Revista CIO en Español

  • Home
  • Actualidad
    • Adquisición y fusiones
    • Aplicaciones
    • Electrónica del consumidor
  • Hágalo Usted Mismo
    • Redes
  • Líderes
    • Negocios
    • Gerencia de proyectos
  • Análisis
    • Casos de éxito
    • Arquitectura
  • Recursos
  • Glosario
Análisis, Ayudas y tips, Casos Legales, Decisiones gerenciales, Hágalo Usted Mismo, Líderes, Recursos, Software, Web

Lo que debe saber sobre los ataques DDoS

Alejandro Arango - octubre 22, 2016

ataques DDoS

El día de ayer, 21 de octubre, dos importantes ataques DDos afectaron seriamente a varias páginas de internet, provocando una caída en el sistema. Lo que comenzó en la costa este de los Estados Unidos, en cuestión de horas llego a gran parte de Europa, llevando a que los proveedores de la empresa Dyn se viese afectados.

Pero que son los ataques DDoS y cómo funcionan. Eso es lo que explicaremos en este artículo, así mismo las consecuencias que producen y daño que pueden llegar a causar en las páginas que son víctimas de estos ataques.

¿Qué son los ataques DDoS?

El ataque de denegación de servicio distributivo, o DDoS, es un tipo de ataque cibernético que hace uso de un gran número de ordenadores y grandes volúmenes de tráfico, para poder abrumar a un servidor o red, ralentizándola o volviéndola inservible por un periodo de tiempo.

Estos ciberataques, por lo general, requieren de cientos de miles de ordenadores, los cuales pertenecen a la población común y son infectados de alguna manera para que puedan ser usados como un ejército por el atacante.

Al tener el control de esta gran red de ordenadores, simplemente se enfoca el tráfico a distintas páginas web, las cuales muchas veces no tienen la suficiente potencia para responder a un gran número de peticiones, por lo cual termina colapsando.

Existen múltiples variantes de estos ataques, pero se consideran a cuatro de ella como las frecuentes.

Inundaciones o ataques volumétricos

Por medio de esta, se envía un enorme tráfico, suficiente para que la pagina deje de responder. Esto provoca que los usuarios legítimos no puedan acceder a sus cuentas, no se lleven a cabo transacciones, o evitar él envió de datos.

Ataque de amplificación

Con este se logra manipular los sistemas de nombres de dominio de acceso público, por lo que inundan a su objetivo con grandes cantidades de UDP (User Datagram Protocol).

Los ciberatacantes inflan el tamaño de los UDP, lo que hace de este un taque bastante potente, que podría llegar a derribar la infraestructura de internet más fuerte.

Agotamiento de los recursos de ataque

Al igual que el ataque de amplificación, el agotamiento de recursos inunda al servidor de la victima de paquetes de información falsos para aprovechar el servidor, por lo cual no puede responder a solicitudes legitimas de información.

Desvío o ataque ransom

Con este el atacante inicia un acto DDoS contra el servidor de la víctima, y así distraer a los responsables de seguridad e incidentes en el equipo, mientras que el atacante intenta penetrar la red. Por lo general, este ataque inunda los servidores de la víctima constantemente, hasta que se pague un rescate.

Tags | ataques ddos, ciberataques, hackers, ordenadores, seguridad
 0
Compartir

Alejandro Arango

Comunicador Social y periodista-Institución Universitaria Politécnico Grancolombiano. Escritor en revistacio.com. Interes en tecnología, principalmente en dispositivos móviles, videojuegos y sistemas operativos de cualquier índole. Aprendiz de un mundo totalmente desconocido que siempre tiene algo que mostrar.

You Might Also Like

incibe Ayudas y tips, ideas, Infraestructuras, Pymes, Recursos, Redes, Seguridad, Software, Web, Whitepapers - Procesos

Incibe ofrece un servicio Antirasomware para guiar a las Pymes ante infecciones

noviembre 18, 2016
ataques Actualidad, Casos Legales, Electrónica del consumidor, Líderes, Seguridad

Twitter y medio internet se ven afectados por dos ataques DDoS

octubre 21, 2016
malware Actualidad, Aplicaciones, Electrónica del consumidor, moviles, Moviles, Seguridad, Software

Nuevamente millones de cuentas Google afectadas por un “malware”

noviembre 30, 2016
Cyber war Actualidad, Infraestructuras, Seguridad, Software

Conviértase en héroe en la Cyber war

agosto 15, 2016
Artículo Anterior Twitter y medio internet se ven afectados por dos ataques DDoS
Artículo Siguiente El mayor desarrollo digital no solo se relaciona a los países más ricos

Sponsor

Obtaining the Campaigns list from the server has failed! Server returned unexpected content.

No se Pierda

  • LGBTIQ+

    ¡No más rainbow washing!

    julio 1, 2022
  • Desarrollo, Emprendimiento, Gerencia de proyectos, ideas, innovación, Negocios, Productividad Laboral, Recursos, Software, Web

    Las nuevas tecnologías, aliado estratégico de la educación empresarial

    noviembre 19, 2020
  • ideas, innovación, Líderes, Productividad Laboral, Recursos

    ¿Cómo ahorrar dinero en la capacitación de tus empleados?

    octubre 27, 2020
Escritor Invitado revista CIO editor@revistacio.com
Obtaining the Campaigns list from the server has failed! Server returned unexpected content.

Encuentrenos en Facebook

Revista CIO

Esta revista le mantendrá informado sobre los temas tendencia que necesita saber como CIO. Enseñándole las principales competencias y habilidades que debe desarrollar para destacarse en el cargo administrativo gerencial de sistemas y tecnología. RevistaCIO es una publicación del Disruptive Innovations.

Manténgase en contacto

ACERCA DE NOSOTROS

Últimos Artículos

  • ¡No más rainbow washing!

    LGBTIQ+
  • Las nuevas tecnologías, aliado estratégico de la educación empresarial

    Desarrollo
  • ¿Cómo ahorrar dinero en la capacitación de tus empleados?

    ideas

Temas

Actualidad Adquisición y fusiones Análisis Aplicaciones Arquitectura Ayudas y tips Casos de éxito Casos Legales Decisiones gerenciales Desarrollo Electrónica del consumidor Emprendimiento Evaluaciones Gerencia de proyectos Hágalo Usted Mismo ideas Infraestructuras innovación LGBTIQ+ Líderes Moviles Moviles moviles Negocios Nombramientos Productividad Laboral Pymes Recursos Redes Seguridad Software Uncategorized Web wereable Whitepapers - Procesos
  • Home
  • Actualidad
  • Hágalo Usted Mismo
  • Líderes
  • Análisis
  • Recursos
  • Glosario

© 2016 Copyright. Se prohíbe la reproducción total o parcial sin autorización expresa de la casa editora. Disruptive Innovations