Revista CIO en Español

  • Home
  • Actualidad
    • Adquisición y fusiones
    • Aplicaciones
    • Electrónica del consumidor
  • Hágalo Usted Mismo
    • Redes
  • Líderes
    • Negocios
    • Gerencia de proyectos
  • Análisis
    • Casos de éxito
    • Arquitectura
  • Recursos
  • Glosario
Análisis, Ayudas y tips, Casos Legales, Decisiones gerenciales, Hágalo Usted Mismo, Líderes, Recursos, Software, Web

Lo que debe saber sobre los ataques DDoS

Alejandro Arango - octubre 22, 2016

ataques DDoS

El día de ayer, 21 de octubre, dos importantes ataques DDos afectaron seriamente a varias páginas de internet, provocando una caída en el sistema. Lo que comenzó en la costa este de los Estados Unidos, en cuestión de horas llego a gran parte de Europa, llevando a que los proveedores de la empresa Dyn se viese afectados.

Pero que son los ataques DDoS y cómo funcionan. Eso es lo que explicaremos en este artículo, así mismo las consecuencias que producen y daño que pueden llegar a causar en las páginas que son víctimas de estos ataques.

¿Qué son los ataques DDoS?

El ataque de denegación de servicio distributivo, o DDoS, es un tipo de ataque cibernético que hace uso de un gran número de ordenadores y grandes volúmenes de tráfico, para poder abrumar a un servidor o red, ralentizándola o volviéndola inservible por un periodo de tiempo.

Estos ciberataques, por lo general, requieren de cientos de miles de ordenadores, los cuales pertenecen a la población común y son infectados de alguna manera para que puedan ser usados como un ejército por el atacante.

Al tener el control de esta gran red de ordenadores, simplemente se enfoca el tráfico a distintas páginas web, las cuales muchas veces no tienen la suficiente potencia para responder a un gran número de peticiones, por lo cual termina colapsando.

Existen múltiples variantes de estos ataques, pero se consideran a cuatro de ella como las frecuentes.

Inundaciones o ataques volumétricos

Por medio de esta, se envía un enorme tráfico, suficiente para que la pagina deje de responder. Esto provoca que los usuarios legítimos no puedan acceder a sus cuentas, no se lleven a cabo transacciones, o evitar él envió de datos.

Ataque de amplificación

Con este se logra manipular los sistemas de nombres de dominio de acceso público, por lo que inundan a su objetivo con grandes cantidades de UDP (User Datagram Protocol).

Los ciberatacantes inflan el tamaño de los UDP, lo que hace de este un taque bastante potente, que podría llegar a derribar la infraestructura de internet más fuerte.

Agotamiento de los recursos de ataque

Al igual que el ataque de amplificación, el agotamiento de recursos inunda al servidor de la victima de paquetes de información falsos para aprovechar el servidor, por lo cual no puede responder a solicitudes legitimas de información.

Desvío o ataque ransom

Con este el atacante inicia un acto DDoS contra el servidor de la víctima, y así distraer a los responsables de seguridad e incidentes en el equipo, mientras que el atacante intenta penetrar la red. Por lo general, este ataque inunda los servidores de la víctima constantemente, hasta que se pague un rescate.

Tags | ataques ddos, ciberataques, hackers, ordenadores, seguridad
 0
Compartir

Alejandro Arango

Comunicador Social y periodista-Institución Universitaria Politécnico Grancolombiano. Escritor en revistacio.com. Interes en tecnología, principalmente en dispositivos móviles, videojuegos y sistemas operativos de cualquier índole. Aprendiz de un mundo totalmente desconocido que siempre tiene algo que mostrar.

You Might Also Like

growth Hacking Decisiones gerenciales, Emprendimiento, Gerencia de proyectos, Hágalo Usted Mismo, Negocios, Web

Qué es y por qué debe saber sobre el Growth Hacking

agosto 29, 2016
realidad Análisis, Aplicaciones, Casos de éxito, Decisiones gerenciales, Desarrollo, Infraestructuras, Software

Las aplicaciones de la realidad aumentada (parte 4)

septiembre 20, 2016
ataque ddos Actualidad, Casos Legales, Electrónica del consumidor, Líderes, Negocios, Seguridad

El mayor ataque DDOS generó un tráfico de 800 Gbps en dispositivos de IoT

octubre 1, 2016
macbook pro Actualidad, Análisis, Casos de éxito, Electrónica del consumidor, Gerencia de proyectos, Líderes, Pymes, Software

El acierto de Apple con la nuevas MacBook Pro

noviembre 9, 2016
Artículo Anterior Twitter y medio internet se ven afectados por dos ataques DDoS
Artículo Siguiente El mayor desarrollo digital no solo se relaciona a los países más ricos

Sponsor

Obtaining the Campaigns list from the server has failed! Server returned unexpected content.

No se Pierda

  • LGBTIQ+

    ¡No más rainbow washing!

    julio 1, 2022
  • Desarrollo, Emprendimiento, Gerencia de proyectos, ideas, innovación, Negocios, Productividad Laboral, Recursos, Software, Web

    Las nuevas tecnologías, aliado estratégico de la educación empresarial

    noviembre 19, 2020
  • ideas, innovación, Líderes, Productividad Laboral, Recursos

    ¿Cómo ahorrar dinero en la capacitación de tus empleados?

    octubre 27, 2020
Escritor Invitado revista CIO editor@revistacio.com
Obtaining the Campaigns list from the server has failed! Server returned unexpected content.

Encuentrenos en Facebook

Revista CIO

Esta revista le mantendrá informado sobre los temas tendencia que necesita saber como CIO. Enseñándole las principales competencias y habilidades que debe desarrollar para destacarse en el cargo administrativo gerencial de sistemas y tecnología. RevistaCIO es una publicación del Disruptive Innovations.

Manténgase en contacto

ACERCA DE NOSOTROS

Últimos Artículos

  • ¡No más rainbow washing!

    LGBTIQ+
  • Las nuevas tecnologías, aliado estratégico de la educación empresarial

    Desarrollo
  • ¿Cómo ahorrar dinero en la capacitación de tus empleados?

    ideas

Temas

Actualidad Adquisición y fusiones Análisis Aplicaciones Arquitectura Ayudas y tips Casos de éxito Casos Legales Decisiones gerenciales Desarrollo Electrónica del consumidor Emprendimiento Evaluaciones Gerencia de proyectos Hágalo Usted Mismo ideas Infraestructuras innovación LGBTIQ+ Líderes Moviles Moviles moviles Negocios Nombramientos Productividad Laboral Pymes Recursos Redes Seguridad Software Uncategorized Web wereable Whitepapers - Procesos
  • Home
  • Actualidad
  • Hágalo Usted Mismo
  • Líderes
  • Análisis
  • Recursos
  • Glosario

© 2016 Copyright. Se prohíbe la reproducción total o parcial sin autorización expresa de la casa editora. Disruptive Innovations