Cyberpedia: ¿Cómo diferenciar los ataque DoS de los DDoS?

17 septiembre, 2018
10 Compartido 1,234 Visualizaciones

Hemos oido muchas veces hablar de los ataques DDoS, también de los DoS, pero ¿quién sabría decir en qué se diferencian? La Oficina de Seguridad del Internauta nos explica en qué e difetencian unos de los ataques más recurridos por los ciberdelincuentes.

Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Este ataque puede afectar, tanto a la fuente que ofrece la información como puede ser una aplicación o el canal de transmisión, como a la red informática.

Los servidores web poseen la capacidad de resolver un número determinado de peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese número, el servidor comienza a ralentizarse o incluso puede llegar a no ofrecer respuesta a las peticiones o directamente bloquearse y desconectarse de la red.

Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (por sus siglas en inglés Denial of Service) y la denegación de servicio distribuido o DDoS (por sus siglas en inglés Destributed Denial of Service). La diferencia entre ambos es el número de ordenadores o IP´s que realizan el ataque.

En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, esto es cuando se materializa la denegación del servicio.

En el caso de los ataques DDoS, se realizan peticiones o conexiones empleando un gran número de ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo tiempo y hacia el mismo servicio objeto del ataque. Un ataque DDoS es más difícil de detectar, ya que el número de peticiones proviene desde diferentes IP´s y el administrador no puede bloquear la IP que está realizando las peticiones, como sí ocurre en el ataque DoS.

Los ordenadores que realizan el ataque DDoS son reclutados mediante la infección de un malware, convirtiéndose así en bots o zombis, capaces de ser controlados de forma remota por un ciberdelincuente. Un conjunto de bots, es decir, de ordenadores infectados por el mismo malware, forman una botnet o también conocida como red zombi. Obviamente, esta red tiene mayor capacidad para derribar servidores que un ataque realizado por sólo una máquina.

Ataque Distribuido de Denegación de Servicio

La Oficina de Seguridad del Internauta decir que para comprobar si nuestro equipo está infectado por este tipo de malware y pertenece a una red zombi, sin que seamos conscientes, podemos hacer uso del servicio AntiBotnet que detectará si nuestra red pertenece a una botnet.

Te podría interesar

Una de cada 10 infecciones con USB se ha efectuado con malware criptominero
Actualidad
28 compartido982 visualizaciones
Actualidad
28 compartido982 visualizaciones

Una de cada 10 infecciones con USB se ha efectuado con malware criptominero

Vicente Ramírez - 16 octubre, 2018

Los cibercriminales han utilizado los dispositivos USB como un vehículo para la distribución de malware criptominero eficaz y persistente. Aunque…

Ricardo Javier Martínez, nuevo Senior Business Developer de S2 Grupo
Actualidad
17 compartido1,869 visualizaciones
Actualidad
17 compartido1,869 visualizaciones

Ricardo Javier Martínez, nuevo Senior Business Developer de S2 Grupo

Mónica Gallego - 25 septiembre, 2018

Ricardo Javier Martínez, nuevo Senior Business Developer de S2 Grupo. Licenciado en Marketing, cuenta con una dilatada trayectoria en el sector…

Sophos incorpora la Detección y Respuesta para Endpoint a su innovador Intercept X Advanced
Soluciones Seguridad
17 compartido1,766 visualizaciones
Soluciones Seguridad
17 compartido1,766 visualizaciones

Sophos incorpora la Detección y Respuesta para Endpoint a su innovador Intercept X Advanced

Mónica Gallego - 16 octubre, 2018

Las nuevas funcionalidades de investigación y respuesta ante amenazas, junto con el análisis de archivos Deep Learning, ofrecen acceso bajo…

Deje un comentario

Su email no será publicado