Evitar y Prevenir Ataques DDOS

Páginas: 5 (1006 palabras) Publicado: 21 de agosto de 2015
EVITAR Y PREVENIR
ATAQUES DDOS
José Gallardo Ortega

Los ataques Distribuidos de Denegación de Servicio (DDoS, por sus siglas en inglés), cada
vez son más frecuentes. Organizaciones como Anonymous los han utilizado para ‘tirar’
páginas de empresas y organizaciones como MasterCard, el FBI, la Sociedad General de
Autores y Editores o el Ministerio de Cultura. Pero se puede luchar contra ellos.
Laswebs del PSOE, Bank of América y la Oficina del Copyright estadounidense tienen algo
en común: las tres fueron víctimas de un ataque DDoS. Sin embargo, compañías como
Apple, Google, Amazon o Microsoft nunca han ‘caído’ debido a uno de estos ataques. ¿A
qué se debe? Principalmente, al tamaño de los servidores.
Estos ataques no requieren apenas conocimientos de informática. Utilizan redes deordenadores infectados (botnets), pero quienes están detrás del DDoS no se encargan de la
infección de estos equipos. Simplemente los utilizan para que envíen miles de peticiones
simultáneas a los servidores de las webs objetivo del ataque.
Un ataque DDoS es realmente algo concreto, un golpe fuerte y certero, pero no algo
continuado en el tiempo. Por ello, sólo son efectivos si consiguen dejar sinservicio la página
antes de que sus administradores puedan tomar medidas, como redirigir el tráfico a otros
servidores o localizar la procedencia del ataque.
Por este motivo, hay algunas empresas que son ‘inmunes’ al DDoS. Lo logran con una
enorme inversión en servidores (los de iTunes, por ejemplo, le cuestan a Apple 1.300
millones de dólares al año). De este modo, logran que un ataque DDoS contra suscentros
de datos no sea efectivo, pues pueden soportar perfectamente el tráfico.
No obstante, esta no es la única solución. Las empresas que no pueden permitirse mantener
unos servidores de ese tamaño pueden optar por cooperar con otras compañías para
combatir estos ataques. Según Chester Wisniewski, investigador de seguridad de Sophos, la
ventaja de esta opción es que pagan una pequeña cantidad,pero obtienen los beneficios
de un centro de datos masivo.
Así, en lugar de invertir en servidores, pueden formar cooperativas que asistirán a las
empresas atacadas en caso de necesidad. Las compañías pueden “montar un protocolo para

distribuir infraestructura que podría soportar un tráfico entre 1.000 y 5.000 veces superior
al normal en caso de ataque”, explica Wisniewski. De este modo, eltráfico malicioso se
distribuiría y se ‘acordonaría’ en un ‘agujero negro’ en el que no sea nocivo para los
servidores.
Por otro lado, cualquier puede ayudar a evitar este tipo de ataques si evita que sus
ordenadores se conviertan en ‘zombis’. Para hacerlo, simplemente hay que conseguir que
no sean infectados con los troyanos que permiten su utilización por parte de terceros.
Además, convienedesinfectar periódicamente los equipos con antivirus.

USO DE IPTABLES
El uso de esta herramienta es bastante certera al momento de detectar un ataque de DOS
o DDOS, en el cual se determina un límite de peticiones por IP determinada y esta al sobre
pasar este número se enlista directamente a una blacklist de IP’s donde se banea; es decir,
desde esa IP ya no le es posible realizar peticiones.
Laconfiguración del servidor es relativamente sencilla sin embargo en muchas ocasiones se
debe contar con un IDS/IPS. En caso de contar con IDS/IPS (intrusión-detection/prevention
system), estos pueden detectar el mal uso de protocolos válidos como posibles vectores de
ataque. Se debe tener en cuenta, además, la configuración de estas herramientas. Esto
debe realizarse con el tiempo necesario y mediantepersonal capacitado, intentando en lo
posible mantener actualizadas las firmas de estos dispositivos. Cabe destacar que es de
suma importancia analizar los casos de falsos positivos para llevar a cabo una posible
reconfiguración de este tipo de herramientas.


Algunos consejos un poco más técnicos que pueden ayudar son:



Limitar la tasa de tráfico proveniente de un único host.



Limitar el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataque DDos
  • Bullying; ¿qué es y cómo prevenirlo y evitarlo?
  • ataque DDoS
  • Claves Para Prevenir Un Ataque Sexual
  • Como evitar el ataque de la roya en cafe
  • Cuales Son Las Maneras De Prevenir O Evitar La Contaminación Del Agua 1
  • técnicas para evitar/prevenir el estrés laboral
  • Como Prevenir Y Evitar La Violencia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS