Denegación de Servicios: Tipos, Impactos y Contramedidas
Clase 17 de 37 • Curso de Seguridad Informática para Equipos Técnicos
Contenido del curso
- 7

Fundamentos de la Seguridad de la Información
03:59 - 8

Ciclo de Desarrollo Seguro de Software y Controles de Seguridad
07:14 - 9

Seguridad en Redes: Protección por Capas y Controles Clave
03:08 - 10

Seguridad en la Nube: Controles y Arquitectura Segura
05:50 - 11

Controles de Seguridad Física para Proteger Activos de Información
03:58 - 12

Cultura en Ciberseguridad: Implementación y Mejora Continua
05:39
- 13

Ciberamenazas: Tipos y Funcionamiento del Malware
08:48 - 14

Protección contra Ransomware: Prevención y Respuesta Efectiva
09:37 - 15

Ingeniería Social: Técnicas de Manipulación en Ciberseguridad
08:01 - 16

Técnicas y Controles de Seguridad contra Phishing
07:22 - 17

Denegación de Servicios: Tipos, Impactos y Contramedidas
08:03 - 18

Ciberamenazas: Man in the Middle y sus Contramedidas
08:05
- 19

Gestión de Accesos en Ciberseguridad: Métodos y Herramientas
10:06 - 20

Implementación y Beneficios de Firewalls en Ciberseguridad
07:26 - 21

Sistemas IDS e IPS: Detección y Prevención de Intrusiones en Redes
11:24 - 22

Fundamentos y Operación de Sistemas SIEM para Seguridad Informática
09:45 - 23

Copias de Seguridad: Importancia, Métodos y Soluciones Empresariales
10:08 - 24

Cifrado: Conceptos, Tipos y Aplicaciones Prácticas
09:35 - 25

Funcionamiento y uso de redes VPN para empresas
04:42 - 26

Protección de Dispositivos con Endpoint Protection
04:20 - 27

Plan de Continuidad de Negocio: Análisis y Estrategias
11:07 - 28

Prevención de Pérdida de Datos: Protección y Cumplimiento Normativo
03:27 - 29

Gestión de Incidentes de Ciberseguridad según NIST 861 Revisión 2
04:02 - 30

Controles de Seguridad para Dispositivos en Políticas BYOD
08:39
- 31

Roles del CEO en Ciberseguridad: Responsabilidades Clave
02:30 - 32

Rol del CISO en la Ciberseguridad Empresarial
02:32 - 33

Rol y responsabilidades del CISO en ciberseguridad empresarial
03:47 - 34

Rol del CEO en Ciberseguridad y Gestión de Ciberriesgos
03:57 - 35

Pentesting: Auditoría de Ciberseguridad Práctica y Metodologías
05:43 - 36

Stakeholders en Ciberseguridad: Roles y Responsabilidades
03:18
¿Qué es la denegación de servicios?
La denegación de servicios, comúnmente conocida como DoS (Denial of Service), es un ciberataque que afecta principalmente la disponibilidad de los recursos tecnológicos o la infraestructura de una organización. Este ataque se lleva a cabo inundando de peticiones los recursos de la víctima, impidiendo el acceso legítimo.
¿Cuáles son los tipos de denegación de servicios?
-
Basado en volumen:
Este tipo de ataque satura el ancho de banda de la víctima. Usa protocolos como UDP y ICMP, relacionados con el comandoPING, para verificar la actividad de un host. Su magnitud se mide en bits por segundo. -
Basado en protocolo:
Consume los recursos del servidor enviando peticiones masivas. Aquí es esencial el concepto del triple handshake en la comunicación cliente-servidor, donde destaca la bandera SYN. Este tipo de ataque también genera colapso y se mide en paquetes por segundo. -
Capa de aplicación:
Genera un gran flujo de requests hacia servicios web, provocando su colapso o crash. Esto hace que los servicios queden offline y su actividad se mide en requests por segundo.
¿Cómo se ejecuta un ataque DoS de manera distribuida?
La denegación de servicios distribuida, conocida como DDoS, es una evolución del DoS donde el ataque se realiza desde múltiples dispositivos infectados. A través de botnets o redes zombies, estos dispositivos son controlados mediante malware y se dirigen al objetivo de manera coordinada, exacerbando el impacto del ataque.
Por ejemplo, el Meris Botnet fue protagonista en un ataque donde la mayoría de los equipos comprometidos fueron identificados como dispositivos Microtech sin las actualizaciones necesarias, lo que es un punto crítico a considerar en la seguridad.
¿Cuáles son las medidas de prevención ante ataques DoS?
Para protegerte contra ataques de denegación de servicios, es fundamental implementar ciertas estrategias:
Seguridad como servicio
Adquirir soluciones de seguridad integrales es crucial para proteger todos los procesos de la organización. Esto incluye reglas de seguridad perimetral y la capacidad de identificar y mitigar anticipadamente un ataque de denegación de servicio.
Robustecimiento de sistemas (hardening)
- Protección de endpoints: Instalar herramientas como anti-malware o antivirus.
- Eliminar configuraciones por defecto: Personalizar configuraciones para evitar vulnerabilidades habituales.
¿Cómo impacta un ataque de denegación de servicio?
Un ataque de denegación de servicio tiene el objetivo de afectar la disponibilidad del recurso. Cuando un ciberdelincuente inicia un ataque, el sitio web o servicio objetivo recibe tantas peticiones que no puede responder a usuarios legítimos, dejándolo offline y causando una disrupción significativa.
Para visualizar en tiempo real este tipo de ataques y las herramientas para combatirlos, se recomienda explorar recursos especializados.
Al finalizar, es crucial seguir investigando y aprendiendo sobre otras formas de ataque, como el "Man in the Mirror" o "Hombre en el Medio", para siempre estar preparados y protegidos ante posibles amenazas. ¡No desistas y sigue fortaleciendo la seguridad de tu entorno profesional!