Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los ataques de denegación de servicio o DoS (Denial of Service) son uno de los tipos de
incidentes de seguridad más típicos y siguen siendo muy utilizados. Llevar a cabo un ataque de Riesgos y retos de
denegación de servicio no requiere, en muchos casos, conocimientos avanzados. Algunos ciberseguridad y privacidad en
ejemplos al respecto son el ataque sufrido por 19.000 páginas web francesas a raíz del atentado a IoT
Publicado el 01/12/2017, por
la revista satírica francesa Charlie Hebdo, el ataque sufrido por las plataformas de juego online Miriam Puente García
Xbox y Playstation Network, el ataque que sufrió la empresa Dinahosting o uno de los mayores
El Intenet of Things (IoT) o Internet de
ataques de la historia sufrido por la CloudFlare con picos de 400 Gbps que aprovechaba una
lasparte
Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por Cosas hausuario,
del comenzado a formar
así como la recogida
vulnerabilidad en el protocolo NTP (Network Time Protocol).
parte de la vida cotidiana de la
de estadísticas tal y como se recoge en la política de cookies en la columna "finalidad". Si continúa navegando, consideramos que acepta su uso. Puede
sociedad: hogares inteligentes, la
cambiar la configuración u obtener más información. educación inteligente, el cuidado de la
salud inteligente...
1. Saturación
Su objetivo es agotar o saturar alguno de los recursos clave del sistema, entre los que se
incluyen el tiempo de CPU, memoria, ancho de banda, accesos a sistemas externos, espacio en
disco o alimentación de los sistemas.
Este tipo ha sido utilizado en múltiples ataques que ha realizado el grupo Anonymous , en la
que se coordinan un gran número de atacantes..
2. Modificación de la configuración
Su objetivo es alterar o eliminar la configuración de alguno de los elementos clave del sistema,
típicamente servidores o routers. Estos cambios suelen provocar efectos críticos en los
sistemas afectados, dejándolos fuera de servicio.
Un ejemplo de esta categoría de ataque es el realizado por el grupo Syrian Electronic Army
Convertido de web en PDF a http://www.htmlapdf.com con el api html a pdf
contra el periódico New York Times , en el cual consiguieron acceso a una cuenta con
privilegios del registrador de dominios utilizado por el periódico y modificaron la configuración
de los DNS, redirigiendo el tráfico a otro servidor. Otro ejemplo es usar una vulnerabilidad
específica, como la reportada en los productos Omron NS Series HMI que permite modificar la
configuración de los dispositivos.
3. Destrucción
El resultado del ataque es la destrucción o alteración física de alguno de los componentes del
sistema. Aunque en un primer momento para realizar este tipo de ataques era casi siempre
necesario tener acceso físico al sistema, hoy en día con la conexión a Internet de los sistemas
de control industrial es más fácil realizar este tipo de ataque de forma remota.
El ataque contra una fábrica de acero alemana en diciembre del 2014 es un claro ejemplo.
Este ataque causó grandes daños físicos, siendo uno de los primeros ataques de denegación
de servicio de tipo destructivo realizado de forma remota que afectó a los elementos físicos de
un sistema de control industrial. Los atacantes utilizaron la técnica de spear-phishing para
acceder a la red corporativa de la fábrica, para posteriormente infiltrarse en el sistema de
control industrial. El ataque afectó a numerosos sistemas, imposibilitando el apagado
controlado del alto horno de la fábrica, lo que causo grandes daños.
4. Disruptivo
Consiste en la interrupción de la comunicación entre dos dispositivos al alterar el estado de la
información, haciendo inviable la trasferencia de información. Un ejemplo es el reinicio no
solicitado de sesiones TCP (TCP reset attack ).
5. Obstrucción
Este tipo de técnicas intenta impedir la comunicación entre los interlocutores, impidiendo que
la víctima se pueden comunicar de forma adecuadamente. Un ejemplo sería el filtrado de
dirección IPs que realiza por ISP, filtrado de paquetes DNS,… Este tipo de técnicas se utilizan a
menudo por motivos legales/judiciales, como ocurre en Golden Shield Project en China.
En el siguiente diagrama se puede un listado de los principales ataques DDoS a nivel de red.
Capa de aplicación. Este tipo agrupa los ataques dirigidos contra la capa siete o de aplicación
del modelo OSI . Consisten en identificar y utilizar alguna característica o punto débil en la
aplicación para producir una degradación o interrupción del servicio del sistema. El protocolo
de capa de aplicación más atacado es el HTTP, sin embargo protocolos como el NTP (Network
Time Protocol), SMTP o DNS han sido ampliamente utilizados. Según datos de Akamai , CDN
especializada en defensa contra DDoS, durante el Q4 del 2014 un 10% de los DDoS fueron
de capa de aplicación y su tendencia es al alza.
Ir atrás
Síguenos en:
Política de Aviso
Contacto Suscripciones cookies legal