Protección contra ataques DDoS de IONOS
Utilice la función «Imprimir» al final de la página para crear un PDF.
Este artículo contiene información importante y recomendaciones para la protección contra ataques de denegación de servicio distribuido (DDoS).
Un ataque de denegación de servicio distribuido (DDoS) ocurre cuando un atacante envía un número muy elevado de peticiones al sistema a través de una red de computadoras distribuidas. Esto, con el fin de sobrecargar al sistema afectado (página web, aplicación, red, etc.) a tal punto que lo dejan inaccesible.
En la mayoría de los casos, el ataque se lleva a cabo mediante una red de bots. Esta consiste en una gran red de computadoras infectadas con malware. El malware permite que el hacker se apodere de las computadoras y pueda controlarlas de forma remota. Más recientemente, dispositivos como routers, televisiones inteligentes, smartphones, cámaras de vigilancia, decodificadores, videocámaras digitales, entre otros, también han sido afectados por estos ataques.
Estrategias comunes de los atacantes
Se pueden clasificar las estrategias en las siguientes categorías:
Sobrecarga del ancho de banda: El atacante busca sobrecargar la interfaz de red de la víctima atacando la red y los respectivos dispositivos de conexión directamente. El ancho de banda se satura por completo, dejando al sistema inaccesible.
Sobrecarga de los recursos del sistema: El atacante busca sobrecargar los recursos del sistema del dispositivo, p. ej. un servidor web, realizando un número de conexiones que sobrepasa la capacidad del sistema. Para ello, el atacante envía un número muy elevado de peticiones no válidas al sistema. Debido a la sobrecarga, el sistema pierde la capacidad de responder al tráfico legítimo.
Ataques a la aplicación: Estos ataques explotan vulnerabilidades específicas de un sistema operativo o un programa para provocar errores de software o que el sistema deje de funcionar. Ejemplos de estos ataques son una avalancha de peticiones HTTP en una página de inicio de sesión o el ataque al pingback en WordPress.
Un pingback es un sistema automático de WordPress mediante el cual un bloguero puede hacer referencia a publicaciones externas en su artículo. Asimismo, la persona responsable de la publicación referenciada también recibe una notificación sobre el enlace. Cuando un ataque al pingback de WordPress ocurre, el atacante se aprovecha de esta función de tal manera que se envía una solicitud de pingback falsa a un sinnúmero de blogs de WordPress. Como consecuencia, los blogs realizan una consulta al sistema y lo bloquean.
La protección DDos de IONOS
En IONOS ofrecemos dos tipos de protección DDoS:
Productos gestionados por el cliente:
- Productos gestionados por el cliente: Servidor Dedicado, Servidor Virtual Cloud, VPS, Servidor Cloud
- Solución de protección: Global Scrubbing Platform (GSP)
- Enfoque: Protección DDoS en la capa de red y transporte (capa OSI 3/4)
- Protección contra: ataques DDoS volumétricos, ataques UDP, TCP
Los productos gestionados por nuestros clientes, como los Servidores Dedicados, VPS y servidores Cloud, están protegidos mediante la Global Scrubbing Platform (GSP). Esta protección avanzada se centra en los ataques DDoS a nivel de red y transporte, incluyendo ataques volumétricos, ataques UDP y TCP.
Productos gestionados por IONOS:
- Productos: Hosting compartido, Wordpress gestionado, NextCloud administrado
- Solución de protección: WebShield
- Enfoque: Protección DDoS a nivel de aplicación
- Protección contra: sobrecargas de la capa de aplicación (p. ej. HTTP/HTTPS)
Los productos gestionados por IONOS, como Hosting compartido, Wordpress gestionado y NextCloud administrado, ofrecen protección DDoS a nivel de aplicación a través de WebShield. Esta protección se centra en la defensa frente a sobrecargas en la capa de aplicación, especialmente en el tráfico de datos a través de los protocolos HTTP y HTTPS.
Mejorar tu protección DDoS
Aunque IONOS ofrece una sólida protección DDoS automática, nunca no es posible garantizar un escudo de protección 100% contra todas las amenazas. Para reforzar todavía más la seguridad de tu servidor, ten en consideración las siguientes recomendaciones:
Configuración del firewall: Abre solamente los puertos que realmente necesites en tu firewall y únicamente para los protocolos requeridos con el fin de filtrar el tráfico de datos entrante y saliente. De este modo, puedes reducir el riesgo de acceso no autorizado y evitar los vectores de ataque DDoS más comunes.
Actualizaciones de software y parches de seguridad: Asegúrate de que el sistema operativo y los programas instalados en el servidor están siempre al día. Los parches de seguridad y las actualizaciones periódicas cierran las brechas de seguridad que los atacantes DDoS pueden explotar.
Por regla general, las vulnerabilidades que se dan a conocer vuelven a cerrarse en muy poco tiempo con la ayuda de las actualizaciones publicadas. Sin embargo, esto solamente funciona si compruebas regularmente si hay parches de seguridad y actualizas lo antes posible las actualizaciones para el sistema operativo y los programas correspondientes.
Si utilizas un sistema operativo Linux, puedes utilizar scripts específicos como apt-listchanges o apticron para tener conocimiento diariamente de los nuevos paquetes de software disponibles y poder descargarlos.
Sistemas de detección de intrusos: Implementa sistemas de detección de intrusiones para detectar y responder a los intentos de ataque DDoS a tiempo real. Los sistemas más conocidos son Tripwire, Aide y Psad.
Protección a nivel de aplicación: Con el fin de conseguir una protección adicional contra los ataques a aplicaciones, como HTTP floods , SSL renegotiation y Slowloris, se recomiendan medidas como la monitorización de la reputación IP, CAPTCHA, rate limiting y las listas de remitentes seguros.
Restricción de acceso: Para aumentar la seguridad del servidor, solo debe permitirse el acceso al mismo a aquellos usuarios que necesiten trabajar con él.
Estrategia de copia de seguridad: Desarrolla una estrategia de copias de seguridad adecuada para mitigar los efectos de los ataques DDoS y poder restaurar rápidamente los datos de tu servidor en caso necesario. Puedes encontrar más información al respecto en el siguiente artículo: Proteger datos y dispositivos con una estrategia de copia de seguridad
Red de distribución de contenidos (CDN): Los ataques volumétricos tienen como objetivo sobrecargar el ancho de banda de la red. Una CDN puede absorber y distribuir el tráfico de datos en caso de ataques volumétricos a gran escala.
Si tienes más preguntas o necesitas ayuda, ponte en contacto con nuestro Servicio de Atención al Cliente. Estamos siempre a tu disposición.