¿Qué es un ataque distribuido de denegación de servicio (DDoS)?

No todos los hackers están fuera para robar su identidad o incluso su dinero. A veces, como los vándalos callejeros de la vida real, los hackers sólo quieren interrumpir el negocio como de costumbre para una empresa sin otra razón que no sea hacerlo.

 

Esa es la idea detrás de un ataque conocido como Denegación de Servicio Distribuida, o «DDoS».

 

DDoS está dirigido a la interrupción de la función normal de un sitio web específico. Eso significa que el ataque no es aleatorio, como un virus lanzado que está dirigido a todo el mundo y nadie, pero nadie en particular. Un DDoS está planeado y coordinado, y el objetivo es hacer que un sitio web completo no esté disponible para sus visitantes regulares o clientes.

 

¿Qué significa «Distributed»?

 

Lo que hace el ataque distribuido es el esfuerzo enfocado dentro de un equipo de los disruptores que comparten el objetivo común de prevenir servidores de destino web (y, por tanto, sitios web específicos) de funcionar normalmente. El ataque se distribuye entre cientos o miles de ordenadores.

 

Cuando eso sucede, los clientes habituales de la página web se les niega el servicio que desean. Aún peor, la empresa que dirige el sitio web se le niega el dinero que ganan por el día. Y también pueden perder algunos clientes para siempre que se sienten frustrados o preocupados por volver al sitio.

 

Un ataque común.

 

La forma más común de ejecutar un ataque DDoS es inundar un negocio con solicitudes de información. El objetivo es crear una ola de «tráfico falso» (mucho más de lo que el servidor web suele manejar y para lo que está construido) que evita que el tráfico normal del cliente pase. Clientes habituales de la empresa se les niega el servicio a causa de la desaceleración.

 

Imagínese una gran multitud de clientes falsos que invaden una tienda-simplemente para mantener a los compradores reales y sin intención de comprar nada. Esa es la idea detrás de un ataque DDoS. Y puede causar bastante revuelo.

 

Feliz Navidad.

 

El día de Navidad de 2014, un ataque DDoS hizo titulares cuando se cerraron las redes de juegos en línea Xbox LIVE y PlayStation Network.Miles de jugadores de juegos en línea, ansiosos de probar nuevos títulos que habían recibido como regalos, no podían ir a jugar en línea. Un grupo llamado lagarto pelotón se jactó de los ataques, y recordó a todos que habían atacado a la red de PlayStation y los juegos en línea World of Warcraft y la Liga de Leyendas a sólo seis meses antes.

 

De vuelta al negocio.

 

Como informó una agencia de noticias, los piratas informáticos están «regresando a la estrategia probada de martillar un sitio web con tráfico falso hasta que se rompa». El ataque a Sony no terminó en datos robados o una red quebrado … simplemente creó un enorme dolor de cabeza para Sony y sus clientes.

 

Fuentes de noticias dicen que en 2016, este tipo de ataques pueden seguir ampliándose, en número y en alcance. Una estadística dijo que los ataques DDoS se triplicaron durante un período de tres meses en comparación con el mismo período del año anterior.

 

Podrías ser parte de un ataque.

 

Los expertos en seguridad dicen que un ataque DDoS es el arma de elección para algunos hackers en estos días. ¿Una de las razones? Irónicamente, es la disponibilidad de una gran tecnología.

 

Hoy en día, los hackers pueden «alquilar» una red de computadoras infectadas. La mala red, llamada una botnet, está controlada por cibercriminales. Bajo su hechizo, una red de ordenadores zombi se puede utilizar para montar un ataque.

 

Podrías ser parte de un ataque DDoS … y ni siquiera lo sabes. Es posible que su equipo sea asumido por un hacker en un momento dado para enviar solicitudes falsas a un sitio web específico. El hacker obtuvo acceso a su computadora (y miles más) por engañar a descargar un programa oculto. (Es por eso que es importante mantener actualizado el programa antivirus).

 

Atrapar a los ladrones.

 

Los funcionarios encargados de hacer cumplir la ley toman estos ataques en serio y trabajan duro para localizar al líder del hack. Una forma de hacerlo es rastrear a los líderes por sus direcciones IP. Pero eso toma suerte.

 

Sin embargo, ya que los informáticos como un hacker puede ser, a veces pueden ser lo suficientemente descuidado como para dejar un rastro que la policía puede utilizar para localizarlos. En un caso, un estudiante de ingeniería informática de Florida hackeó un sitio web cargando miles de archivos en él. Entonces él twitteó sobre su ataque.Pero se jactaba de su propia computadora y su propia dirección IP … la que el FBI usaba para localizarlo. Ellos atraparon al culpable en su dormitorio.

 

Lo mismo le ocurrió a un jugador que lanzó un ataque DDoS en el sitio la llamada del deber. En primer lugar, se engañó a su camino a una puntuación más alta, y luego se impidió a otros de entrar en modo que nadie podía vencerlo en ese juego.

 

Su estrategia de trampa funcionó, pero su hack no lo hizo, porque lo hizo todo desde una computadora que mostraba su propia dirección IP. Las autoridades pudieron localizarlo y atraparlo..

 

Así que la próxima vez que trate de comprar un nuevo par de zapatos en línea, pero el sitio web no responde, no culpar al sitio web. ¡Es probablemente un ataque de alguien disconforme que está protestando contra los compradores de zapatos!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *