dcsimg
Principal » TÉRMINO » D »

Ataque DDoS: denegación de servicio distribuida

DDoS es la abreviatura de Datribuido Denial of Sservicio DDoS es un tipo de Ataque DOS donde múltiples sistemas comprometidos, que a menudo están infectados con un Troyano, se utilizan para apuntar a un solo sistema que causa un Negación de servicio (Ataque de DOS. Las víctimas de un ataque DDoS consisten tanto en el sistema objetivo final como en todos los sistemas utilizados de forma maliciosa y controlados por el pirata informático en el ataque distribuido.

Cómo funcionan los ataques DDoS

En un ataque DDoS, el tráfico entrante que inunda a la víctima se origina en muchas fuentes diferentes, potencialmente cientos de miles o más. Esto hace que sea imposible detener el ataque simplemente bloqueando una sola dirección IP; Además, es muy difícil distinguir el tráfico legítimo de usuarios del tráfico de ataque cuando se extiende por tantos puntos de origen.

que es una rueda de colores

La diferencia entre los ataques DoS y DDos

Una denegación de servicio (DoS) ataque es diferente de un ataque DDoS. El ataque DoS generalmente usa una computadora y una conexión a Internet para inundar un sistema o recurso específico. El ataque DDoS utiliza múltiples computadoras y conexiones a Internet para inundar el recurso objetivo. Los ataques DDoS a menudo son ataques globales, distribuidos a través de botnets.

Tipos de ataques DDoS

Hay muchos tipos de ataques DDoS. Los ataques comunes incluyen lo siguiente:

Una medida común para el almacenamiento en disco duro hoy es
  • Ataques de tráfico: Los ataques de inundación de tráfico envían un gran volumen de paquetes TCP, UDP e ICPM al destino. Las solicitudes legítimas se pierden y estos ataques pueden ir acompañados de explotación de malre.
  • Ataques de ancho de banda: Este ataque DDos sobrecarga al objetivo con grandes cantidades de datos basura. Esto da como resultado una pérdida de ancho de banda de red y recursos de equipo y puede conducir a una denegación de servicio completa.
  • Ataques de aplicaciones: Los mensajes de datos de la capa de aplicación pueden agotar los recursos en la capa de aplicación, dejando los servicios del sistema de destino no disponibles.










ÚLTIMOS ARTÍCULOS
Abreviaciones de mensajes de texto y chat

De A3 a ZZZ, esta guía enumera 1.500 mensajes de texto y abreviaturas de chat en línea para ayudarlo a traducir y comprender la jerga de mensajes de texto de hoy. Lee mas "

Lista de números de puerto TCP conocidos

Los números de puerto 0 a 1024 están reservados para servicios privilegiados y designados como puertos conocidos. Esta lista de números de puerto se especifica en ... Lee mas "

Guías de estudio
Guía de estudio de arquitectura informática

La arquitectura informática proporciona una introducción a los conceptos básicos del diseño del sistema para la mayoría de los estudiantes de informática. Lee mas "

Guía de estudio de los fundamentos de la red

Los fundamentos de las redes enseñan los componentes básicos del diseño moderno de redes. Aprende diferentes tipos de redes, conceptos, arquitectura y ... Lee mas "

Las cinco generaciones de computadoras

Conozca cada una de las cinco generaciones de computadoras y los principales desarrollos tecnológicos que han llevado a los dispositivos informáticos que utilizamos ... Lee mas "