Está en la página 1de 5

UDP/IP.

(1/5)
¿Qué es el UDP?
El UDP, un protocolo de comunicación de la capa de transporte, es
un protocolo muy común para el tráfico de voz y vídeo.
Glosario
¿Qué es el User Datagram Protocol (UDP/IP)?
El User Datagram Protocol, o UDP, es un protocolo de
comunicación que se utiliza en Internet para transmisiones sujetas
a limitaciones temporales, como la reproducción de vídeo o las
búsquedas en DNS. Acelera las comunicaciones al no establecer
formalmente una conexión antes de transferir los datos. Esto
permite que los datos se transfieran muy rápido, pero también
puede hacer que los paquetes se pierdan en tránsito — y crear
oportunidades para vulnerabilidades en forma de ataques DDoS.
TCP vs UDP. (2/5)
UDP 3/5
Además, las comunicaciones TCP indican el orden en que deben recibirse los
paquetes de datos, y confirman que los paquetes están llegando según lo previsto. Si
un paquete no llega, por la congestión de las redes intermedias, por ejemplo, el TCP
exige que se vuelva a enviar. Las comunicaciones UDP no incluyen ninguna de estas
funciones.
Estas diferencias generan algunas ventajas. Ya que el UDP no necesita un "protocolo
de enlace" ni comprobar si los datos llegan correctamente, puede transferir datos
mucho más rápido que el TCP.
Sin embargo, esta velocidad genera desventajas. Si un datagrama del UDP se pierde
en tránsito, no se volverá a enviar. Como resultado, las aplicaciones que utilizan UDP
deben ser capaces de tolerar errores, pérdidas y duplicaciones.
(Técnicamente, esta pérdida de paquetes no es tanto un defecto del UDP como una
consecuencia de cómo se ha diseñado Internet. La mayoría de los enrutadores de
red, por su propio diseño, no realizan el ordenamiento de los paquetes y la
confirmación de su llegada, porque hacerlo requeriría una cantidad de memoria
adicional no viable. El TCP es una forma de llenar este vacío cuando una aplicación lo
requiere).
UDP 4/5
Para qué sirve el UDP?
El UDP se suele utilizar en las comunicaciones sujetas a limitación temporal, en las
que ocasionalmente es mejor dejar caer los paquetes que esperar. El tráfico de voz
y vídeo se envía mediante este protocolo, porque ambos están sujetos a limitación
temporal y están diseñados para soportar cierto nivel de pérdida. Por ejemplo, la
VOIP (voz sobre IP), que utilizan muchos servicios telefónicos basados en Internet,
funciona sobre UDP. Esto es así porque es preferible una conversación telefónica
estática a una muy clara, pero con mucho retraso.
Esto también hace que el UDP sea el protocolo ideal para los videojuegos en línea.
De forma similar, como los servidores DNS deben ser rápidos y eficientes,
funcionan también mediante UDP.
¿Cómo se utiliza el UDP en los ataques DDoS?
Los "riesgos" de UDP, como la pérdida de paquetes, no son un problema grave en
la mayoría de los casos de uso. Sin embargo, se puede aprovechar el UDP con fines
maliciosos. Ya que el UDP no necesita un protocolo de enlace, los atacantes
pueden "inundar" un servidor objetivo con tráfico UDP sin obtener primero el
permiso de ese servidor para iniciar la comunicación
UDP 5/5

Un ataque de inundación UDP típico envía un gran número de datagramas UDP a puertos aleatorios en
su ordenador objetivo. Esto obliga al objetivo a responder con un número igualmente grande de
paquetes ICMP, que indican que esos puertos eran inalcanzables. Los recursos informáticos necesarios
para responder a cada datagrama fraudulento pueden abrumar al objetivo, provocando una denegación
de servicio al tráfico legítimo. (Para más información, lee nuestro artículo sobre ataques de inundación
UDP).
Las organizaciones se pueden defender de los ataques de inundación UDP con una variedad de
métodos.Una es limitar la tasa de respuesta de los paquetes ICMP, aunque este enfoque también puede
filtrar los paquetes legítimos.Otro método consiste en recibir y responder al tráfico UDP a través de una
red intermediaria de muchos centros de datos distribuidos, evitando que un servidor de origen único se
vea desbordado por solicitudes fraudulentas.Obtén más información sobre cómo Cloudflare utiliza esta
estrategia para ayudar a las organizaciones a mitigar los ataques DDoS.

También podría gustarte