{"id":573,"date":"2016-10-31T09:22:20","date_gmt":"2016-10-31T14:22:20","guid":{"rendered":"http:\/\/blog.telecom.pucp.edu.pe\/?p=573"},"modified":"2018-05-15T17:45:37","modified_gmt":"2018-05-15T22:45:37","slug":"entendiendo-el-ataque-ddos","status":"publish","type":"post","link":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/2016\/10\/31\/entendiendo-el-ataque-ddos\/","title":{"rendered":"Entendiendo el Ataque DDoS"},"content":{"rendered":"<p>Hace poco se dio uno de los mayores ataques del tipo DDoS (Distributed Denial of Service) contra la empresa DYN, un proveedor de servicio DNS (Domain Name System) para gran parte de Estados Unidos. Sin el servicio DNS las computadoras no pueden traducir los nombres de los servidores (por ejemplo <a href=\"http:\/\/www.facebook.com\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=es&amp;q=http:\/\/www.facebook.com&amp;source=gmail&amp;ust=1477768466647000&amp;usg=AFQjCNGvf_3e37Nz2z9R9J1dwSUyWQofWQ\">www.facebook.com<\/a>) a direcciones IP y por lo tanto no pueden iniciar la conexi\u00f3n en red. Como resultado, millones de usuarios no pod\u00edan conectarse a diversos servicios como Netflix, Twitter, Spotify, PSN, entre otros.<\/p>\n<p><!--more--><\/p>\n<p><iframe loading=\"lazy\" title=\"How does a DDoS attack actually work?\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/vEamw2iXUGs?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>Pero, \u00bfqu\u00e9 es un DDoS?, es un ataque inform\u00e1tico realizado de forma sincronizada por un grupo de equipos hacia un objetivo particular. El grupo puede estar conformado por cientos, miles o hasta millones de equipos, los cuales realizan el ataque ya sea porque los ejecutan los propios usuarios (algo com\u00fan en los ataques coordinados por el grupo de \u201chackers\u201d Anonymous) o porque los equipos han sido previamente vulnerados en su seguridad, por ejemplo a trav\u00e9s de alg\u00fan virus o gusano, para conformar luego lo que se conoce como una Botnet. Los equipos afectados pueden seguir trabajando con normalidad hasta que reciben la orden del due\u00f1o de la Botnet para iniciar el ataque sincronizado hacia alg\u00fan servicio.<\/p>\n<p>El ataque DDoS normalmente consiste en saturar de conexiones al servicio, consumiendo sus recursos computacionales y todo el ancho de banda de conexi\u00f3n a Internet del servidor, dej\u00e1ndolo fuera de l\u00ednea. Esta Botnet puede estar conformada no solamente por computadoras, sino por cualquier tipo de equipo conectado a Internet, es aqu\u00ed donde debemos tener en cuenta que tenemos desde \u00a0Televisores Smart, Reproductores Smart, C\u00e1maras IP, Modem Router, Access Points hasta refrigeradoras y lavadoras que ya se conectan a Internet y las venden actualmente en tiendas, es decir, es el Internet de las Cosas (IoT), nuevo objetivo de los \u201chackers\u201d que actualmente resultan m\u00e1s f\u00e1ciles de vulnerar que los sistemas operativos Windows, OSX o Linux, que con el tiempo se han vuelto m\u00e1s robustos en su seguridad. Justamente se tienen sospechas que el sofisticado ataque realizado al servicio DYN fue realizado por una botnet llamada Mirai, la cual est\u00e1 conformada por equipos del IoT. El ataque realizado al servicio DYN nos pone en alerta sobre este nuevo tipo de ataques DDoS, realizado desde las vulnerabilidades del IoT, lo cual implica una seria llamada de atenci\u00f3n a los fabricantes para que mejoren el firmware de sus equipos para hacerlos m\u00e1s seguros.<\/p>\n<p><a href=\"https:\/\/blog.telecom.pucp.edu.pe\/wp-content\/uploads\/2016\/10\/IoT.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-574\" src=\"https:\/\/blog.telecom.pucp.edu.pe\/wp-content\/uploads\/2016\/10\/IoT-300x264.jpg\" alt=\"iot\" width=\"902\" height=\"793\" srcset=\"https:\/\/blog.telecom.pucp.edu.pe\/wp-content\/uploads\/2016\/10\/IoT-300x264.jpg 300w, https:\/\/blog.telecom.pucp.edu.pe\/wp-content\/uploads\/2016\/10\/IoT.jpg 740w\" sizes=\"auto, (max-width: 902px) 100vw, 902px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>M\u00e1s sobre el tema&#8230;<\/p>\n<p><iframe loading=\"lazy\" title=\"MASIVO ATAQUE CIBERNETICO! ACABA DE SUCEDER! DDOS #DDOSATTACK\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/jyVWQQ7tte4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace poco se dio uno de los mayores ataques del tipo DDoS (Distributed Denial of Service) contra la empresa DYN, un proveedor de servicio DNS (Domain Name System) para gran parte de Estados Unidos. Sin el servicio DNS las computadoras no pueden traducir los nombres de los servidores (por ejemplo www.facebook.com) a direcciones IP y [&hellip;]<\/p>\n","protected":false},"author":76,"featured_media":588,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[102,105,101,103,15,104],"class_list":["post-573","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo","tag-ataque","tag-botnet","tag-ddos","tag-dns","tag-iot","tag-ip"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/posts\/573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/users\/76"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/comments?post=573"}],"version-history":[{"count":12,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/posts\/573\/revisions"}],"predecessor-version":[{"id":920,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/posts\/573\/revisions\/920"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/media\/588"}],"wp:attachment":[{"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/media?parent=573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/categories?post=573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/tags?post=573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}