":21234,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21232\/revisions\/21234"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/21233"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=21232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=21232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=21232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}