Inicio / Protege tu empresa / Blog / Historias reales: Un estudiante enfadado

Historias reales: Un estudiante enfadado

Publicado el 09/02/2015, por INCIBE
Un estudiante enfadado

El profesor Peláez volvía a casa después de un día de trabajo en la Universidad; como profesor de arquitectura, una de sus principales funciones era intentar que sus alumnos entendieran su asignatura, una de las más difíciles de aprobar de toda la carrera. Sin embargo, esta vez no había ido mejor: un 2% de aprobados, una de sus peores marcas en la historia.

Peláez se disponía a valorar el porqué de la masacre de suspensos, para lo que encendió su portátil y conectó al correo corporativo de la Universidad. Esperaba lo de siempre por parte de esos pobres corderos a los que les tocaba ir a septiembre: referencias a su familia, adjetivos de todo tipo… vamos, algo habitual y que, para qué mentir, a Peláez ya le parecía algo cotidiano. Pero ese día no encontró ningún mensaje raro en el correo electrónico; es más: no encontró ningún mensaje, simplemente porque no podía conectarse: algo raro de un mensaje de timeout, que venía a decir que era imposible consultar el correo y que lo intentara más tarde.

“No hay problema: más tarde lo intentaré”, pensó Peláez. Y lo intentó, desde luego, pero obteniendo el mismo resultado. Y lo volvió a intentar, y lo volvió a intentar… sin éxito. Incluso el día siguiente lo intentó antes de ir a la Universidad, pero como si nada… Al llegar a su despacho lo primero que hizo fue llamar al soporte informático de la Universidad para ver qué pasaba:

  • Centro de Atención a Usuarios, ¿en qué puedo ayudarle?
  • Soy Peláez, de la facultad de arquitectura. Mire, verá, es que desde anoche no puedo acceder a mi correo electrónico…
  • Sr. Peláez, ni usted ni nadie. Lamento comunicarle que estamos siendo víctimas de un ataque de denegación de servicio distribuida, y la mayor parte de nuestros servidores son inaccesibles.
  • ¿Cómo? ¿Qué?
  • Que alguien, desde algún lugar del mundo, nos ataca y hace que no funcione el correo, la web o…
  • ¿Qué nos atacan? ¿Eso significa que no puedo leer el correo?
  • Efectivamente Sr. Peláez, estamos trabajando para…
  • BIP, BIP, BIP…

Peláez no estaba para explicaciones: ¿cómo es posible que alguien en alguna parte le haya causado tal daño, no dejando revisar los correos que sin duda le habían remitido con cariño sus estudiantes? ¿Cómo se puede ser tal mala persona?

Mientras maldecía, Peláez se dio cuenta de que no sólo no podía recibir correos, sino tampoco enviar, ni ver la página web de la Universidad, ni leer el periódico online, ni… “No se puede confiar en la tecnología… Yo, a lo mío, a mi ANOVA regresivo…”.

ataque denegacion de servicio ddos mapa mundi

 

¿Qué fue realmente lo que pasó?

Peláez se había pasado, una vez más, y uno de los alumnos suspendidos se tomó la justicia por su mano. Lanzó un ataque de denegación de servicio distribuida, técnicamente muy sencillo pero con un grado de efectividad altísimo, consistente en inyectar tráfico desde miles de equipos denominados zombies contra los recursos de la Universidad. Estos zombies son máquinas de todo el mundo que han sido comprometidas por un grupo de atacantes, que las controlan y hacen que trabajen para ellos sin saberlo sus víctimas. En este caso, los zombies se limitaban a hacer peticiones contra la red de la Universidad –contra el servidor web corporativo, para ser exactos-, generando un volumen de tráfico enorme que ni el propio servidor ni la electrónica de red podía soportar, e inutilizando así todas las comunicaciones de la Universidad con Internet.

Para realizar este tipo de ataques no es necesario ningún conocimiento tecnológico especial; de hecho, como hemos dicho, son ataques técnicamente muy simples que se basan en un consumo exhaustivo de recursos. Como si tratáramos de meter en un momento determinado miles de coches en una autovía de dos carriles: por muy bien que esté el asfalto, por muy bien señalizada que esté la carretera, con las mejores condiciones meteorológicas… se producirá inevitablemente un atasco. Aquí había sucedido lo mismo: miles, millones de ordenadores de todo el mundo consultando a la vez la página web de la Universidad habían colapsado todos los sistemas.

Pero, ¿cómo acceder a controlar miles de ordenadores de todo el mundo, esos que llamábamos zombies? Hay muchas técnicas, más o menos complejas, pero la más sencilla es contratar el ataque. Grupos organizados tienen ya el control de esos ordenadores y los ponen a nuestro servicio a partir de cinco euros la hora… Con quinientos euros puedo inutilizar por completo, durante horas o días, los sistemas y las redes de un objetivo concreto: una empresa, una Universidad, un organismo público… sencillamente contratando a través de Internet el servicio y marcando mi víctima. Tan simple como comprar en una tienda online, pero con unos resultados mucho más dañinos…

Ataque denegacion de servicio ddos con fondo codigo binario

 

¿Qué hacer si nos sucede esto?

No nos cansamos de repetirlo: denunciar es lo primero, como siempre que sospechemos que existe un delito. Una vez denunciados los hechos, la solución operativa suele estar en manos del operador de comunicaciones que nos presta el servicio o en manos de un tercero expresamente contratado para balancear los servicios que ofrecemos a Internet; fijémonos en que no tenemos por qué tener ningún problema de seguridad concreto, ya que este tipo de ataques suelen realizarse por consumo de recursos, por ejemplo el caudal de datos hacia o desde Internet.

En la propia organización se pueden desplegar sistemas de prevención (IPS) que eviten que ciertos tráficos lleguen a su destino, pero en cualquier caso llegarán a la propia organización si el operador de telecomunicaciones no lo evita. Para evitarlo, a nivel de dicho operador, existen diferentes alternativas, como la identificación y limpieza de tráfico o el balanceo de direcciones IP, por poner dos ejemplos.

De cara a mitigar el impacto, ya en la propia organización una buena recomendación puede ser la segregación tecnológica de los servicios: si nuestro tráfico sale por una línea y una electrónica diferentes a las de entrada, si nuestro servidor de correo está conectado a unos sistemas diferentes a los que conectamos el servidor web, etc. podremos mitigar, en cierta medida, el impacto, aunque desde luego no evitar el ataque: es muy complicado evitar que miles o millones de coches circulen, en un momento determinado, por la misma autovía y se cause ese atasco al que antes hacíamos referencia…

El equipo de sistemas solucionó el problema, pero el profesor Peláez, finalmente se quedó sin leer los correos de sus iracundos alumnos.