{"id":493,"date":"2018-04-25T09:12:55","date_gmt":"2018-04-25T14:12:55","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=493"},"modified":"2018-05-07T19:18:10","modified_gmt":"2018-05-07T19:18:10","slug":"ataques-ddos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=493","title":{"rendered":"Los ataques de denegaci\u00f3n de servicios. Una realidad cada vez m\u00e1s frecuente para los usuarios de las TIC."},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/ataque-ddos.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-495 size-medium\" style=\"margin-left: 4px;margin-right: 4px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/04\/ataque-ddos-300x157.jpg\" alt=\"ataque-ddos\" width=\"300\" height=\"157\" \/><\/a>Los ataques DDoS son cada vez m\u00e1s frecuentes, en especial desde que fueron utilizados para hacer inaccesibles simult\u00e1neamente servicios como Twitter, Netflix o Spotify. Por estos motivos a dejado de ser una cuesti\u00f3n que se reduc\u00eda al manejo por especialistas en seguridad inform\u00e1tica para <strong>convertirse en una tem\u00e1tica que conviene conocer a todos<\/strong> para interactuar mejor en la realidad cotidiana de las TIC.<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Las siglas de DDoS significan Distributed Denial of Service o \u201cataque distribuido denegaci\u00f3n de servicio\u201d.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Este tipo de ataques en esencia es el <strong>ataque a un servidor u ordenador desde muchos equipos a la vez<\/strong><strong>.<\/strong> Este flujo masivo de datos hace que los recursos del servidor se agoten y al no ser suficientes, provoque el colapso y su salida de funcionamiento. As\u00ed, un equipo que mantiene una web, servicio o comunidad, cae junto al servidor, si fue el primero el objetivo del ataque.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Por solo mostrar un ejemplo, con algo que ocurri\u00f3 en la UO, aunque sin mayores consecuencias, cuando algunos usuarios han facilitado sus datos en ataques de tipo phishing, se ha producido flujos masivos de mensajer\u00eda que han estado a punto de colapsar los servidores al \u201cembotellarse\u201d el tr\u00e1fico de la red, lo que obliga a detener servicios para corregir el problema.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Esto ocurre porque los servidores tienen unos recursos limitados y la entrada masiva de tr\u00e1fico que supere sus posibilidades hace que se <strong>apage o deje de responder peticiones y por ende se deja de acceder<\/strong><strong>.<\/strong> Solo se volver\u00e1 a la normalidad cuando cese el ataque o se consigan bloquear el ataque.<\/p>\n<p class=\"rtejustify\"><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/cibles.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-494 size-full\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/04\/cibles.jpg\" alt=\"cibles\" width=\"740\" height=\"592\" \/><\/a><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Un ataque DDoS se basa en una t\u00e9cnica muy sencilla, aunque <strong>puede haber variantes<\/strong>. Se comienza con el env\u00edo de datos de manera lenta para que el servidor simplemente consuma m\u00e1s recursos, se alteran paquetes para provocar la espera del servidor de manera indefinida ante una respuesta de una IP falsa.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">En este proceso desempe\u00f1an un papel importante, en muchas oportunidades, los equipos zombies (secuestrados por c\u00f3digos malignos de tipo botnet) que atacan de forma masiva desde una diversidad de puntos una red a partir de c\u00f3digos que muchas veces son automatizados.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Una interrogaci\u00f3n est\u00e1 en el aire: \u00bfc\u00f3mo afecta esto a los usuarios?. La respuesta es sencilla, al tratar de acceder a cualquiera de los servicios afectados, no habr\u00e1 disponibilidad mientras el ataque se mantenga, para prevenir, hay que ser cuidadoso en el uso de las cuentas de usuario y los datos, evitando que una baja percepci\u00f3n de riesgo o la ingenuidad hagan posible un ataque de mayores dimensiones a la red universitaria. Con una actuaci\u00f3n poco responsable podemos facilitar que el ordenador donde se labora se convierta en un equipo zombie, desde donde se produzca uno de los ataques, esto es solo un ejemplo.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Los ataques DDoS son cada vez m\u00e1s frecuentes, en especial desde que fueron utilizados para hacer inaccesibles simult\u00e1neamente servicios como Twitter, Netflix o Spotify. Por estos motivos a dejado de ser una cuesti\u00f3n que se reduc\u00eda al manejo por especialistas &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=493\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,3,6,10,13,14,15,19,20,21,24,28],"tags":[],"class_list":["post-493","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-analisis-de-riesgos","category-codigos-malignos","category-correo-spam","category-hackers","category-incidentes","category-informaciones","category-percepcion-de-riesgo","category-phishing","category-piratas-informaticos","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=493"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/493\/revisions"}],"predecessor-version":[{"id":635,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/493\/revisions\/635"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}