SlideShare una empresa de Scribd logo
99
¿Qué diferencia hay entre un DoS y un DDos?
ATAQUES
Dos y Ddos
¿Qué diferencia hay entre un
DoS y un DDos?
99
¿Qué diferencia hay entre un DoS y un DDos?
1.	La respuesta de las peticiones de los
usuarios pueden ser lentas o nulas
2.	El Servidor se desconecta de la red y
queda sin conexión.
Satura el servidor por medio de muchas peti-
ciones de una misma pc que poco a poco va
consumiendo recursos hasta que comien-
ce a rechazar las peticiones y comenzara a
denegar el servicio (DoS)
Como ventaja tiene que el administrador
puede ver de dónde vienen todos esos
ataques, banea la IP y el ataque cesa…
Este tipo de ataque se realiza con programas
de estilo escritorio como este que se puede
apreciar en la imagen:
En el cual se coloca una IP y la potencia del
ataque y listo.
El uso de este tipo de programas en el
hacking es muy mal visto, ya que solo le dan
mal uso, es decir, lo utilizan para tirar sitios
web.
Si bien un DoS o DDoS no es sinonimo de
hackear o defacear un sitio web, estos
pueden causar grandes problemas al servi-
dor en donde esta alojada la web atacada.
El objetivo de estos ataques es el de afectar la
performance de la pagina atacada, agotando
el ancho de banda o sobrepasando la capa-
cidad de procesamiento.
A su vez, el sitio web también puede verse
afectado si la base de datos es sobrecargada
con varias peticiones al mismo tiempo.
DoS: Denial of Service
(Denegación de servicio).
Un servidor web está preparado para sopor-
tar una cierta cantidad de peticiones o
conexiones simultáneas. Si supera ese límite
de conexiones, pueden pasar dos cosas:
www.g2khosting.com 2013
¿Qué diferencia hay entre un
DoS y un DDos?
Ataque Dos
www.g2khosting.com | G2K Argentina S.A.© 2013
99
¿Qué diferencia hay entre un DoS y un DDos?
DDoS: Distributed Denial of
service
(Denegacion de servicio distribuida)
Esto es algo similar al ataque DoS, ya que
este tipo de ataque también consiste en tirar
el servidor. La diferencia está en que este
ataque es distribuido. Esto quiere decir que
no se ataca desde una sola PC como en el
DoS, sino que son muchas PCs, haciendo
peticiones al mismo servidor. El administra-
dor de la web no podrá saber de dónde viene
el ataque, por lo tanto cuesta más detener-
lo. A esto se lo llama Denegación de Servicio
Distribuida (DDoS)
Este tipo de ataque (DDoS) Se hace con una
red Zombie. En otras palabras, se hace con
una Botnet.
En ambos casos lo que se busca es consumir
el ancho de banda del servidor para tirar la
web.
Así como este, existen varios programas más
y son pocos los que les dan buen uso a los
programas de este tipo. Un buen uso seria
realizar un test de carga o estrés, para saber
cuánto trafico podría soportar un sitio web.
Ataque Dos
Ataque Ddos vía IRC
Ataques desde Panel de control Ddos
www.g2khosting.com | G2K Argentina S.A.© 2013
99
¿Qué diferencia hay entre un DoS y un DDos?
web:
Al abrir o ejecutar cualquiera de estos, es
muy probable que acabemos infectados por
una botnet y nuestra conexión sería utilizada
para atacar sitios.
¿Cómo prevenir ataques?
Como webmasters podemos instalar en
nuestro servidor el famoso mod_evasive
Básicamente lo que hace es mantener una
tabla dinámica con las URIs accedidas por
las distintas IPs de los clientes del Apache,
y permite ejecutar algunas acciones cuando
una misma IP solicita un mismo recurso (una
misma URI o elementos de un mismo sitio)
más de n veces en m segundos. La acción
por default que ejecuta el mod_evasive es,
una vez superado el máximo de requests por
segundo permitidos, bloquear durante una
cantidad de segundos al cliente (la IP) devol-
viendo un error 403 (Forbidden) a la petición
HTTP. Pero lo interesante es que también
permite ejecutar un comando de sistema al
registrarse un intento de ataque, con lo cual
se puede agregar una regla al iptables para
bloquear la IP del cliente.
Otra forma es utilizando Cloudflare que
es un sistema gratuito que actua como un
Obviamente es mucho más potente un
ataque con una Botnet ya que son varias PCs
las que atacan a un solo sitio.
Este tipo de ataque se realiza con software
de escritorio muy similares a los troyanos
(tanto el cliente como el servidor son ejecu-
tables), también están los de panel web y
finalmente por IRC.
A continuación, algunas capturas de paneles
de botnets:
En todos los casos, los métodos de propaga-
ción son iguales. Un caso muy visto, son los
videos llamativos de facebook
Al ser infectados, luego nosotros infectare-
mos a nuestros contactos y asi sucesivamen-
te hasta formar una cadena con una gran
cantidad de infectados
Existen más formas de infección, como la
Ataques desde facebook
Red infectada
www.g2khosting.com | G2K Argentina S.A.© 2013
99
¿Qué diferencia hay entre un DoS y un DDos?
servidor “proxy” entre sus visitantes y nues-
tro servidor. Al actuar como un “proxy”,
CloudFlare cachea (almacena en memo-
ría) el contenido estático de su web, lo que
disminuye el número de peticiones a nues-
tros servidores, pero todavía permite a sus
visitantes el acceso a su web. Existen varias
ventajas del sistema CloudFlare.
Mejora del Rendimiento de la Web:
CloudFlare tiene servidores “proxy” situados
en todo el mundo. Los servidores “proxy”
están situados cerca de sus visitantes, lo que
significa que noten mejoras en el tiempo
de carga de una página, ya que el conteni-
do “cacheado” se entrega desde servidor
“caché” más cercano en vez de directamen-
te desde nuestro servidor. Muchos estudios
demuestran que cuanto más rápida es una
web más tiempo los visitantes permanecen
en ella.
Protección contra Comentarios no Desea-
dos (Spam):
CloudFlare aprovecha datos de los recur-
sos de terceros para reducir el número de
comentarios “spam” en su web.
Alerta a los Visitantes de Ordenadores
Infectados: CloudFlare alerta a los visitan-
tes humanos de que tienen un ordenador
infestado y que necesitan tomar las acciones
apropiadas para limpiar el “malware” o los
virus de su ordenador. Los visitantes debe-
ran introducir un CAPTCHA (conjunto visual
de números y letras) para acceder a su web.
Modo de Navegación Offline: El el caso de
que nuestro servidor esté no disponible,
los visitantes podrán aún acceder a su web
ya que CloudFlare servirá a los visitantes
las páginas desde su memoría caché. Entre
otras ventajas más.

Más contenido relacionado

La actualidad más candente

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
1smr07
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 

La actualidad más candente (18)

webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a Ataques DDoS y DoS | G2k hosting

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
Alonso Caballero
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Alonso Caballero
 
Trabajo servidores ci. 4469203
Trabajo servidores  ci. 4469203Trabajo servidores  ci. 4469203
Trabajo servidores ci. 4469203
javiercarillo
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
Jaime Leon
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
larry_2012
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
LupitaAR
 

Similar a Ataques DDoS y DoS | G2k hosting (20)

Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
¿Qué son los ataques DDOS?
¿Qué son los ataques DDOS?¿Qué son los ataques DDOS?
¿Qué son los ataques DDOS?
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
Qué es CloudFlare y cómo sacarle provecho con un plan Gratis
Qué es CloudFlare y cómo sacarle provecho con un plan GratisQué es CloudFlare y cómo sacarle provecho con un plan Gratis
Qué es CloudFlare y cómo sacarle provecho con un plan Gratis
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Diagramas
DiagramasDiagramas
Diagramas
 
3 parcial m2m
3 parcial m2m3 parcial m2m
3 parcial m2m
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Trabajo servidores ci. 4469203
Trabajo servidores  ci. 4469203Trabajo servidores  ci. 4469203
Trabajo servidores ci. 4469203
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Terminos utilizados en internet para diseño web
Terminos utilizados en internet para diseño web Terminos utilizados en internet para diseño web
Terminos utilizados en internet para diseño web
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Servidores trabajo
Servidores trabajoServidores trabajo
Servidores trabajo
 
Servidores trabajo
Servidores trabajoServidores trabajo
Servidores trabajo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 

Más de G2K Hosting

Cloud como nos cambia la vida
Cloud  como nos cambia la vidaCloud  como nos cambia la vida
Cloud como nos cambia la vida
G2K Hosting
 

Más de G2K Hosting (10)

Receta basica para twitter - g2khosting.com
Receta basica para twitter - g2khosting.comReceta basica para twitter - g2khosting.com
Receta basica para twitter - g2khosting.com
 
Receta basica para twitter - G2khosting.com
Receta basica para twitter - G2khosting.comReceta basica para twitter - G2khosting.com
Receta basica para twitter - G2khosting.com
 
Responsive web design
Responsive web designResponsive web design
Responsive web design
 
Cloud como nos cambia la vida
Cloud  como nos cambia la vidaCloud  como nos cambia la vida
Cloud como nos cambia la vida
 
La gente busca g2k hosting
La gente busca   g2k hostingLa gente busca   g2k hosting
La gente busca g2k hosting
 
Cloud vs. Dedicado
Cloud vs. DedicadoCloud vs. Dedicado
Cloud vs. Dedicado
 
5 mitos sobre el cloud hosting
5 mitos sobre el cloud hosting5 mitos sobre el cloud hosting
5 mitos sobre el cloud hosting
 
Radioactiva (Audio Streaming)
Radioactiva (Audio Streaming)Radioactiva (Audio Streaming)
Radioactiva (Audio Streaming)
 
Continuidad del negocio
Continuidad del negocioContinuidad del negocio
Continuidad del negocio
 
Su servidor en un Datacenter - G2K Hosting
Su servidor en un Datacenter - G2K HostingSu servidor en un Datacenter - G2K Hosting
Su servidor en un Datacenter - G2K Hosting
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 

Ataques DDoS y DoS | G2k hosting

  • 1. 99 ¿Qué diferencia hay entre un DoS y un DDos? ATAQUES Dos y Ddos ¿Qué diferencia hay entre un DoS y un DDos?
  • 2. 99 ¿Qué diferencia hay entre un DoS y un DDos? 1. La respuesta de las peticiones de los usuarios pueden ser lentas o nulas 2. El Servidor se desconecta de la red y queda sin conexión. Satura el servidor por medio de muchas peti- ciones de una misma pc que poco a poco va consumiendo recursos hasta que comien- ce a rechazar las peticiones y comenzara a denegar el servicio (DoS) Como ventaja tiene que el administrador puede ver de dónde vienen todos esos ataques, banea la IP y el ataque cesa… Este tipo de ataque se realiza con programas de estilo escritorio como este que se puede apreciar en la imagen: En el cual se coloca una IP y la potencia del ataque y listo. El uso de este tipo de programas en el hacking es muy mal visto, ya que solo le dan mal uso, es decir, lo utilizan para tirar sitios web. Si bien un DoS o DDoS no es sinonimo de hackear o defacear un sitio web, estos pueden causar grandes problemas al servi- dor en donde esta alojada la web atacada. El objetivo de estos ataques es el de afectar la performance de la pagina atacada, agotando el ancho de banda o sobrepasando la capa- cidad de procesamiento. A su vez, el sitio web también puede verse afectado si la base de datos es sobrecargada con varias peticiones al mismo tiempo. DoS: Denial of Service (Denegación de servicio). Un servidor web está preparado para sopor- tar una cierta cantidad de peticiones o conexiones simultáneas. Si supera ese límite de conexiones, pueden pasar dos cosas: www.g2khosting.com 2013 ¿Qué diferencia hay entre un DoS y un DDos? Ataque Dos
  • 3. www.g2khosting.com | G2K Argentina S.A.© 2013 99 ¿Qué diferencia hay entre un DoS y un DDos? DDoS: Distributed Denial of service (Denegacion de servicio distribuida) Esto es algo similar al ataque DoS, ya que este tipo de ataque también consiste en tirar el servidor. La diferencia está en que este ataque es distribuido. Esto quiere decir que no se ataca desde una sola PC como en el DoS, sino que son muchas PCs, haciendo peticiones al mismo servidor. El administra- dor de la web no podrá saber de dónde viene el ataque, por lo tanto cuesta más detener- lo. A esto se lo llama Denegación de Servicio Distribuida (DDoS) Este tipo de ataque (DDoS) Se hace con una red Zombie. En otras palabras, se hace con una Botnet. En ambos casos lo que se busca es consumir el ancho de banda del servidor para tirar la web. Así como este, existen varios programas más y son pocos los que les dan buen uso a los programas de este tipo. Un buen uso seria realizar un test de carga o estrés, para saber cuánto trafico podría soportar un sitio web. Ataque Dos Ataque Ddos vía IRC Ataques desde Panel de control Ddos
  • 4. www.g2khosting.com | G2K Argentina S.A.© 2013 99 ¿Qué diferencia hay entre un DoS y un DDos? web: Al abrir o ejecutar cualquiera de estos, es muy probable que acabemos infectados por una botnet y nuestra conexión sería utilizada para atacar sitios. ¿Cómo prevenir ataques? Como webmasters podemos instalar en nuestro servidor el famoso mod_evasive Básicamente lo que hace es mantener una tabla dinámica con las URIs accedidas por las distintas IPs de los clientes del Apache, y permite ejecutar algunas acciones cuando una misma IP solicita un mismo recurso (una misma URI o elementos de un mismo sitio) más de n veces en m segundos. La acción por default que ejecuta el mod_evasive es, una vez superado el máximo de requests por segundo permitidos, bloquear durante una cantidad de segundos al cliente (la IP) devol- viendo un error 403 (Forbidden) a la petición HTTP. Pero lo interesante es que también permite ejecutar un comando de sistema al registrarse un intento de ataque, con lo cual se puede agregar una regla al iptables para bloquear la IP del cliente. Otra forma es utilizando Cloudflare que es un sistema gratuito que actua como un Obviamente es mucho más potente un ataque con una Botnet ya que son varias PCs las que atacan a un solo sitio. Este tipo de ataque se realiza con software de escritorio muy similares a los troyanos (tanto el cliente como el servidor son ejecu- tables), también están los de panel web y finalmente por IRC. A continuación, algunas capturas de paneles de botnets: En todos los casos, los métodos de propaga- ción son iguales. Un caso muy visto, son los videos llamativos de facebook Al ser infectados, luego nosotros infectare- mos a nuestros contactos y asi sucesivamen- te hasta formar una cadena con una gran cantidad de infectados Existen más formas de infección, como la Ataques desde facebook Red infectada
  • 5. www.g2khosting.com | G2K Argentina S.A.© 2013 99 ¿Qué diferencia hay entre un DoS y un DDos? servidor “proxy” entre sus visitantes y nues- tro servidor. Al actuar como un “proxy”, CloudFlare cachea (almacena en memo- ría) el contenido estático de su web, lo que disminuye el número de peticiones a nues- tros servidores, pero todavía permite a sus visitantes el acceso a su web. Existen varias ventajas del sistema CloudFlare. Mejora del Rendimiento de la Web: CloudFlare tiene servidores “proxy” situados en todo el mundo. Los servidores “proxy” están situados cerca de sus visitantes, lo que significa que noten mejoras en el tiempo de carga de una página, ya que el conteni- do “cacheado” se entrega desde servidor “caché” más cercano en vez de directamen- te desde nuestro servidor. Muchos estudios demuestran que cuanto más rápida es una web más tiempo los visitantes permanecen en ella. Protección contra Comentarios no Desea- dos (Spam): CloudFlare aprovecha datos de los recur- sos de terceros para reducir el número de comentarios “spam” en su web. Alerta a los Visitantes de Ordenadores Infectados: CloudFlare alerta a los visitan- tes humanos de que tienen un ordenador infestado y que necesitan tomar las acciones apropiadas para limpiar el “malware” o los virus de su ordenador. Los visitantes debe- ran introducir un CAPTCHA (conjunto visual de números y letras) para acceder a su web. Modo de Navegación Offline: El el caso de que nuestro servidor esté no disponible, los visitantes podrán aún acceder a su web ya que CloudFlare servirá a los visitantes las páginas desde su memoría caché. Entre otras ventajas más.