ensayos

Páginas: 5 (1132 palabras) Publicado: 8 de noviembre de 2013
Ataque de denegación de servicio


Diagrama de un ataque DDoS usando el software Stacheldraht
En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de laconectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodocentral de Londres.1
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación delataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.
Actualmente el gobierno esta planeando penalizar este tipo de ataque para que pase a ser ilegal ya que hay muchaspáginas inaccesibles debido a esta forma de ataque.
Índice [ocultar]
1 Métodos de ataque
1.1 Inundación SYN (SYN Flood)
1.2 Inundación ICMP (ICMP Flood)
1.3 SMURF
1.4 Inundación UDP (UDP Flood)
2 Véase también
3 Referencias
4 Enlaces externos
Métodos de ataque[editar · editar código]

Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red.El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito.
Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en :
Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.
Alteración de información de configuración, tales comoinformación de rutas de encaminamiento.
Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).
Interrupción de componentes físicos de red.
Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.
Inundación SYN (SYN Flood)[editar · editar código]
Principios de TCP/IP
Cuando unamáquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags (banderas). Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en lasolicitud (cliente), como en la respuesta (servidor).
Para aclararlo, veamos cómo es un intercambio estándar TCP/IP:
1 Establecer Conexión: El cliente envía una Flag SYN; si el servidor acepta la conexión, éste debería responderle con un SYN/ACK; luego el cliente debería responder con una Flag ACK.
1-Cliente --------SYN-----> 2 Servidor
4-Cliente 6 Servidor

2 Resetear Conexión: Al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo de el Ensayo
  • ensayo de ensayo
  • Ensayo Del Ensayo
  • Ensayo de un ensayo
  • Ensayemos un ensayo
  • ensayo del ensayo
  • Ensayo del ensayo
  • Ensayo del ensayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS