La mitigación de DDoS es un conjunto de técnicas y/o herramientas de gestión de redes para resistir o mitigar el impacto de los ataques de denegación de servicio distribuido (DDoS) en redes conectadas a Internet , protegiendo las redes de destino y de retransmisión . Los ataques DDoS son una amenaza constante para las empresas y organizaciones, ya que retrasan el rendimiento del servicio o cierran un sitio web por completo. [1]
La mitigación de DDoS funciona identificando las condiciones de referencia para el tráfico de la red mediante el análisis de "patrones de tráfico", para permitir la detección y alerta de amenazas. [2] La mitigación de DDoS también requiere identificar el tráfico entrante, para separar el tráfico humano de los bots similares a humanos y los navegadores web secuestrados . Este proceso implica comparar firmas y examinar diferentes atributos del tráfico, incluidas las direcciones IP , las variaciones de cookies , los encabezados HTTP y las huellas digitales del navegador .
Una vez realizada la detección, el siguiente proceso es el filtrado . El filtrado se puede realizar mediante tecnología anti-DDoS como el seguimiento de conexiones, listas de reputación de IP, inspección profunda de paquetes , listas negras / listas blancas o limitación de velocidad . [3] [4]
Una técnica consiste en pasar el tráfico de red dirigido a una red de destino potencial a través de redes de alta capacidad, con filtros de "depuración de tráfico". [2]
La mitigación manual de DDoS ya no se recomienda debido a que el tamaño de los ataques a menudo supera los recursos humanos disponibles en muchas empresas/organizaciones. [5] Se pueden implementar otros métodos para prevenir ataques DDoS , como proveedores de soluciones locales o en la nube . La tecnología de mitigación local (generalmente un dispositivo de hardware) a menudo se coloca frente a la red. Esto limitaría el ancho de banda máximo disponible a lo que proporciona el proveedor de servicios de Internet . [6] Los métodos comunes implican soluciones híbridas, combinando el filtrado local con soluciones basadas en la nube. [7]
Los ataques DDoS se ejecutan contra sitios web y redes de víctimas seleccionadas. Varios proveedores ofrecen servicios de alojamiento "resistentes a DDoS" , en su mayoría basados en técnicas similares a las redes de distribución de contenido . La distribución evita un único punto de congestión y evita que el ataque DDoS se concentre en un único objetivo.
Una técnica de los ataques DDoS consiste en utilizar redes de terceros mal configuradas, lo que permite la amplificación [8] de paquetes UDP falsificados . La configuración adecuada de los equipos de red, que permite el filtrado de entrada y salida , como se documenta en BCP 38 [9] y RFC 6959, [10] evita la amplificación y la suplantación, lo que reduce la cantidad de redes de retransmisión disponibles para los atacantes.
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )