Cyberpedia: ¿Cómo diferenciar los ataque DoS de los DDoS?

17 septiembre, 2018
10 Compartido 1,578 Visualizaciones

Hemos oido muchas veces hablar de los ataques DDoS, también de los DoS, pero ¿quién sabría decir en qué se diferencian? La Oficina de Seguridad del Internauta nos explica en qué e difetencian unos de los ataques más recurridos por los ciberdelincuentes.

Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Este ataque puede afectar, tanto a la fuente que ofrece la información como puede ser una aplicación o el canal de transmisión, como a la red informática.

Los servidores web poseen la capacidad de resolver un número determinado de peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese número, el servidor comienza a ralentizarse o incluso puede llegar a no ofrecer respuesta a las peticiones o directamente bloquearse y desconectarse de la red.

Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (por sus siglas en inglés Denial of Service) y la denegación de servicio distribuido o DDoS (por sus siglas en inglés Destributed Denial of Service). La diferencia entre ambos es el número de ordenadores o IP´s que realizan el ataque.

En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, esto es cuando se materializa la denegación del servicio.

En el caso de los ataques DDoS, se realizan peticiones o conexiones empleando un gran número de ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo tiempo y hacia el mismo servicio objeto del ataque. Un ataque DDoS es más difícil de detectar, ya que el número de peticiones proviene desde diferentes IP´s y el administrador no puede bloquear la IP que está realizando las peticiones, como sí ocurre en el ataque DoS.

Los ordenadores que realizan el ataque DDoS son reclutados mediante la infección de un malware, convirtiéndose así en bots o zombis, capaces de ser controlados de forma remota por un ciberdelincuente. Un conjunto de bots, es decir, de ordenadores infectados por el mismo malware, forman una botnet o también conocida como red zombi. Obviamente, esta red tiene mayor capacidad para derribar servidores que un ataque realizado por sólo una máquina.

Ataque Distribuido de Denegación de Servicio

La Oficina de Seguridad del Internauta decir que para comprobar si nuestro equipo está infectado por este tipo de malware y pertenece a una red zombi, sin que seamos conscientes, podemos hacer uso del servicio AntiBotnet que detectará si nuestra red pertenece a una botnet.

Te podría interesar

Accenture y Thales demuestran cómo el blockchain puede proteger y simplificar la cadena de suministro del sector aeroespacial y de defensa
Actualidad
10 compartido910 visualizaciones
Actualidad
10 compartido910 visualizaciones

Accenture y Thales demuestran cómo el blockchain puede proteger y simplificar la cadena de suministro del sector aeroespacial y de defensa

Vicente Ramírez - 17 agosto, 2018

Esta solución presenta un nuevo enfoque para eliminar los suministros falsificados y del mercado gris. Accenture y Thales han presentado…

El CSIRT de InnoTec, uno de los equipos españoles que participan en la ‘Annual FIRST Conference’ celebrada en Kuala Lumpur
Actualidad
10 compartido924 visualizaciones
Actualidad
10 compartido924 visualizaciones

El CSIRT de InnoTec, uno de los equipos españoles que participan en la ‘Annual FIRST Conference’ celebrada en Kuala Lumpur

Vicente Ramírez - 28 junio, 2018

  La trigésima edición del evento anual organizado por FIRST (Forum of Incident Response and Security Teams) se celebra del…

5 Tácticas que usan los hackers para atacar una PYME
Ciberespionaje
23 compartido1,549 visualizaciones
Ciberespionaje
23 compartido1,549 visualizaciones

5 Tácticas que usan los hackers para atacar una PYME

Vicente Ramírez - 5 noviembre, 2018

Las Pymes son el blanco fácil de los hackers. Mientras que las grandes compañías cuentan los profesionales y los recursos…

Deje un comentario

Su email no será publicado