Cuando publicamos, compartimos o almacenamos información en internet, dicha información se almacena en servidores, servidores que deben estar disponibles todo el tiempo para que esa información pueda ser consultada en cualquier momento; en los últimos días que se han suscitado ataques informáticos a diferentes empresas cuyo denominador común ha sido que detrás de esto se encuentra un ataque DDoS. Pero ¿Qué es esto? ¿Cómo funciona? En este artículo les voy a decir de manera simple de que se trata este tipo de ataque.
DDoS, ó Denegación de ServicioDistribuido. Se refiere a un ataque cuya finalidad es dejar fuera de servicio los servidores de cualquier sitio web mediante una cantidad abrumadora de peticiones realizadas al mismo tiempo desde diferentes fuentes. Ataca uno de los principios de la seguridad informática: la disponibilidad. Los objetivos de este tipo de ataques pueden ser variados, desde sitios web de noticias hasta bancos.
Por lo general para poder llevar a cabo un DDoS es necesario formar una red botnet con miles de computadoras zombis y así difundir algún software malicioso a través de sitios web, correo electrónico y redes sociales. Las maquinas infectadas son controladas de manera remota sin que el propietario se percate.
Estas máquinas se utilizan como el ejército en el lanzamiento de un ataque contra el objetivo. Algunas botnet son tan fuertes como millones de ordenadores. Estos ordenadores hacen un envío masivo de solicitudes de conexión que supera lo que un servidor puede recibir.
Los susodichos ataques han ganado popularidad debido a su eficacia y el hecho de que son difíciles de combatir a tal punto que existen vendedores en línea especializados que compran y venden los ataques DDoS individuales o botnet. Mediante el uso de estos mercados, cualquier persona puede pagar alguna cuota con el fin de silenciar a sitios web que no están de acuerdo con su manera de pensar o para detener las operaciones en línea de una organización en particular. Un ataque DDoS de una semana, por ejemplo, puede costar tan poco como $200 dólares.
En base a lo expuesto anteriormente las empresas deben comenzar a ver qué medidas toman para poder protegerse de este tipo de ataque que cada día se vuelve más común y lo peor de todo muy eficaz.
Buscar este blog
Traductor
Categorias
Popular Posts
-
Office Professional Plus 2016 (también llamado Office 2016), es la más reciente versión de la suite ofimática para el sistema oper...
-
Angela es periodista de una televisión local. Acompañada por su camarógrafo, relata la vida cotidiana de quienes trabajan de noc...
-
SINOPSIS: Película animada de Tim Burton mezcla de sus películas Eduardo Manostijeras y Pesadilla antes de Navidad teñida de su cara...
-
Los jugadores están invitados a visitar San Francisco con la intención de buscar objetos ocultos a lo largo de más de 50 niveles. Los ju...
-
Aquí es el último capítulo de la serie de éxito de objetos ocultos! Enclavado entre las montañas y playas soleada, le espera la ciudad v...
-
Sinopsis. Tras los sucesos de "Vengadores: Infinity War", los superhéroes que sobrevivieron a Thanos se reunen para poner en...
-
Descubre los sonidos y las vistas de la ciudad del amor en Big City Adventure - Paris Classic Deluxe, una nueva fantástica parada en la e...
-
¡Todos los caminos conducen a Big City Adventure - Rome Deluxe! Y eso es bueno, porque perderse este juego debería considerarse pecado. ...
-
Fitzpatrick McGovern se ha ido, pero su misterioso legado ¡continúa perdido por ahí! Sigue el rastro a las tentadoras pistas que dejó y ...
Blog Archive
-
►
2016
(29)
- ► septiembre (1)
-
▼
2015
(210)
- ► septiembre (117)
-
▼
agosto
(51)
- Alertan sobre el abuso de los patrones de bloqueo ...
- Las 10 tarjetas gráficas 3D más importantes de la ...
- Alienware 18, un monstruo portable de 5,5 Kg
- Descarga Angry Birds Star Wars Full 1 Link
- Office 2016
- 10 películas de Hackers que debes ver
- Descarga Angry Birds Space Full
- LibreOffice 5.0: la gran alternativa a Microsoft O...
- YouTube Gaming
- Lista de smartphones que podrían recibir Android M
- Descarga Slender para PC FULL
- Descarga Slendytubbies para PC FULL 1 LINK
- Descarga Geometry Dash 1 LINK
- Descarga Whiplash
- Descarga Bundy
- Descarga (I Used to Make Out With) Medusa
- Descarga Shadow Moses
- ¿Qué es un DDoS?
- Descarga vlc-2.1.5-win32 BY JP
- Descarga Slender: The Arrival
- Todos los atajos de teclado para Windows 10
- Atajos de teclado en Windows 8 y 8.1
- Localiza tu dispositivo Android desde el buscador ...
- 6 Trucos divertidos de Google que debes saber
- Diez sistemas operativos alternativos que puedes i...
- Top 25, Las personas que cambiaron internet para s...
- Descarga ACDC Iron Man 2 [Deluxe Edition] (2010) [...
- Descarga Bring Me The Horizon - Sempiternal
- Descarga Daemon Tools Lite 4.41.3.0173 BY JP
- Descarga Justice League Task Force Portable
- Trucos de Grand Theft Auto: San Andreas GTA SAN AN...
- Descarga Golden Axe: The Duel Portable
- Ventajas y desventajas de instalar Windows 10
- 10 curiosidades sobre Android que seguramente no s...
- 17 atajos de teclado que puedes usar en Google Chrome
- Descarga Emulador Sega 800 juegos arcade
- Descarga Might Dragoon
- Descarga Five Nights at Freddy's 4
- Descarga Five nights at Freddy's 3
- Descarga Five nights at Freddy's 2
- Descarga Five Nights at Freddy's
- Descarga Malwarebytes Anti-Malware 2.1.8.1057
- Descarga Peggle Nights
- Descarga Peggle de Luxe
- Descarga Emulador Sega + roms
- Descarga CCleaner 5.0.8
- Descarga NeogeoRagex 5.0
- Descarga Super Final Fight Gold BY JP
- Descarga PDF Creator & PDF Converter 100% Gratis
- Descarga Dreadout Demo!
- Descarga Nitro PDF FULL 2014 x32 y x64
0 comentarios:
Publicar un comentario