Diferencia entre revisiones de «Ataque de denegación de servicio»

sin resumen de edición
Etiquetas: Edición desde móvil Edición vía web móvil
Etiquetas: Edición desde móvil Edición vía web móvil
En [[seguridad informática]], un '''ataque de denegación de servicio''', también llamado ataque '''DDoS''' (por sus siglas en inglés), es un ataque a un sistema de [[computadora]]s o [[red de computadoras|red]] que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del [[ancho de banda]] de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. Un ejemplo notable de ello se produjo el [[27 de marzo]] de [[2013]], cuando el ataque de una empresa a otra inundó la [[red de computadoras|red]] de [[spam|correos basura]] provocando una ralentización general de [[Internet]] e incluso llegó a afectar a puntos clave como el [[punto neutro|nodo central]] de [[Londres]].<ref>[http://tecnologia.elpais.com/tecnologia/2013/03/27/actualidad/1364405367_942632.html «Una disputa entre empresas ralentiza Internet.»] por Rosa Jiménez Cano y publicado en [[El País]] el 27 de marzo de 2013. Comprobado el 27 de marzo de 2013.</ref>
 
Los ataques DoSDDoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el [[servidor]] se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina ''denegación'', pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica es usada por los [[cracker|''crackers'']] o hackers para dejar fuera de servicio servidores objetivo.
 
Una ampliación del ataque DoSDDoS es el llamado '''ataque de denegación de servicio distribuido''' ('''DDoS''' por sus siglas en inglés) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una [[botnet|red de bots]], siendo esta técnica el [[ciberataque]] más usual y eficaz por su sencillez tecnológica.
 
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.
Usuario anónimo