Cyberpedia: ¿Cómo diferenciar los ataque DoS de los DDoS?

17 septiembre, 2018
10 Compartido 3,366 Visualizaciones

Hemos oido muchas veces hablar de los ataques DDoS, también de los DoS, pero ¿quién sabría decir en qué se diferencian? La Oficina de Seguridad del Internauta nos explica en qué e difetencian unos de los ataques más recurridos por los ciberdelincuentes.

Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Este ataque puede afectar, tanto a la fuente que ofrece la información como puede ser una aplicación o el canal de transmisión, como a la red informática.

Los servidores web poseen la capacidad de resolver un número determinado de peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese número, el servidor comienza a ralentizarse o incluso puede llegar a no ofrecer respuesta a las peticiones o directamente bloquearse y desconectarse de la red.

Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (por sus siglas en inglés Denial of Service) y la denegación de servicio distribuido o DDoS (por sus siglas en inglés Destributed Denial of Service). La diferencia entre ambos es el número de ordenadores o IP´s que realizan el ataque.

En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, esto es cuando se materializa la denegación del servicio.

En el caso de los ataques DDoS, se realizan peticiones o conexiones empleando un gran número de ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo tiempo y hacia el mismo servicio objeto del ataque. Un ataque DDoS es más difícil de detectar, ya que el número de peticiones proviene desde diferentes IP´s y el administrador no puede bloquear la IP que está realizando las peticiones, como sí ocurre en el ataque DoS.

Los ordenadores que realizan el ataque DDoS son reclutados mediante la infección de un malware, convirtiéndose así en bots o zombis, capaces de ser controlados de forma remota por un ciberdelincuente. Un conjunto de bots, es decir, de ordenadores infectados por el mismo malware, forman una botnet o también conocida como red zombi. Obviamente, esta red tiene mayor capacidad para derribar servidores que un ataque realizado por sólo una máquina.

Ataque Distribuido de Denegación de Servicio

La Oficina de Seguridad del Internauta decir que para comprobar si nuestro equipo está infectado por este tipo de malware y pertenece a una red zombi, sin que seamos conscientes, podemos hacer uso del servicio AntiBotnet que detectará si nuestra red pertenece a una botnet.

Te podría interesar

Una de cada cuatro organizaciones que utilizan la nube pública ha sido víctima de robo de datos
Actualidad
15 compartido1,327 visualizaciones
Actualidad
15 compartido1,327 visualizaciones

Una de cada cuatro organizaciones que utilizan la nube pública ha sido víctima de robo de datos

Vicente Ramírez - 17 abril, 2018

El estudio señala que la mala visibilidad es el mayor obstáculo a superar para la adopción en la nube. McAfee,…

Check Point descubre un nuevo vector de ciberataque para atacar a los usuarios de plataformas multimedia
Soluciones Seguridad
543 visualizaciones
Soluciones Seguridad
543 visualizaciones

Check Point descubre un nuevo vector de ciberataque para atacar a los usuarios de plataformas multimedia

Redacción - 28 mayo, 2017

La empresa calcula que este nuevo vector de ataque podría poner en jaque a cientos de millones de usuarios de…

“Existe una burbuja en el sector de la ciberseguridad que no sabemos cuándo estallará”
Actualidad
35 compartido2,533 visualizaciones1
Actualidad
35 compartido2,533 visualizaciones1

“Existe una burbuja en el sector de la ciberseguridad que no sabemos cuándo estallará”

Vicente Ramírez - 18 julio, 2018

El CEO de Ingecom, Javier Modúbar asegura que estamos viviendo una burbuja en el sector de la ciberseguridad que no…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.