Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Asignatura
Sistemas Operativos
Autor:
Silvio Jess Soto Romero
Docente
Samir Castano rivera
Universidad de Crdoba
Programa De Ingeniera De Sistemas
Ataques DDos
Objetivos
Objetivo General
Conocer los ataques que son DDos y sus efectos en sistemas de informacin.
Objetivos especficos
La cada de ests servicio solo afecta a los clientes que lo utilizan frecuentemente
por esa razn el servicio es prestado permanentemente y cuando los usuarios no
pueden acceder a estos recursos los prestadores experimentan perdidas importante
a consecuencia de esto.
Cuando los usuarios instalan software privativos quieren tener los servicios pagos
de este sin pagar un solo centavo instalando cracks que es una de las principales
formas de propagacin y contaminacin de las mquinas de los clientes los cuales
pasan a ser miembros de una red de zombie, estos cracks no generan ruido o algn
sntoma de que hay presente un malware en la mquina, estos parches como
tambin son conocidos pueden ser distribuidos a muchos clientes de todas partes
en pginas de descarga de software ya conocidos los cuales muchos de ellos vienen
troyanizados listos con el malware como por ejemplo cundo descargan Windows
pirata.
Otra de las formas de propagacin son por medio de virus informticos son troyano
Una vez muchas personas estn contaminadas se tiene un ejrcito de maquina
ubicadas en distintos sitios que se le conoce como sistema distribuido de aqu el
nombre DDos.
Los DDos volumtricos buscan consumir todo el ancho de banda para causar
obstrucciones y que los clientes no puedan acceder al servicio este ataque es
conocido por la generacin de ruido puede ser detectado por los proveedores del
servicio.
Los DDos mal formados son aquellos los cuales son ip falsas que el utiliza para
engaar la vctima, para esto los servidores pueden tomar medidas para que a el
solo lleguen IPs legitimas.
Algunas de las soluciones que se han tomado para estos ataques son las siguientes
del desvio de peticiones a otro data center el cual tiene el ancho de banda suficiente
y el hardware suficiente para responder a el gran nmero de peticiones del ataque.
Valores mximos que todos los dispositivos implicados puede soportar, as como
los rangos de funcionamiento teniendo en cuenta otros servicios si existen
dispositivos compartidos (servidores, firewalls, balanceadores, routers, etc), de
manera que se puedan conocer los posibles cuellos de botella del servicio de manera
anticipada.