Respuestas
Respuesta:
: Thumbnail
Con el crecimiento exponencial del volumen de datos en la red, los ataques por denegación de servicio distribuidos (DDoS) son cada vez más frecuentes.
Thumbnail
Un ataque DDoS tiene como objetivo inhabilitar un servidor, un servicio o una infraestructura. Existen diversas formas de ataque DDoS: por saturación del ancho de banda del servidor para dejarlo inaccesible, o por agotamiento de los recursos del sistema de la máquina, impidiendo así que esta responda al tráfico legítimo.
Durante un ataque DDoS, se envían simultáneamente múltiples solicitudes desde distintos puntos de la red. La intensidad de este «fuego cruzado» compromete la estabilidad, y, en ocasiones, la disponibilidad del servicio.
OVH ha creado el anti-DDoS para hacer frente a estos ataques por denegación de servicio distribuidos. Todos nuestros servicios incluyen una solución de mitigación basada en una tecnología exclusiva que combina tres técnicas para:
analizar de forma rápida todos los paquetes en tiempo real,
desviar el tráfico de entrada al servidor,
y separar los elementos ilegítimos del resto, dejando pasar el tráfico legítimo.
Respuesta:
Un ataque DDoS tiene como objetivo inhabilitar un servidor, un servicio o una infraestructura. Existen diversas formas de ataque DDoS: por saturación del ancho de banda del servidor para dejarlo inaccesible, o por agotamiento de los recursos del sistema de la máquina, impidiendo así que esta responda al tráfico legítimo.
Durante un ataque DDoS, se envían simultáneamente múltiples solicitudes desde distintos puntos de la red. La intensidad de este «fuego cruzado» compromete la estabilidad, y, en ocasiones, la disponibilidad del servicio.
OVH ha creado el anti-DDoS para hacer frente a estos ataques por denegación de servicio distribuidos. Todos nuestros servicios incluyen una solución de mitigación basada en una tecnología exclusiva que combina tres técnicas para:
-analizar de forma rápida todos los paquetes en tiempo real,
-desviar el tráfico de entrada al servidor,
-y separar los elementos ilegítimos del resto, dejando pasar el tráfico legítimo.
Explicación: