Se supone que FortiGate o FortiDDoS se implementan en entornos de usuarios finales donde el ancho de banda es limitado.
Solución
2. Los ataques DDoS son intentos de los piratas informáticos de inutilizar un sistema o ralentizarlo.
3. Impiden que los usuarios legítimos accedan al sistema.
4. Los ataques DDoS son más difíciles de prevenir en comparación con los ataques DoS porque los piratas informáticos pueden provenir de todas partes.
El ataque DDoS se puede dividir en 2 fases:
- La primera fase será la fase de infección:
- Hacker intentará explotar e infectar tantos sistemas como pueda.
- Los sistemas que estaban siendo infectados y comprometidos se llamarán bot o zombie.
- Estos bots y zombis están dispersos por todo el mundo.
- Todos estos bots o zombis estarán atentos a las órdenes del hacker.
- La segunda fase será la fase de ataque:
- Hacker da órdenes a los bots o zombis para atacar un sistema de destino.
- Cuando estos bots o zombis obtengan el comando, comenzarán a atacar el sistema de destino.
Desde el punto de vista del objetivo, los ataques vendrán de todas partes.
5. Los ataques DDoS se pueden dividir en 3 categorías:
- Consumo de ancho de banda.
- Hambre de recursos.
- Error de programación de aplicaciones.
6. Consumo de ancho de banda.
- Este ataque está tratando de saturar el ancho de banda del sistema.
- Si el pirata informático puede utilizar todo el ancho de banda, el pirata informático puede evitar que los usuarios legítimos accedan al sistema.
- Por ejemplo:
- El cliente suscribió un ancho de banda de Internet de 10 Mbps del ISP.
- Si el pirata informático puede utilizar completamente el enlace de Internet de 10 Mbps, no quedará ancho de banda para los usuarios legítimos.
- Debido a que no queda ancho de banda para los usuarios legítimos, ya no podrán acceder al sistema.
- Ejemplos de los ataques son el ataque Smurf, el ataque Fraggle, el ataque Chargen y los ataques de amplificación.
- Los ataques DDoS que caen en esta categoría no se pueden mitigar de manera efectiva con FortiGate o FortiDDoS.
7. Hambre de recursos.
- Este ataque intenta sobrecargar los recursos del sistema para que quede inutilizable.
- Los recursos pueden ser la tabla de sesiones, el tiempo de procesamiento de la CPU, el espacio en disco, etc.
- Ejemplo del ataque es TCP SYN flood, SlowLoris, etc.
- Los ataques DDoS que caen en esta categoría se pueden mitigar de manera efectiva utilizando Fortigate y FortiDDoS; FortiDDos tiene técnicas de mitigación más avanzadas y efectivas en comparación con Fortigate.
8. Fallo en la programación de la aplicación.
- Este ataque está tratando de causar un error crítico en el sistema.
- Los piratas informáticos intentan enviar datos mal formados al sistema y el sistema falla.
- Al causar un error crítico en el sistema, esto hace que el sistema quede inutilizable.
- Ejemplos de ataques son el desbordamiento de búfer y los errores de lógica de programación.
- Los ataques DDoS que caen en esta categoría se pueden mitigar de manera efectiva utilizando FortiGate y FortiDDoS; FortiDDos tiene técnicas de mitigación más avanzadas y efectivas en comparación con FortiGate.
¿Te ha resultado útil??
0 / 0
Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!