Ataques DDoS: qué son, cómo funcionan y cómo protegerse

  • DDoS son las siglas de Distributed Denial of Service (denegación de servicio distribuido), uno de los ataques online más disruptivos

  • Satura sitios web, aplicaciones o redes inundándolos con tráfico falso.

  • Puede afectar tanto a empresas, gobiernos y jugadores como a sitios web personales

  • Para evitar el tiempo de inactividad se requieren defensas por capas y herramientas de seguridad potentes

¿Qué es un ataque DDoS?

Un ataque de denegación de servicio distribuido (DDoS) es un ciberataque que inunda un sitio web, servidor o servicio online con cantidades ingentes de tráfico falso, lo que provoca que se ralentice o se bloquee. El objetivo es saturar los recursos para que los usuarios legítimos no puedan acceder.

A diferencia de un ataque DoS (denegación de servicio) tradicional, que proviene de una sola fuente, un ataque DDoS utiliza miles, o incluso millones, de dispositivos vulnerados. Estos dispositivos suelen formar parte de una botnet, una red de ordenadores infectados o dispositivos del Internet de las cosas (IoT) controlados en secreto por los atacantes.

Los ataques DDoS han evolucionado con el tiempo. Las primeras versiones eran relativamente pequeñas, pero los ataques modernos pueden generar terabits de tráfico por segundo. En la actualidad, son un arma común utilizada por ciberdelincuentes, hacktivistas e incluso grupos respaldados por el Estado para causar trastornos o extorsionar dinero.

¿Cómo funciona un ataque DDoS?

La mayoría de los ataques DDoS siguen un ciclo de vida similar:

01

Vulneración

Los atacantes infectan miles de dispositivos con malware para formar una red de bots.

02

Control

El atacante controla la red de bots de forma remota, ordenando a todos los dispositivos que envíen tráfico a un objetivo específico.

03

Inundación

El objetivo se ve abrumado por solicitudes, tráfico falso o paquetes de datos.

04

Interrupción

Los usuarios legítimos ya no pueden acceder al servicio, lo que provoca un tiempo de inactividad.

05

Consecuencias

Algunos atacantes exigen el pago de un rescate, mientras que otros utilizan el DDoS como cortina de humo para cometer intrusiones más profundas.

¿Cuáles son algunos ejemplos
reales de ataques DDoS?

2016

Dyn

Un ataque DDoS a gran escala contra Dyn, un proveedor de DNS, dejó fuera de servicio sitios web importantes como Twitter, Netflix y Reddit. Esto demostró cómo atacar la infraestructura puede tener repercusiones en todo internet.

2017-2019, revelado en 2020

Google

Google reveló el mayor ataque DDoS registrado hasta la fecha, con un pico de 2,54 Tbps. Esto puso de manifiesto cómo actualmente los atacantes controlan enormes botnets alimentadas por dispositivos infectados en todo el mundo.

2020

Bolsa de Nueva Zelanda

Los repetidos ataques DDoS obligaron a suspender las operaciones bursátiles durante varios días. Este incidente demostró cómo los ataques DDoS pueden perturbar los mercados financieros más importantes y causar un impacto económico generalizado.

2023

Cloudflare

Comunicó haber mitigado decenas de ataques DDoS sin precedentes, algunos de los cuales superaron los 70 millones de solicitudes por segundo. Esto demostró cómo los ataques DDoS siguen creciendo en tamaño y frecuencia año tras año.

¿Cuáles son los riesgos y los impactos
de los ataques DDoS?

Tiempo de inactividad

El principal riesgo de un ataque DDoS es el tiempo de inactividad. Los sitios web, las aplicaciones o los servicios dejan de ser accesibles, lo que provoca pérdidas de ingresos, frustración entre los clientes y posibles daños a largo plazo para la reputación.

Impacto financiero

Para las empresas, un tiempo de inactividad prolongado puede traducirse en pérdidas económicas que se acumulan rápidamente. Las plataformas de comercio electrónico, por ejemplo, pueden perder miles de ventas en solo unas horas de interrupción.

Brecha de seguridad

Los ataques DDoS también pueden servir de tapadera para otros ataques. Mientras los equipos de informática se apresuran a mitigar la avalancha de tráfico, los atacantes pueden aprovechar la distracción para instalar malware o robar datos.

Cuestiones legales y de cumplimiento normativo

Las campañas repetidas de DDoS pueden crear problemas legales y de cumplimiento normativo, especialmente si interrumpen infraestructuras críticas o ponen en peligro datos confidenciales de los usuarios.

¿Quiénes corren más riesgo
de sufrir ataques DDoS?

¿Cómo puede protegerse
de los ataques DDoS?

Defenderse de los ataques DDoS requiere una combinación de buenas prácticas y de una potente tecnología:

Utilizar software antivirus fiable

Frena al malware que podría integrar su dispositivo en una red de bots.

Proteger los dispositivos IoT

Cambie las contraseñas predeterminadas y actualice el firmware para evitar que se vean afectados.

Habilitar los cortafuegos

Filtre el tráfico malicioso antes de que sature su sistema.

Trabajar con proveedores de alojamiento

Muchos ofrecen servicios de mitigación de DDoS y filtrado de tráfico.

Planificar con antelación

Las empresas deben crear un plan de respuesta a incidentes para casos de DDoS.

Cómo el antivirus Intego puede protegerle
de los ataques DDoS

Aunque el software antivirus no puede impedir que los atacantes lancen un DDoS, las soluciones de Intego pueden proteger sus dispositivos para que no formen parte de una red de bots, una de las formas más comunes de llevar a cabo ataques DDoS.

Detección de amenazas en tiempo real

Bloquea las infecciones usadas para secuestrar dispositivos para redes de bots.

Protección de cortafuegos

Ayuda a bloquear el tráfico entrante malicioso durante los intentos de DDoS a menor escala.

Monitorización del sistema

Detecta actividad inusual en la red que puede indicar que su dispositivo ha sido vulnerado.

Herramientas de optimización

Mantiene los sistemas en perfecto funcionamiento, incluso bajo una mayor carga de la red.

Actualizaciones automáticas

Garantiza que la protección se mantenga actualizada contra el malware más reciente relacionado con DDoS.

Seguridad prioritaria para Mac

Diseñado para proteger los dispositivos Apple sin sacrificar el rendimiento.

Preguntas frecuentes

Intego

Trusted. Proven. Powerful.

Driven by innovation for over 25 years, Intego has provided advanced cybersecurity solutions built to protect what matters most — your data, your privacy, and your devices.

With award-winning antivirus, firewall, VPN, and system optimization tools, Intego combines powerful defense with the simplicity and reliability Mac and PC users expect.

Money Back Guarantee Image

Get Total Protection and Peak Performance for Your Computer