Tiempo de lectura: 2 minutos
Shares

El sentimiento de seguridad mientras navegamos por la red, ya sea como usuarios o como desarrolladores, es una de las claves de la experiencia online. Cada día tenemos más datos en la nube tanto en el uso personal, como en el empresarial o en el de un eCommerce y nos preocupa la seguridad de nuestros datos y el correcto acceso a nuestros canales. Por ello el ciberataque sufrido a finales de 2016 por empresas tan relevantes como Spotify, PayPal, Twitter o Netflix y que afectó a diferentes webs a nivel internacional ha levantado las alertas. Y tras él se encuentra un modo concreto de asalto, el ataque DDOs.

Empecemos por el ataque DOS

El ataque DDOS es, con alguna particularidad, similar al DOS, o ataque de denegación de servicio. Este suceso, que normalmente es ejecutado por hackers con objetivos concretos, consiste en asaltar a un servicio o una página web prohibiendo el acceso a todo el contenido.

Es decir, una vez que una página web es atacada por este medio deja de poder acceder a sus propios datos hasta que es capaz de parar la intrusión. Para lograrlo el atacante satura el servidor en el que se aloja la página o alguno de sus servicios haciendo que dicho servidor no pueda funcionar correctamente.

Ataque DDoS o de denegación de servicio distribuido

La principal diferencia que se encuentra entre el ataque DDoS y el DOS es que el primero se realiza desde diferentes lugares. Varios ordenadores son los encargados de enviar las peticiones de acceso a la página o servicio web hasta bloquearlo.

Normalmente cada ordenador implicado trabaja con bots, programas que se comportan como personas y que pueden ser beneficiosos (por ejemplo en la función de corregir contenido de la web) o maliciosos si se usan como en este caso para generar accesos a las páginas hasta bloquear los servidores.

Pongamos el ejemplo del último ciberataque: los hackers lanzaron llamadas desde múltiples ordenadores y desde diferentes IPs a un servicio de DNS (entendamos de forma muy simple el DNS como el traductor de los nombres de dominio que introduce el usuario por el código interno del sistema). Al dejar de funcionar este servicio porque no soporta todas las llamadas, las páginas web que trabajan con él dejan de ser accesibles.

Parar el ataque se convierte entonces en la prioridad máxima y dependerá del número de IPs que estén generando esa solicitud de acceso.

Foto: Shutterstock

Shares