Un ataque DDoS, o ataque distribuido de denegación de servicio, es un ciberataque en el que un actor o grupo de actores maliciosos explotan sistemas informáticos o redes para hacerlos inaccesibles a sus usuarios previstos. Esto se consigue abrumándolos con peticiones, tráfico o mensajes, o aprovechándose de las vulnerabilidades del sistema.

Un ataque DDoS implica múltiples sistemas informáticos comprometidos (conocidos como "bots" o "zombis") a los que se hace enviar peticiones o datos a un único sistema objetivo. Esta inmensa afluencia de peticiones y datos agota los recursos del sistema objetivo y provoca una denegación de servicio para los usuarios legítimos.

Los atacantes pueden utilizar un único ordenador para lanzar el ataque, o conseguir la ayuda de terceros involuntarios implantando código malicioso en sus sistemas o redes (lo que se conoce como "botnet"). Un ataque DDoS también puede lanzarse desde múltiples sistemas diferentes repartidos por Internet, lo que se conoce como ataque distribuido de denegación de servicio.

Los ataques DDoS pueden utilizarse con diversos fines maliciosos, como acallar a disidentes políticos, difundir propaganda o como forma de extorsión. En 2016 se produjo un importante ciberataque de este tipo, cuando se utilizó la red de bots "Mirai" para lanzar el mayor ataque DDoS jamás visto en aquel momento.

Los ataques DDoS pueden mitigarse si los administradores de red se aseguran de que existe un cortafuegos sólido y aplican funciones avanzadas de gestión de red, como la conformación y limpieza del tráfico. Esto puede ayudar a identificar y filtrar el tráfico malicioso de los usuarios legítimos, así como ayudar a reducir el impacto del ataque.

En resumen, un ataque DDoS es un ciberataque que intenta denegar el servicio a usuarios legítimos explotando vulnerabilidades del sistema o sobrecargando un único sistema o red con peticiones. Se trata de una actividad maliciosa que puede tener un efecto devastador en las personas contra las que se dirige, por lo que es importante que las personas y las organizaciones adopten las medidas de seguridad y defensa adecuadas para protegerse de este tipo de ataques.

Elegir y comprar proxy

Proxies de centros de datos

Rotación de proxies

Proxies UDP

Con la confianza de más de 10.000 clientes en todo el mundo

Cliente apoderado
Cliente apoderado
Cliente proxy flowch.ai
Cliente apoderado
Cliente apoderado
Cliente apoderado