Pruebas DDoS

Una imagen de un chip.

Evalúe las defensas de su red frente a ciberataques a gran escala

Pruebe su red contra emulaciones reales de ataques de denegación de servicio distribuidos (DDoS). Las pruebas revelan información crucial sobre su solución de mitigación de DDoS, incluida la eficacia, la pérdida de paquetes y la calidad de servicio de la red durante un ataque.

Aspectos esenciales de las pruebas DDoS

Esenciales

Satélite en el espacio

Emule ataques DDoS en su propio laboratorio

Descubra tres opciones para simular pruebas de ataques DDoS en su red. Configure ataques básicos con software de código abierto, ataques de un solo enlace con herramientas profesionales de prueba de redes y ataques multisitio con equipos de prueba de alta velocidad.

Satélite en el espacio

¿Preparado para un DDoS récord?

Explore los componentes fundamentales del ataque DDoS Rapid Reset, que alcanzó un máximo de 398 millones de peticiones por segundo.

Satélite en el espacio

Proceso de mitigación DDoS

Establezca una estrategia de mitigación de DDoS para toda la organización en cuatro pasos: herramientas, ataques, simulación y gestión de pruebas. 

Satélite en el espacio

Pruebas DDoS para finanzas y más allá

Descubra una metodología de prueba para garantizar la resistencia de la red y los dispositivos frente a una serie de ataques DDoS en constante evolución.

Satélite en el espacio

CENGN valida las defensas DDoS

Descubra cómo un consorcio tecnológico se asoció con Keysight para probar su sistema de mitigación de DDoS en una red distribuida en vivo.

¿Qué son las pruebas DDoS?

Visión general

Las pruebas DDoS simulan un ciberataque en el que los atacantes saturan una red con tráfico procedente de múltiples fuentes, con el objetivo de que no esté disponible para los usuarios legítimos. 

Al emular varios tipos de ataques DDoS a distintas velocidades, los equipos de operaciones de red pueden evaluar la resistencia de sus sistemas e identificar posibles puntos débiles antes de que los atacantes reales los exploten. Cuando se realizan con regularidad, las pruebas DDoS también pueden ayudar a perfeccionar los planes de respuesta a incidentes, supervisar la calidad del servicio de la red y garantizar que los servicios críticos permanezcan en línea durante un ataque real.

Personal de operaciones de red probando un ataque DDoS en su red

Ventajas de las pruebas DDoS

Beneficios

¿Cómo funcionan las pruebas DDoS?

Métodos

Probar el hardware y el software de mitigación DDoS en un entorno controlado le ayuda a comprender lo bien preparada que está su red para un ataque en el mundo real, sin poner en peligro a sus usuarios o aplicaciones. Las herramientas de emulación DDoS basadas en software son el vehículo más típico para este tipo de pruebas. Sin embargo, los generadores de tráfico de red basados en hardware ofrecen mayor escala y rendimiento para probar redes más grandes.

Las pruebas abarcan desde ataques sencillos con software de código abierto hasta complejas emulaciones con equipos de pruebas de alto rendimiento. Las pruebas de su infraestructura frente a una serie de técnicas DDoS -como ataques de aplicación, de velocidad, volumétricos, de reflexión y de fragmentación- le ayudan a garantizar que su red puede resistir una batería de vectores de ataque.

Personal de operaciones de red probando un ataque DDoS en su red

Herramientas de prueba DDoS

Herramientas

Configuraciones de pruebas DDoS

Pruebas

Personal de operaciones de red probando un ataque DDoS en su red

Simulaciones básicas de ataque

Utilizando herramientas de código abierto, puede ejecutar una prueba DDoS básica en su red para medir su postura de seguridad y sus soluciones de mitigación. Tenga en cuenta que los ciberdelincuentes a veces utilizan estas mismas herramientas para llevar a cabo ataques en el mundo real, así que asegúrese de utilizarlas bajo su propia responsabilidad. Además, como estos ataques son de escala limitada, es difícil sacar conclusiones duraderas sobre la preparación de su red. 

Si te sientes cómodo con el riesgo, puedes utilizar herramientas de código abierto para emular ataques DDoS sencillos, como una inundación SYN. Este ataque consiste en golpear un servidor con un alto volumen de paquetes SYN para abrumar al objetivo. Una prueba simplificada de inundación SYN está limitada a ~50.000 paquetes por segundo, pero es una forma eficaz de ver cómo resiste su red un ataque de bajo volumen.

Personal de operaciones de red probando un ataque DDoS en su red

Pruebas complejas de densidad media

El software dedicado a pruebas DDoS ofrece una variedad de simulaciones de ataques reales para organizaciones pequeñas y medianas. Más avanzados que las herramientas básicas de código abierto, los emuladores DDoS no sólo crean ataques, sino que pueden disfrazarlos en tráfico de red legítimo. Estas herramientas pueden simular una serie de protocolos de tráfico de aplicaciones, como tráfico de redes sociales, peer-to-peer, juegos, aplicaciones empresariales y vídeo.

El mayor realismo de los emuladores DDoS significa que puede obtener un retrato más holístico de la postura de seguridad de su red emulando múltiples tipos de ataque. Por ejemplo, Keysight BreakingPoint Virtual Edition ofrece más de 36.000 ataques de seguridad, más de 6.000 ataques registrados y más de 100 técnicas de evasión comunes. Sin embargo, este tipo de soluciones virtuales tienen un inconveniente importante: la escalabilidad. Las organizaciones con un ancho de banda de red superior a 10 GB necesitarán una configuración híbrida con hardware de prueba de alta capacidad.

Personal de operaciones de red probando un ataque DDoS en su red

Emulaciones a gran escala

Para realizar pruebas DDoS de nivel empresarial, se necesita algo más que software. Es necesario combinar una plataforma de emulación con hardware de pruebas de alto rendimiento que pueda generar perfiles de tráfico de red a escala de Internet. Una configuración híbrida como esta ayuda a garantizar que su red pueda soportar un ataque DDoS de cualquier tamaño.

Por ejemplo, usando el software BreakingPoint de Keysight con un generador de tráfico de red APS-ONE-100 de Keysight, puede emular ataques DDoS a 100.000 conexiones TLS (Transport Layer Security) por segundo, 3,2 millones de conexiones TLS concurrentes y 150 Gbps de caudal cifrado. Sin embargo, por muy fuertes que sean las defensas de su red, los ataques DDoS seguirán afectando a los usuarios y a la infraestructura. Las pruebas realistas y a gran escala como éstas también le permiten identificar los umbrales máximos que pueden soportar sus servidores y el nivel mínimo de rendimiento de la red para mantener el tiempo de actividad.

Qué buscar en una solución de pruebas DDoS

Consideraciones

Preguntas frecuentes sobre las pruebas DDoS

Preguntas frecuentes

Un ataque distribuido de denegación de servicio es un ciberataque cuyo objetivo es interrumpir un sitio web, un servidor o una red abrumándolos con tráfico de Internet. En la mayoría de los casos, un ciberdelincuente utilizará una flota de dispositivos comprometidos (bots) para enviar numerosas peticiones a la entidad objetivo, consumiendo en última instancia sus recursos y ancho de banda para gestionar el tráfico legítimo. Al final, el enorme volumen de tráfico resulta ser demasiado para la entidad objetivo y la bloquea, dejándola inaccesible para los usuarios.

Las pruebas DDoS ayudan a las organizaciones a identificar vulnerabilidades antes de que se produzca un ataque real, lo que mejora la resistencia y disponibilidad de la red durante un ataque. Las pruebas DDoS brindan la oportunidad de evaluar herramientas de seguridad como las soluciones de mitigación DDoS. También permite a los equipos de seguridad poner a prueba sus planes de respuesta para asegurarse de que pueden reaccionar eficazmente ante un ataque.

Existen varios tipos de pruebas DDoS. He aquí algunos ejemplos.

 

  • Los ataques volumétricos saturan los sistemas con paquetes malformados o grandes cantidades de datos. 
  • Los ataques basados en aplicaciones se dirigen a aplicaciones o servicios específicos. 
  • Los ataques por reflexión comienzan con peticiones legítimas antes de convertirse en una bola de nieve que genera una cadena de consultas que satura la infraestructura de red.
  • Los ataques a protocolos aprovechan los puntos débiles de los protocolos de red, como el Protocolo de Control de Transmisión, para interrumpir la comunicación.
  • Los ataques basados en la memoria o la CPU interrumpen el funcionamiento de la red al consumir todo el ancho de banda disponible.

Los ataques DDoS pueden poner a prueba las redes antes o después de su despliegue. En cualquier caso, las pruebas pueden causar problemas potenciales si no se gestionan con cuidado o se realizan sin las herramientas adecuadas. Los riesgos incluyen interrupciones accidentales de la red, cortes de las herramientas o interrupciones del tráfico legítimo si el sistema reconoce inadvertidamente al usuario como un actor de la amenaza.

Recursos

contacto logotipo

Póngase en contacto con uno de nuestros expertos

¿Necesita ayuda para encontrar la solución adecuada?