Esto le paso a google y YouTube.

RAYDEN
Yo probé el VDSL
Esto le paso a google y YouTube.

Increible pero los titanes de internet tambien caen en la trampas que esconde la red. 

asi es como lo explican los chicos de @Expressvpn traducido del ingles cortesia del que suscribe 😉. Los enlaces a referencia NO esta en mi control la traducción del contenido pues el origen del artículo es en ingles. 

Hacks de Internet: La diferencia entre los ataques DoS y DDoS
ddos-attack.jpg

Aunque a menudo se conoce en los medios como hacking, un ataque de denegación de servicio (DoS) no es una intrusión de un sistema informático, sino un intento de hacer que un servicio sea inutilizable. Los ataques de denegación de servicio son muy fáciles de ejecutar para cualquiera y, como tales, son relativamente comunes.

Sin embargo, han surgido servicios profesionales que facilitan la defensa contra los ataques DoS, o hacen que el ataque sea menos efectivo. Cuando muchas partes participan en un ataque DoS, se conoce como un ataque distribuido de denegación de servicio, o DDoS.

Ataques comunes de denegación de servicio

La forma más fácil de un ataque DoS es aquella en la que el contenido simplemente se solicita a un sitio, es decir, una página web, un archivo o una solicitud de búsqueda. Esta solicitud consumirá recursos tanto para la persona que la hace como para la(s) persona(s) atacada(s). En teoría, si tiene más ancho de banda que el servicio que está atacando, podría consumir todo su ancho de banda, lo que significa que nadie más podría descargar ningún archivo.

Algunas operaciones pueden ser muy intensivas en recursos en el servidor objetivo, pero requieren poco o ningún recurso por parte del atacante. Los servicios mal preparados hacen que sea barato y fácil para un atacante ralentizar el servidor al abrumarlo, haciendo que el servicio no esté disponible para otros usuarios.

La mayoría de los servicios, sin embargo, limitarán la cantidad de recursos gastados en cada visitante, para evitar que un solo usuario use todos sus recursos. El servidor también podría bloquear completamente a un usuario si su actividad se considera sospechosa. En otros casos, un servicio podría solicitar un captcha, para ralentizar los procesos automáticos.

Defenderse contra un ataque distribuido de denegación de servicio es más difícil. En lugar de que un solo usuario con una sola máquina inunde un servidor con solicitudes, hay miles o incluso millones de máquinas (llamadas botnets).

Las botnets son máquinas comprometidas como computadoras de escritorio, routers, servidores y cualquier hardware conectado a Internet, como cámaras de seguridad. Los dispositivos están infectados con malware y controlados a distancia por un grupo de atacantes, que a menudo alquilan estas botnets cada hora con el único propósito de los ataques DDoS.

AdobeStock_66656615.jpg

 

Los atacantes DDoS no son hackers de lobo solitario.

 

Ataques DDoS financiados por el Estado Nacional

Cuando son llevados a cabo por actores bien financiados, como los Estados nacionales, los ataques DDoS se vuelven casi imposibles de defender debido al alcance del ataque. Los ataques DDoS representan una grave amenaza para la libertad de expresión en línea, ya que se hacen en secreto extrajudicial y sin rendición de cuentas.

Por ejemplo, China ha reutilizado en el pasado su Gran Cortafuegos para iniciar ataques DDoS contra Github por alojar espejos de artículos de periódicos. También se informa que la agencia de espionaje británica GCHQ utilizó ataques DDoS como represalia contra los grupos de hackers Anonymous y LulzSec. Estos tipos de ataques de alto nivel se conocen como "ataques DoS persistentes avanzados".

Los ataques DDoS se pueden ejecutar por una variedad de razones. A veces su objetivo es puramente político, o un acto de venganza contra un ataque anterior. Los ataques también se pueden llevar a cabo por razones comerciales, por ejemplo, para "convencer" a los clientes de un competidor de cambiar de producto.

Un ataque DDoS grande y eficiente puede ser costoso, por lo que el daño a menudo se limita a solo unas pocas horas o días de interrupción, ya que el perpetrador no puede permitirse el lujo de soportarlo más tiempo. Aún así, para un negocio, incluso este corto tiempo puede tener graves implicaciones comerciales.

Muchos atacantes usarán un ataque DDoS con el propósito de extorsión. Inicialmente, se lanza un pequeño ataque contra un objetivo, seguido de una solicitud de rescate. Si el objetivo no paga, generalmente sigue un ataque DDoS más grande, a veces seguido de otra solicitud de rescate.

Pagar el rescate, en este caso, no es sabio. Otros ataques pronto seguirán (ya que todo el mundo sabe que pagará). Hay muchos atacantes potenciales por ahí, por lo que la promesa de un grupo de "no atacar" de nuevo no tiene sentido. Invertir el capital en protección DDoS es mucho más sabio.

 

users.jpg

 

Como siempre, son los usuarios los que sufren.

Ataques de denegación de servicio contra usuarios

Los ataques DoS también se pueden lanzar contra aquellos que no operan un servicio web. Por ejemplo, su bandeja de entrada de correo electrónico puede ser el objetivo de lo que se llama una bomba de correo electrónico. Durante un ataque con bomba de correo electrónico, un usuario recibirá un gran número de correos electrónicos, algunos con archivos adjuntos masivos, otros diseñados para activar alertas en el sistema del usuario. Si el sistema, en particular el filtro de spam, está mal configurado, esto puede bloquear el servidor de correo electrónico o el cliente (p. ej. Outlook) que el usuario utiliza para leer el correo electrónico. Durante la duración del ataque (y posiblemente más tiempo) el servicio de correo electrónico se interrumpirá. Es posible que todos los correos electrónicos recibidos durante el ataque se pierdan, o que tarden mucho tiempo en filtrarse al usuario.

Pero los ataques DDoS no solo golpean a las computadoras, también pueden hacer que los teléfonos sean inutilizables. Un método inteligente para lograr esto implica un anuncio falso en línea sacado a nombre de la víctima, por ejemplo, para un coche absurdamente barato en una gran ciudad. La inundación resultante de correos electrónicos y llamadas telefónicas puede ser de gran inconveniente para la víctima. Y como todos son mensajes no automatizados de personas reales, son muy difíciles de defender o bloquear.

En situaciones extremas, obtener una nueva dirección de correo electrónico o número de teléfono puede ser la mejor opción para la víctima. Sin embargo, un proveedor de correo electrónico bien configurado y popular, como Google o Apple, recorrerá un largo camino en la defensa contra los ataques.

 

Fuente original: https://www.expressvpn.com/

#googledown

#youtubedown

Sl2


"Una vez dijo un sabio: Cuanto Menos Bulto Más Claridad"
Mensaje 1 de 2
356 Visitas
1 RESPUESTA 1
thonio
Quítamelo todo menos el 5G

   Muy interesante @RAYDEN; gracias por el aporte y la informacion.

   Un afectuoso saludo.



No olvides pasar por nuestra seccion de Ayuda, para resolver de forma rapida y sencilla, las consultas o dudas que te puedan surgir, en relacion con los productos y servicios de Movistar; recuerda que tambien dispones de un buscador (ubicado en la parte superior de la web de la Comunidad), para asi obtener informacion sobre miles de consultas ya resueltas, similares a la tuya.

Te invitamos a que te presentes en nuestro Foro de Bienvenida, para conocer a mas usuarios y estar al dia sobre nuevos productos, servicios e innovaciones tecnologicas.

Comunidad Movistar
Solución aceptada.png
Mensaje 2 de 2
298 Visitas