Cyberpedia: ¿Cómo diferenciar los ataque DoS de los DDoS?

17 septiembre, 2018
10 Compartido 5,221 Visualizaciones

Hemos oido muchas veces hablar de los ataques DDoS, también de los DoS, pero ¿quién sabría decir en qué se diferencian? La Oficina de Seguridad del Internauta nos explica en qué e difetencian unos de los ataques más recurridos por los ciberdelincuentes.

Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Este ataque puede afectar, tanto a la fuente que ofrece la información como puede ser una aplicación o el canal de transmisión, como a la red informática.

Los servidores web poseen la capacidad de resolver un número determinado de peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese número, el servidor comienza a ralentizarse o incluso puede llegar a no ofrecer respuesta a las peticiones o directamente bloquearse y desconectarse de la red.

Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (por sus siglas en inglés Denial of Service) y la denegación de servicio distribuido o DDoS (por sus siglas en inglés Destributed Denial of Service). La diferencia entre ambos es el número de ordenadores o IP´s que realizan el ataque.

En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, esto es cuando se materializa la denegación del servicio.

En el caso de los ataques DDoS, se realizan peticiones o conexiones empleando un gran número de ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo tiempo y hacia el mismo servicio objeto del ataque. Un ataque DDoS es más difícil de detectar, ya que el número de peticiones proviene desde diferentes IP´s y el administrador no puede bloquear la IP que está realizando las peticiones, como sí ocurre en el ataque DoS.

Los ordenadores que realizan el ataque DDoS son reclutados mediante la infección de un malware, convirtiéndose así en bots o zombis, capaces de ser controlados de forma remota por un ciberdelincuente. Un conjunto de bots, es decir, de ordenadores infectados por el mismo malware, forman una botnet o también conocida como red zombi. Obviamente, esta red tiene mayor capacidad para derribar servidores que un ataque realizado por sólo una máquina.

Ataque Distribuido de Denegación de Servicio

La Oficina de Seguridad del Internauta decir que para comprobar si nuestro equipo está infectado por este tipo de malware y pertenece a una red zombi, sin que seamos conscientes, podemos hacer uso del servicio AntiBotnet que detectará si nuestra red pertenece a una botnet.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Desvelan las Realidades del Ransomware
Actualidad
6 compartido1,060 visualizaciones
Actualidad
6 compartido1,060 visualizaciones

Desvelan las Realidades del Ransomware

Alicia Burrueco - 19 agosto, 2020

La empresa de #ciberseguridad advierte en su última investigación del escalado de las técnicas evasivas y de las 5 señales…

Una vulnerabilidad en Bitcoin pudo haber permitido el temido ataque del 51%
Security Breaches
16 compartido2,405 visualizaciones1
Security Breaches
16 compartido2,405 visualizaciones1

Una vulnerabilidad en Bitcoin pudo haber permitido el temido ataque del 51%

Samuel Rodríguez - 1 octubre, 2018

Las versiones más antiguas de Bitcoin han parcheado una vulnerabilidad que podría haber permitido que se produjera el tan temido…

‘Ripple20’: la serie de nuevas ciberamenazas que ya está afectando a sectores críticos
Actualidad
6 compartido1,007 visualizaciones
Actualidad
6 compartido1,007 visualizaciones

‘Ripple20’: la serie de nuevas ciberamenazas que ya está afectando a sectores críticos

Alicia Burrueco - 14 julio, 2020

 La serie de 19 vulnerabilidades expone cientos de millones de dispositivos IoT y sistemas industriales, acarreando amenazas de alto nivel…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.