Ciencia1.com - Ciencia y Tecnología - Innovación en movimiento: explorando las fronteras de la ciencia y la tecnología. Noticias sobre espacio, ingeniería, tierra, historia, naturalezas, economía, espacio, ingeniería, tierra, historia, naturalezas, economía
Directorio|Noticias|Artículos|Videos|Imágenes|Blog|

 




Noticias | Informáticas | Seguridad Informática

Los DDoS: ataques masivos en Internet contra un servidor para desactivarlo

Los ataques lanzados por piratas en represalia por el cierre de la página de descargas www.megaupload.com, conocidos por las siglas DDoS, son como 'tsunamis' que inundan un servidor informático para impedir su funcionamiento durante un tiempo.

Publicado: Viernes, 20/1/2012 - 19:40  | 1123 visitas.

Imagen:


Tamaño: Letras NormalesLetras MedianasLetras Grandes

Las páginas web del FBI, del ministerio de Justicia estadounidense y de la productora Universal Music fueron víctimas de este tipo de ataques, reivindicados en la red Twitter por el colectivo de piratas Anonymous, a raíz de cierre del conocido portal decretado por la justicia norteamericana.

Se trata de una ataque por denegación de servicio en internet, conocido por las siglas DDoS (del inglés Distributed Denial of Service), consistente en bloquear o al menos sobrecargar una web accediendo a ella desde un gran número de computadoras simultáneamente, algunas de ellas previamente pirateadas.

Ese ataque simultáneo genera un gran flujo de información y el servidor "que no puede responder a todo el mundo, se bloquea completamente", explicó Guillaume Delomel, responsable técnico de la firma especializada Corero Network Security.

Este sistema, por ejemplo, fue el utilizado en 2011 para atacar las webs de Paypal, Visa y Mastercard después de que estas empresas bloquearan los recursos financieros del portal Wikileaks.

"Es el equivalente de una manifestación, de una sentada" (de protesta), aseguró el portavoz de la organización ciudadana francesa La Quadrature du net, Jérémie Zimmermann.

Este tipo de ataque masivo coordinado "no destruye nada", precisó Zimmermann, en el sentido que el servidor atacado vuelve a funcionar al cabo de un tiempo.

Las consecuencias pueden ser "una pérdida de facturación" para un sitio comercial o un "atentado contra la imagen" para el resto de páginas.

Según Delomel, este tipo de ataques es cada vez más frecuente y más sofisticado, con requerimientos más determinados y más difíciles de detectar, por lo que se debe "analizar el comportamiento de los diferentes clientes" para diferenciar "el tráfico sano del malintencionado" y poder llegar a bloquear las máquinas piratas.

En el caso de un ataque emitido desde un ordenador a espaldas de su propietario, es más difícil bloquear el ordenador porque se debe permitir al usuario "navegar" por Internet, subrayó Delomel.

Los administradores de los servidores si pueden hacer, por ejemplo, no dar respuesta a algunos requerimientos cuando "hay más de una petición por segundo procedente de la misma persona", precisó Zimmermann.

Noticia publicada en Univisión (EEUU)

Categorías

» Agregar Enlace
Algoritmos Aplicaciones Biometría Bitácoras Criptografía
Directorios Empresas Encriptación Esteganografía Eventos
Firewalls Firmas Digitales Hacking Institutos Mail Anónimo
Medios Organizaciones PGP Recursos Seguridad en Internet
Usenet Virus y Gusanos

Enlaces a sitios

Access Computer and Internet Security Network

offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.

Attrition

computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.

Chalk Talk-Security

deals with risk of virus and intruders.

CNN.com: Insurgency on the Net

survey of hacking and computer security from CNN.

Data Recovery Service By Geeksnerds UK

Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition

Default Login / PW Database

offering a database of default logins and passwords to common networked devices.

Electronic Frontiers Georgia

offers privacy and anonymity information and downloads.

Ezkracho Team

Textos, noticias y programas sobre seguridad e inseguridad informática.

How Electronic Encryption Works & How It Will Change Your Business

discusses the business use of encryption, with the possible failure modes highlighted.

Image Protection Resources

discusses the pros and cons with many image protection techniques on the Internet and gives advice.



Noticias



Imágenes

 


Videos

 


Artículos


Entradas


Libros

 



Home Atrás Arriba


Estamos en:
Ciencia1.com:
2025 Ciencia1.com - Ciencia y Tecnología. Permitida la reproducción siempre que se señale la fuente y enlace correspondiente a cada material info@ciencia1.com