

DDOS
Presentation
•
Computers
•
University
•
Medium
JOEL Colon
Used 3+ times
FREE Resource
36 Slides • 25 Questions
1
2
3
4
Multiple Choice
¿Qué significa la sigla DDoS en el contexto de la ciberseguridad?
Direct Denial of Service
Distributed Denial of Service
Digital Disruption of Services
Dynamic Data over Security
5
Un ataque DDoS es un “Denegación de Servicio Distribuida”, lo que implica el uso de múltiples sistemas comprometidos para realizar el ataque simultáneamente.
6
Multiple Choice
¿Cuál es la principal diferencia entre un ataque DoS y un DDoS?
El DoS utiliza virus; el DDoS usa firewalls
El DDoS se realiza desde un solo dispositivo
El DoS se lanza desde múltiples fuentes al mismo tiempo
El DDoS se lanza desde múltiples sistemas simultáneamente
7
La característica distintiva de un DDoS es que el tráfico malicioso proviene de muchas fuentes, lo que lo hace más difícil de bloquear que un DoS tradicional.
8
Multiple Choice
¿Qué tipo de red maliciosa suele ser utilizada en los ataques DDoS para generar tráfico falso o malicioso?
Proxy inverso
VPN abierta
Botnet
Firewall distribuido
9
Una botnet es una red de dispositivos comprometidos que un atacante controla de manera remota para lanzar ataques coordinados como el DDoS.
10
Multiple Choice
¿Qué pilar del modelo CIA se ve directamente afectado por un ataque DDoS?
Confidencialidad
Integridad
Disponibilidad
Accesibilidad
11
El propósito principal de un ataque DDoS es afectar la disponibilidad del sistema, impidiendo que los usuarios legítimos accedan a él, en violación al pilar de Disponibilidad del modelo CIA.
12
Multiple Choice
¿Cuál de las siguientes es una señal de que un sistema puede estar bajo un ataque DDoS?
Mejora en la velocidad de carga del sitio
Acceso intermitente o caídas del servicio
Notificaciones de actualización del sistema
Mayor cifrado en la conexión
13
Cuando un sistema está siendo atacado por un DDoS, puede experimentar lentitud, interrupciones frecuentes o dejar de responder por completo debido a la sobrecarga.
14
15
Multiple Choice
¿Qué es lo primero que hace un atacante para lanzar un ataque DDoS?
Comprar una licencia de firewall
Cifrar el tráfico de la red
Crear o alquilar una botnet
Usar una VPN para conectarse
16
Para realizar un ataque DDoS, el atacante necesita una red distribuida de dispositivos infectados (botnet) que pueda controlar remotamente.
17
Multiple Choice
¿Qué función cumple la botnet durante un ataque DDoS?
Realiza escaneos pasivos de red
Aumenta la velocidad de internet del servidor
Lanza el ataque de forma simultánea desde múltiples dispositivos
Protege el sitio web víctima del ataque
18
La botnet permite que el ataque se realice desde múltiples ubicaciones al mismo tiempo, lo que aumenta su efectividad y lo hace más difícil de mitigar.
19
Multiple Choice
¿Qué sucede cuando el servidor objetivo recibe una cantidad masiva de tráfico falso?
Se actualiza automáticamente
Reenvía el tráfico a otros servidores
Se vuelve inestable o colapsa
Cifra todos los datos de forma segura
20
El tráfico excesivo sobrecarga los recursos del sistema (como CPU, RAM o ancho de banda), impidiendo que procese solicitudes legítimas.
21
Multiple Choice
¿Qué tipo de solicitudes utiliza un ataque DDoS para sobrecargar el objetivo?
Únicamente archivos adjuntos maliciosos
Solicitudes falsas o tráfico no deseado
Emails de phishing
Peticiones de actualización de software
22
El ataque se basa en saturar al servidor con una gran cantidad de peticiones falsas, no con malware directo, haciendo que el sistema se ralentice o caiga.
23
Multiple Choice
¿Por qué los ataques DDoS son más difíciles de detener que los DoS tradicionales?
Porque usan cifrado más fuerte
Porque solo afectan redes internas
Porque provienen de múltiples fuentes al mismo tiempo
Porque atacan solo por la noche
24
Al estar distribuidos, los ataques DDoS no pueden bloquearse simplemente con una IP, ya que provienen de cientos o miles de dispositivos diferentes.
25
26
Multiple Choice
¿Qué tipo de ataque DDoS se enfoca en saturar el ancho de banda disponible de la red víctima mediante una gran cantidad de tráfico?
Protocol-based
Volumétrico
Application-layer
Amplification
27
Los ataques volumétricos se centran en enviar un gran volumen de datos para consumir todo el ancho de banda, haciendo que el servidor o red objetivo no pueda responder a tráfico legítimo.
28
Multiple Choice
¿Qué tipo de ataque DDoS aprovecha vulnerabilidades en protocolos como TCP, UDP o ICMP para agotar recursos del sistema?
Application-layer
Volumétrico
Protocol-based
Amplification
29
Este tipo de ataque se enfoca en agotar los recursos del sistema explotando debilidades en protocolos de red, como el agotamiento de conexiones en TCP (por ejemplo, SYN Floods).
30
Multiple Choice
¿Qué ataque DDoS se centra en simular tráfico legítimo para agotar los recursos de la aplicación web en lugar de la red o los protocolos?
Amplification
Application-layer (Capa 7)
Volumétrico
Protocol-based
31
Los ataques a nivel de aplicación (capa 7 del modelo OSI) están diseñados para parecer tráfico legítimo, como múltiples búsquedas o formularios web, lo que agota recursos del servidor.
32
Multiple Choice
¿Cuál de los siguientes ataques utiliza servicios públicos para amplificar la cantidad de tráfico que se le envía a la víctima?
Volumétrico
Protocol-based
Application-layer
Amplification
33
En los ataques de amplificación, el atacante usa servicios como DNS o NTP para enviar pequeñas solicitudes que generan respuestas mucho más grandes dirigidas a la víctima, causando un ataque más potente.
34
Multiple Choice
¿Cuál de estos tipos de ataques sería más difícil de detectar porque imita el comportamiento normal del usuario?
Volumétrico
Application-layer (Capa 7)
Protocol-based
Amplification
35
Este tipo de ataque simula interacciones normales con una página web, como navegación o búsqueda, por lo que es más difícil distinguir entre tráfico legítimo y malicioso.
36
37
38
39
Multiple Choice
¿Cuál de los siguientes puede ser una señal clara de que un sitio está bajo ataque DDoS?
Aumento controlado del tráfico por una campaña publicitaria
Lentitud o inaccesibilidad del sitio web sin motivo claro
Reducción en el uso del ancho de banda
Disminución de solicitudes en el servidor
40
Uno de los síntomas más comunes de un ataque DDoS es que el sitio web deja de responder adecuadamente debido a la sobrecarga de solicitudes.
41
Multiple Choice
¿Qué tipo de información pueden mostrar los registros (logs) durante un ataque DDoS?
Actualizaciones del software de seguridad
Mensajes de error en la base de datos
Miles de solicitudes repetidas
Actividades normales de usuarios autenticados
42
Los logs del servidor mostrarán miles de solicitudes muy similares o repetidas, lo cual es un fuerte indicio de que se está ejecutando un ataque automatizado como un DDoS.
43
Multiple Choice
¿Cuál de los siguientes sistemas puede emitir alertas ante tráfico anómalo que podría indicar un DDoS?
CRM (Customer Relationship Management)
IDS/IPS
DNS interno
Sistemas de respaldo automático
44
Los Sistemas de Detección y Prevención de Intrusos (IDS/IPS) están diseñados para identificar comportamientos sospechosos en la red y pueden alertar ante patrones típicos de ataques DDoS.
45
Multiple Choice
¿Qué uso inusual de recursos es común durante un ataque DDoS?
Uso bajo de CPU y RAM
Solo consumo de almacenamiento
Uso excesivo de CPU, RAM o ancho de banda
Consumo elevado de energía eléctrica
46
Un ataque DDoS provoca que el servidor trabaje intensamente, agotando sus recursos hasta que se vuelve inestable o deja de funcionar.
47
Multiple Choice
¿Qué tipo de tráfico puede delatar un ataque DDoS si no hay campañas publicitarias, promociones ni actividades esperadas?
Tráfico controlado y progresivo
Tráfico inusualmente alto sin razón aparente
Tráfico únicamente de IPs internas
Tráfico cifrado y silencioso
48
Un incremento repentino y masivo de tráfico sin explicación lógica (como una campaña de marketing) puede ser un indicio directo de un ataque DDoS en curso.
49
50
Multiple Choice
¿Qué tecnología permite distribuir el tráfico entre múltiples servidores para evitar la saturación de un solo punto?
IDS/IPS
Cortafuegos tradicional
Load Balancer (Balanceador de carga)
VPN empresarial
51
Los balanceadores de carga ayudan a distribuir las solicitudes entrantes entre varios servidores, previniendo que uno solo se sature durante un ataque DDoS.
52
Multiple Choice
¿Cuál de las siguientes opciones representa una solución en la nube para mitigar ataques DDoS a gran escala?
Wireshark
AWS Shield
Apache
VirtualBox
53
AWS Shield es una herramienta de protección DDoS en la nube que filtra y mitiga automáticamente el tráfico malicioso antes de que llegue al sistema objetivo.
54
Multiple Choice
¿Qué técnica puede usarse para bloquear tráfico proveniente de regiones sospechosas o fuera del área geográfica esperada?
DNS tunneling
Geolocalización y filtrado de IPs
NAT dinámico
Segmentación horizontal
55
El filtrado por IP y geolocalización permite bloquear rangos de direcciones IP que no son necesarios para el negocio o que representan actividad sospechosa.
56
Multiple Choice
¿Qué medida permite limitar la cantidad de conexiones simultáneas que una sola IP puede generar?
IDS
Rate-limiting
DNSSEC
SSL Offloading
57
Esta medida ayuda a evitar que una sola IP sobrecargue el sistema con múltiples solicitudes, protegiendo contra ciertos tipos de ataques DDoS.
58
Multiple Choice
¿Cuál de estas acciones es fundamental para detectar y reaccionar rápidamente ante un ataque DDoS en curso?
Deshabilitar el firewall temporalmente
Cerrar los puertos HTTP/HTTPS
Monitoreo constante del tráfico y alertas automáticas
Reiniciar el router principal cada 10 minutos
59
Un sistema de monitoreo permite detectar comportamientos anómalos en tiempo real y activar mecanismos automáticos de defensa.
60
61
Show answer
Auto Play
Slide 1 / 61
SLIDE
Similar Resources on Wayground
56 questions
Stakeholders
Presentation
•
University
55 questions
Accettazione Materiali e collaudi
Presentation
•
University
54 questions
LITERATURA 2 ENERO JUNIO 2023
Presentation
•
Professional Development
58 questions
Quizz technique décembre 2025
Presentation
•
KG - University
59 questions
Mod. 2 Lección 7
Presentation
•
University
56 questions
2.3 Gerunds and Infinitives I4
Presentation
•
University
54 questions
T1. Listas
Presentation
•
12th Grade
55 questions
dcap s200 c3 exam STUDY GUIDE
Presentation
•
University
Popular Resources on Wayground
15 questions
Grade 3 Simulation Assessment 1
Quiz
•
3rd Grade
22 questions
HCS Grade 4 Simulation Assessment_1 2526sy
Quiz
•
4th Grade
16 questions
Grade 3 Simulation Assessment 2
Quiz
•
3rd Grade
19 questions
HCS Grade 5 Simulation Assessment_1 2526sy
Quiz
•
5th Grade
17 questions
HCS Grade 4 Simulation Assessment_2 2526sy
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
24 questions
HCS Grade 5 Simulation Assessment_2 2526sy
Quiz
•
5th Grade
20 questions
Math Review
Quiz
•
3rd Grade
Discover more resources for Computers
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
25 questions
Spanish future tense
Quiz
•
10th Grade - University
55 questions
Post Malone Addtion (Tres)
Quiz
•
12th Grade - University
15 questions
Quotation Marks vs. Italics for MLA
Quiz
•
9th Grade - University
20 questions
Disney Trivia
Quiz
•
University
50 questions
AP Biology Exam Review 2017
Quiz
•
11th Grade - University
215 questions
8th Physical Science GA Milestones Review
Quiz
•
KG - University
20 questions
Ch15_review_TEACHER
Quiz
•
University