Problemas con la seguridad informática: algunos ejemplos de ataques de denegación de servicio

Un ejemplo de negación del servicio

Imagine que hay un concierto con un artista y banda muy popular. Los boletos se han agotado. Se espera que el clima sea bueno esa noche, y la gente espera ansiosamente que comience el concierto. Así que aparecen en las puertas esperando para entrar.

pero notan que a pesar de que hay 15 puertas disponibles para recolectar boletos, solo uno está tripulado para recoger los boletos. Entonces, la línea crece cada vez más. La gente está impaciente. El guardián realiza su deber de manera eficiente y oportuna, pero lleva tiempo procesar el boleto. Mientras tanto, el concierto está a punto de comenzar. Las personas quedan en línea y no pueden entrar.

Eso es negación del servicio.

En el nivel de la computadora o la red, el proceso es similar.

Los ataques del sistema operativo

Los sistemas operativos tienen defectos, no intencionalmente, pero la estructura del sistema operativo puede crear algunas vulnerabilidades. Por ejemplo, un sistema operativo debe procesar diferentes estados de operación para trabajar con la memoria y la CPU; Esto puede dejar el sistema operativo abierto y vulnerable mientras busca el código correcto para usar en una operación. Eso es todo el tiempo que algunos virus pueden necesitar explotar la vulnerabilidad. Los piratas informáticos los buscan y los persiguen si se encuentran. Hay varios ejemplos de ataque de denegación de servicio para que usted considere.

Taquetación remota

Una de esas vulnerabilidad es una debilidad que permite que un hacker ingrese al sistema Y asumirlo de forma remota. Una vez que se lleva a cabo la adquisición, incluso sin que el usuario de la computadora lo sepa, el hacker puede funcionar.

READ  Revisión del producto: Razer Tiamat 7.1 Auriculares de juegos de sonido envolvente

bloqueos utilizando controles de autenticación

Como se muestra al principio Ejemplo, los bloqueos son posibles, incluso en los sistemas informáticos. Muchos sistemas tienen características de autenticación, como un nombre de inicio de sesión y una contraseña. Luego, si un usuario ingresa la contraseña incorrecta varias veces, el control de autenticación limita los intentos y puede bloquear al usuario. Entonces, un hacker puede manipular el límite de la cuenta de inicio de sesión y bloquear al usuario.

Los ataques de redes que afectan la entrada o la creación de problemas de velocidad

Los ataques de DOS también pueden afectar las redes . Un ejemplo trata sobre la destrucción física o la alteración de los componentes de la red. Los piratas informáticos pueden interrumpir las conexiones entre dos computadoras o la interrupción ocurrirá entre los múltiples dispositivos en la red. Una forma de hacerlo es inundar el ancho de banda con un tráfico innecesario adicional. El tráfico legítimo no podrá ingresar o si lo hace, viaja a una velocidad reducida.

recursos no renovables

Los ataques de DOS también pueden consumir recursos escasos, limitados o no renovables. Un ejemplo de un ataque de denegación de servicio viene con la destrucción o la alteración de la información de configuración en el sistema operativo. Con tal ataque, se produce inundaciones para que el sistema sea incapaz de realizar las operaciones normales. La CPU puede estar funcionando en el nivel del 100%, lo que evita que otros procesos se ejecuten.

Saturación de memoria

Otro ejemplo de DOS se produce cuando los programas acceden más y Más memoria llenando así el espacio disponible en el sistema. Generar mensajes de correo en exceso puede tomar memoria. Esto ralentiza el sistema, incluso hasta el punto de que otros programas no pueden ejecutarse. Incluso después de un reinicio, el problema puede no desaparecer. En tal caso, el ataque DOS ahora se encuentra en la categoría de malware que ha infectado el sistema.

READ  Noticias de fusión: XM y Sirius anuncian planes de suscripción escalonados

Estos ejemplos pueden ayudar a las personas a comprender qué problemas pueden estar afectando sus sistemas. Pero tenga en cuenta que cada computadora o sistema de red es vulnerable. Esto es especialmente si uno está accediendo a Internet. Por lo tanto, los usuarios de PC, los administradores y administradores de redes deben crear y hacer cumplir los firewalls y los controles de configuración para mantener sus sistemas lo más seguros y protegidos como sea posible; Saber cómo actúa DOS es una forma de configurar estos controles.

referencia: