Ataques y mecanismos de defensa

Solo disponible en BuenasTareas
  • Páginas : 5 (1154 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de junio de 2011
Leer documento completo
Vista previa del texto
Introducción
El presente trabajo tratará sobre los ataques de Denegación de Servicios (DoS) y las recomendaciones para la protección contra este tipo de ataque.
Para ver de forma menos profesional sobre lo que es DoS el siguiente ejemplo:
Imagínate que estás en un Bar junto a un amigo, bebiendo unas cervezas, aparte de ti y tu amigo hay dos personas más, un empleado público con su amante. Lapersona que atiende el Bar es un tipo fortachón llamado Hugo. De pronto tú y tu amigo quieren más cerveza, y llaman a Hugo, les sirven otra corrida, al mismo tiempo el empleado fiscal y su amante también piden otra corrida de cervezas heladas.
Todo sigue tranquilo, cada 15 minutos aproximadamente llega una persona más al Bar y Hugo le sirve una cerveza. ¡De pronto!, aumenta la frecuencia declientes al Bar, ya no son los 4 iniciales, ahora son 15. Hugo comienza a transpirar por tanta demanda. A poco andar, la cantidad se duplica y en el Bar sólo se escucha: "Hugo…otra corrida", “Hugo…por acá por favor", "Más Hugo", "Hugo", "Hugo por favor","che flaco” (ese era argentino).
Hugo comienza a sentirse apremiado de tanta solicitud de cerveza pero atiende sin mayores problemas. El Bar tiene aesas alturas 55 personas. ¡De pronto!… llega todo un equipo de fútbol amateur a celebrar la obtención del campeonato y la misma canción: "Hugo", "hey hugo, por acá", "hugo", "hey amigo", "hugooooo", "huguitoooo".
Ahora sí, Hugo comienza a dar signos de colapso. De pronto llega otro equipo más (el que perdió el campeonato) y luego los árbitros y luego todo el público que había en el estadio.Resultado: Hugo colapsado, ahora yace desmayado en una esquina del Bar, ya no puede atender a tanta gente. En eso, tú pides una cerveza pero el pobre Hugo no responde, a ti se te ha denegado el servicio a la cerveza.
Hugo→ El Servidor, las 55 personas del bar → los usuarios. Los árbitros, los equipos de fútbol y el público → falsos usuarios. Hubo alguien, mal intencionado por cierto, que envío a todaesa gente (falsos usuarios) al Bar de Hugo, sabiendo que no sería capaz, éste despreciable personaje es el atacante del Bar de Hugo, es decir, un Hacker o varios de ellos.
Este tipo de Hacker tiene bastante mala fama entre sus pares, ya que es la forma más simple de echar abajo un servidor. Ahora bien, los ataques de denegación pueden ser enviados desde un PC o por varios, pero también existe laposibilidad de que potentes servidores actúen de la misma forma, a esto se le llama un ataques distribuidos. Estos servidores se les llaman zombies, ya que actúan a la orden del Hacker, el cual con antelación intervino aquella máquina sin que el administrador se diera cuenta por supuesto. (1)
4
Desarrollo
Un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglésDenial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo deinformación, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataqueDDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de una botnet (conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. (2)), siendo esta técnica el ciberataque más usual y eficaz.
En ocasiones, esta...
tracking img