Noticia La diferencia entre un ataque DoS y un ataque DDoS

mr_robot_sam_esmail.jpg



Los ataques DoS y DDoS son dos de las técnicas más populares empleadas por los hackers para desestabilizar sistemas informáticos. ¿En qué consisten? ¿Cuál es la diferencia vital entre ambos?


Los ataques DoS y DDoS son dos de las técnicas más comunes entre los hackers. Servicios como PlayStation Network, Xbox Live o Blizzard han sido víctimas de este tipo de ataques, alterando el funcionamiento normal del servicio. Pero, ¿en qué consisten este tipo de ataques? ¿Cuál es la diferencia exacta entre un ataque DoS y un ataque DDoS?

DoS significa “Denial of Service”, un término que traducido al castellano se conoce como “Denegación de Servicios”. Este tipo de ataques consiste en generar una cantidad masiva de peticiones al servidor, provocando así una sobrecarga del mismo y, por consiguiente, la alteración del servicio a los usuarios que sí son legítimos.

Este tipo de ataques son relativamente sencillos de detener, pues basta con identificar la dirección IP del ordenador que está realizando las peticiones masivas al servidor y bloquear el acceso al mismo. De esta forma, la sobrecarga desaparece y se puede restablecer fácilmente el servicio a los usuarios legítimos.

En ambos casos, el objetivo es conseguir que el servidor deniegue acceso al contenido almacenado a los usuarios legítimos

No obstante, la modalidad más popular es DDoS (”Distributed Genial of Service” en inglés), que se traduce al castellano como “Denegación distribuida de servicios”. A diferencia del ataque DoS, un ataque DDoS es más complejo de detener, pues son varios los ordenadores que realizan llamadas masivas y constantes al servidor. Cada uno de ellos con una dirección IP determinada y situados en diferentes lugares del mundo.

A menudo, los ordenadores empleados para ataques DDoS son ordenadores personales infectados con un virus informático que permite al atacante hacer uso de los recursos de hardware del mismo para realizar los ataques DDoS a los objetivos determinados. Se forma así una red de ordenadores controlados desde un punto central y realizando llamadas masivas a servidores concretos con el único objetivo de desestabilizarlos y producir una alteración en el servicio que prestan.

Continúar leyendo...