En que consiste un ataque ddos y para que se usa?

Respuestas

Respuesta dada por: jirethAlejandra
3

Respuesta:

: Thumbnail

Con el crecimiento exponencial del volumen de datos en la red, los ataques por denegación de servicio distribuidos (DDoS) son cada vez más frecuentes.

Thumbnail

Un ataque DDoS tiene como objetivo inhabilitar un servidor, un servicio o una infraestructura. Existen diversas formas de ataque DDoS: por saturación del ancho de banda del servidor para dejarlo inaccesible, o por agotamiento de los recursos del sistema de la máquina, impidiendo así que esta responda al tráfico legítimo.

Durante un ataque DDoS, se envían simultáneamente múltiples solicitudes desde distintos puntos de la red. La intensidad de este «fuego cruzado» compromete la estabilidad, y, en ocasiones, la disponibilidad del servicio.

OVH ha creado el anti-DDoS para hacer frente a estos ataques por denegación de servicio distribuidos. Todos nuestros servicios incluyen una solución de mitigación basada en una tecnología exclusiva que combina tres técnicas para:

analizar de forma rápida todos los paquetes en tiempo real,

desviar el tráfico de entrada al servidor,

y separar los elementos ilegítimos del resto, dejando pasar el tráfico legítimo.

Respuesta dada por: nlguzmanoortiz
1

Respuesta:

Un ataque DDoS tiene como objetivo inhabilitar un servidor, un servicio o una infraestructura. Existen diversas formas de ataque DDoS: por saturación del ancho de banda del servidor para dejarlo inaccesible, o por agotamiento de los recursos del sistema de la máquina, impidiendo así que esta responda al tráfico legítimo.

Durante un ataque DDoS, se envían simultáneamente múltiples solicitudes desde distintos puntos de la red. La intensidad de este «fuego cruzado» compromete la estabilidad, y, en ocasiones, la disponibilidad del servicio.

OVH ha creado el anti-DDoS para hacer frente a estos ataques por denegación de servicio distribuidos. Todos nuestros servicios incluyen una solución de mitigación basada en una tecnología exclusiva que combina tres técnicas para:

-analizar de forma rápida todos los paquetes en tiempo real,

-desviar el tráfico de entrada al servidor,

-y separar los elementos ilegítimos del resto, dejando pasar el tráfico   legítimo.

Explicación:

Preguntas similares