Sei sulla pagina 1di 5

Informe

Asignatura
Sistemas Operativos

Autor:
Silvio Jess Soto Romero

Docente
Samir Castano rivera

Universidad de Crdoba
Programa De Ingeniera De Sistemas
Ataques DDos

Ph. D. Enrique Santiago Chinchilla

Objetivos

Objetivo General

Conocer los ataques que son DDos y sus efectos en sistemas de informacin.

Objetivos especficos

Identificar los tipos de ataques DDos.


Conocer cmo operan ataques DDos.
Resaltar sus principales caractersticas.
Ataques DDos

Los ataques DDos o ataque de denegacin de servicio distribuido, es un conjunto de


acciones ejecutadas por una o un conjunto de personas las cuales usan tecnologa
para atacar la disponibilidad de un servicio.

Un servicio informtico es un conjunto de actividades que busca responder a las


necesidades de un cliente (Wikipedia, 2016) , estos servicios suelen ser prestados
de forma permanente y son solicitados por lo general por muchos clientes, el ataque
DDos busca que los clientes no puedan acceder o usar dichos servicios provocando
prdidas para los propietarios de estos de distintas formas.

La forma en cmo funciona este ataque es muy interesante y adems complejo


debido a que necesita de muchos dispositivos para poder hacer la inundacin como
tambin se le conoce a este ataque debido a que se necesitan hacer muchas
peticiones a un servidor para que este no pueda atenderlas a todas y haciendo que
este eventualmente caiga y lo usuarios no puedan utilizar los servicios.

La cada de ests servicio solo afecta a los clientes que lo utilizan frecuentemente
por esa razn el servicio es prestado permanentemente y cuando los usuarios no
pueden acceder a estos recursos los prestadores experimentan perdidas importante
a consecuencia de esto.

Los ataques DDos volumtricos como tambin se le conocen necesita de muchos


dispositivos que realicen una peticin a un servidor, pero la forma ingeniosa y
reveladora de cmo obtener todos estos dispositivos nos muestra que muchos de
las personas del comn son cmplices de estos ataques de manera indirecta, pero
que consentimos de cierta forma esta conducta delictiva con otra la cual si
conocemos y es la piratera de software privativo.

Cuando los usuarios instalan software privativos quieren tener los servicios pagos
de este sin pagar un solo centavo instalando cracks que es una de las principales
formas de propagacin y contaminacin de las mquinas de los clientes los cuales
pasan a ser miembros de una red de zombie, estos cracks no generan ruido o algn
sntoma de que hay presente un malware en la mquina, estos parches como
tambin son conocidos pueden ser distribuidos a muchos clientes de todas partes
en pginas de descarga de software ya conocidos los cuales muchos de ellos vienen
troyanizados listos con el malware como por ejemplo cundo descargan Windows
pirata.
Otra de las formas de propagacin son por medio de virus informticos son troyano
Una vez muchas personas estn contaminadas se tiene un ejrcito de maquina
ubicadas en distintos sitios que se le conoce como sistema distribuido de aqu el
nombre DDos.

Los DDos volumtricos buscan consumir todo el ancho de banda para causar
obstrucciones y que los clientes no puedan acceder al servicio este ataque es
conocido por la generacin de ruido puede ser detectado por los proveedores del
servicio.

Los DDos mal formados son aquellos los cuales son ip falsas que el utiliza para
engaar la vctima, para esto los servidores pueden tomar medidas para que a el
solo lleguen IPs legitimas.

Algunas de las soluciones que se han tomado para estos ataques son las siguientes
del desvio de peticiones a otro data center el cual tiene el ancho de banda suficiente
y el hardware suficiente para responder a el gran nmero de peticiones del ataque.

Adems se construyen bases de datos de IPs que se les ha detectado un


comportamiento sospechoso para que cuando quieran hacer una peticin al
servidor este haga caso omiso y no responda tales peticiones.

Se debe hacer una monitorizacin de la plataforma teniendo en cuenta algunos


parmetros clave como lo son

Comportamiento habitual del servicio a proteger, entre los que se encontraran el


nmero de peticiones nuevas segn lnea temporal, localizacin de los clientes que
acceden al servicio, puertos y flujos de conexiones necesarios, ancho de banda
utilizado, valores medios de CPU, memoria, etc de dispositivos, ... para poder
comparar en caso de ataques o comportamientos anmalos.

Valores mximos que todos los dispositivos implicados puede soportar, as como
los rangos de funcionamiento teniendo en cuenta otros servicios si existen
dispositivos compartidos (servidores, firewalls, balanceadores, routers, etc), de
manera que se puedan conocer los posibles cuellos de botella del servicio de manera
anticipada.

Crecimiento esperado en el tiempo y nuevos servicios, que puedan impactar en los


datos de los dos puntos anteriores (Arizmendi, 2014).
Referencias
Arizmendi, L. (25 de 3 de 2014). IDEaaS para Data Centers. Obtenido de IDEaaS para Data Centers:
http://luisarizmendi.blogspot.com.co/2014/03/ataques-dos-y-ddos-prevencion-
deteccion.html

Wikipedia. (14 de 10 de 2016). wikipedia. Obtenido de


https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

Potrebbero piacerti anche