Diferencia entre revisiones de «Ataque de denegación de servicio»

De FdIwiki ELP
Saltar a: navegación, buscar
(Página creada con «Un ataque de '''denegación de servicio''' o DoS consiste en provocar una sobrecarga de los recursos de un sistema, conyevando la pérdida de conectividad a la red, mediant...»)
 
m
 
(11 revisiones intermedias por el mismo usuario no mostrado)
Línea 1: Línea 1:
Un ataque de '''denegación de servicio''' o DoS consiste en provocar una sobrecarga de los recursos de un sistema, conyevando la pérdida de conectividad a la red, mediante el consumo total del ancho de banda del mismo a través de peticiones falsas.  
+
Un ataque de '''denegación de servicio''' o '''DoS''' consiste en provocar una sobrecarga de los recursos de un sistema, conllevando la pérdida de conectividad a la red, mediante el consumo total del ancho de banda del mismo a través de peticiones falsas.  
El ataque DDoS consite en una ampliación del ataque anteriormente mencionado haciendolo más masivo a través del uso de múltiples puntos de conexión, generalmente gracias al uso de los llamados bot.
+
El ataque DDoS consite en una ampliación del ataque anteriormente mencionado haciendolo más masivo a través del uso de múltiples puntos de conexión, generalmente gracias al uso de los llamados [[#Los bots|bots]] y/o [[#Los zombies|zombies]].
  
 
Estos ataques constituyen una grave amenaza debido a la facilidad de perpretarlos y la dificultad para los sistemas para defenderse de los métodos cada vez más agresivos de los crackers.
 
Estos ataques constituyen una grave amenaza debido a la facilidad de perpretarlos y la dificultad para los sistemas para defenderse de los métodos cada vez más agresivos de los crackers.
[[Archivo:DDos.png|250px|thumb|Ataque típico DDoS.]]
+
[[Archivo:DDos.png|400px|thumb|Ataque típico DDoS.]]
  
Los ataques DDoS pueden atacar de diversas formas, centrándose en el ancho de banda (ataques de volumen) sobrecargando la capacidad del servidor provocando que este se caiga y no pueda proveer del servicio a los usuarios o en agotar los recursos del servidor (ataques de protocolo) haciendo que no pueda atander peticiones de usuarios.
+
Los ataques '''DDoS''' pueden atacar de diversas formas, centrándose en el ancho de banda (ataques de volumen) sobrecargando la capacidad del servidor provocando que este se caiga y no pueda proveer del servicio a los usuarios o en agotar los recursos del servidor (ataques de protocolo) haciendo que no pueda atander peticiones de usuarios.
  
 
Algunos de los más conocidos son el ''ICMP echo request flood'', el ''SMURF'', el ''Ping of Death'', el ''DDoS DNS'', entre otras muchas variedades.
 
Algunos de los más conocidos son el ''ICMP echo request flood'', el ''SMURF'', el ''Ping of Death'', el ''DDoS DNS'', entre otras muchas variedades.
  
 
== Los bots ==  
 
== Los bots ==  
Los bots son programas informaticos cuya único propósito es el de hacerse pasar por humanos para la realización de ciertas tareas. Estos se utilizan en múltitud de formas y no siempre están ligados a comportamientes ilícitos a pesar de que el nombre pueda incitar a pensar en ello. Algunos de sus usos legitimos más conocidos son los bots de la wikipedia, que se encargan de detectar fallos en los artículos y corregirlos o en YouTube se encargan de moderar los comentarios inapropiados.
+
Los bots son programas informáticos cuyo único propósito es el de hacerse pasar por humanos para la realización de ciertas tareas. Estos se utilizan en múltitud de formas y no siempre están ligados a comportamientes ilícitos a pesar de que el nombre pueda incitar a pensar en ello. Algunos de sus usos legitimos más conocidos son los bots de la wikipedia, que se encargan de detectar fallos en los artículos y corregirlos o en YouTube se encargan de moderar los comentarios inapropiados.
 
No obstante también pueden ser utilizados con fines ilícitos, entre otros, para provocar ataques DDoS haciendo que cada bot simule una conexión humana provocando que un único usuario con unos pocos equipos y conexiones pueda simular a miles de usuarios tratando de conectarse de forma concurrente, por ejemplo, a una página web.
 
No obstante también pueden ser utilizados con fines ilícitos, entre otros, para provocar ataques DDoS haciendo que cada bot simule una conexión humana provocando que un único usuario con unos pocos equipos y conexiones pueda simular a miles de usuarios tratando de conectarse de forma concurrente, por ejemplo, a una página web.
  
 
== Los zombies ==
 
== Los zombies ==
Los zombies consisten en PCs personales controlados por un tercero sin el conocimiento de la persona que posee el equipo, lo que le permite realizar cualquier tipo de actividad ilícita sin levantar ningún tipo de sospecha ya que a diferencia de un bot este no simula un pc con una conexión, sino que supone una verdadera conexión de un usuario real con una IP real, pudiendose utilizar para actividades ilícitas entre las que se encuentran los ataques de denegación de servicio.
+
Un zombi consiste en PC personal controlado por un tercero sin el conocimiento de la persona que posee el equipo, lo que le permite realizar cualquier tipo de actividad ilícita sin levantar ningún tipo de sospecha ya que a diferencia de un bot este no simula un pc con una conexión, sino que supone una verdadera conexión de un usuario real con una IP real, pudiendose utilizar para actividades ilícitas entre las que se encuentran los ataques de denegación de servicio.
  
Este tipo de control se lleva a cabo mediante la utilización de algún tipo de malware, como gusanos, troyanos o virus informáticos.
+
Este tipo de control se lleva a cabo mediante la utilización de algún tipo de malware, como [[Virus | gusanos]], [[Virus | troyanos]] o [[Virus | virus informáticos]].
  
 
== Motivos ==
 
== Motivos ==
El motivo u origen de porque se producen estos ataques es muy variado y detrás hay intereses económicos por derribar el servicio de la competencia provocando pérdidas millonarias, ataques propagandísticos (como los provocados por crackers, presuntamente rusos, contra ejercicios gubernamentales norteamericanos), ataques contra la libertad de expresión, etc.
+
El motivo u origen de porque se producen estos ataques es muy variado y detrás hay intereses económicos por derribar el servicio de la competencia (pudiendo provocando pérdidas millonarias), ataques propagandísticos (como los provocados por crackers, presuntamente rusos, contra edificios gubernamentales norteamericanos), ataques contra la libertad de expresión, etc.
 +
 
 +
== Consecuencias legales ==
 +
Los ataques DoS y DDoS están regulados por el artículo 264 de la ley Orgánica 5/2010 del 22 de junio, que establece:
 +
 
 +
*''"El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años."''
 +
 
 +
*''"El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años."''
 +
 
 +
No obstante existe un problema a la hora de conocer pruebas fehacientes quién es el responsablede un ataque ya que sólo con la IP la justicia española es ambigua sobre quién puede ser el responsable, y en casos de ataques DDoS en donde pueden verse implicados una gran cantidad de usuarios "zombi" puede ser aún más complicado llegar a conseguir una sentencia condenatoria.
 +
 
 +
== Véase también ==
 +
* [[Delitos informáticos]]
 +
* [[Delitos en Internet]]
 +
* [[Trabajo:Vídeos delitos informáticos]]
 +
* [[Delitos telemáticos - Óscar de la cruz]]
 +
* [[Otros delitos y sus penas]]
 +
 
 +
== Enlaces externos ==
 +
* [https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio Información ampliada sobre los ataques DoS ]
 +
* [https://www.derechoenred.eu/blog/asociacion/ataques-dosddos-en-espana Derecho en la red ]
 +
* [https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-9953 Ley Orgánica 5/2010 del 22 de junio ]

Última revisión de 03:02 17 nov 2016

Un ataque de denegación de servicio o DoS consiste en provocar una sobrecarga de los recursos de un sistema, conllevando la pérdida de conectividad a la red, mediante el consumo total del ancho de banda del mismo a través de peticiones falsas. El ataque DDoS consite en una ampliación del ataque anteriormente mencionado haciendolo más masivo a través del uso de múltiples puntos de conexión, generalmente gracias al uso de los llamados bots y/o zombies.

Estos ataques constituyen una grave amenaza debido a la facilidad de perpretarlos y la dificultad para los sistemas para defenderse de los métodos cada vez más agresivos de los crackers.

Ataque típico DDoS.

Los ataques DDoS pueden atacar de diversas formas, centrándose en el ancho de banda (ataques de volumen) sobrecargando la capacidad del servidor provocando que este se caiga y no pueda proveer del servicio a los usuarios o en agotar los recursos del servidor (ataques de protocolo) haciendo que no pueda atander peticiones de usuarios.

Algunos de los más conocidos son el ICMP echo request flood, el SMURF, el Ping of Death, el DDoS DNS, entre otras muchas variedades.

Los bots

Los bots son programas informáticos cuyo único propósito es el de hacerse pasar por humanos para la realización de ciertas tareas. Estos se utilizan en múltitud de formas y no siempre están ligados a comportamientes ilícitos a pesar de que el nombre pueda incitar a pensar en ello. Algunos de sus usos legitimos más conocidos son los bots de la wikipedia, que se encargan de detectar fallos en los artículos y corregirlos o en YouTube se encargan de moderar los comentarios inapropiados. No obstante también pueden ser utilizados con fines ilícitos, entre otros, para provocar ataques DDoS haciendo que cada bot simule una conexión humana provocando que un único usuario con unos pocos equipos y conexiones pueda simular a miles de usuarios tratando de conectarse de forma concurrente, por ejemplo, a una página web.

Los zombies

Un zombi consiste en PC personal controlado por un tercero sin el conocimiento de la persona que posee el equipo, lo que le permite realizar cualquier tipo de actividad ilícita sin levantar ningún tipo de sospecha ya que a diferencia de un bot este no simula un pc con una conexión, sino que supone una verdadera conexión de un usuario real con una IP real, pudiendose utilizar para actividades ilícitas entre las que se encuentran los ataques de denegación de servicio.

Este tipo de control se lleva a cabo mediante la utilización de algún tipo de malware, como gusanos, troyanos o virus informáticos.

Motivos

El motivo u origen de porque se producen estos ataques es muy variado y detrás hay intereses económicos por derribar el servicio de la competencia (pudiendo provocando pérdidas millonarias), ataques propagandísticos (como los provocados por crackers, presuntamente rusos, contra edificios gubernamentales norteamericanos), ataques contra la libertad de expresión, etc.

Consecuencias legales

Los ataques DoS y DDoS están regulados por el artículo 264 de la ley Orgánica 5/2010 del 22 de junio, que establece:

  • "El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años."
  • "El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años."

No obstante existe un problema a la hora de conocer pruebas fehacientes quién es el responsablede un ataque ya que sólo con la IP la justicia española es ambigua sobre quién puede ser el responsable, y en casos de ataques DDoS en donde pueden verse implicados una gran cantidad de usuarios "zombi" puede ser aún más complicado llegar a conseguir una sentencia condenatoria.

Véase también

Enlaces externos