{"id":861,"date":"2014-10-03T01:08:41","date_gmt":"2014-10-02T23:08:41","guid":{"rendered":"https:\/\/diocesanos.es\/blogs\/equipotic\/?p=861"},"modified":"2014-10-05T01:33:43","modified_gmt":"2014-10-04T23:33:43","slug":"visualiza-como-funciona-un-servidor-en-internet-y-como-sufren-ataques","status":"publish","type":"post","link":"https:\/\/diocesanos.es\/blogs\/equipotic\/2014\/10\/03\/visualiza-como-funciona-un-servidor-en-internet-y-como-sufren-ataques\/","title":{"rendered":"Visualiza c\u00f3mo funciona un servidor en Internet (y c\u00f3mo sufren ataques)"},"content":{"rendered":"<p>Cuando he tenido que explicar a mis alumnos lo que ocurre desde que su navegador de internet pide una p\u00e1gina, hasta que esta se muestra en su pantalla, he recurrido siempre a los t\u00edpicos gr\u00e1ficos con \u00abflechas\u00bb entre cajas que representan los extremos del sistema de comunicaci\u00f3n.<\/p>\n<p>Tambi\u00e9n les cuento que todo queda registrado en enormes listados (logs) de los que luego se sacan estad\u00edsticas y donde consultar lo que ha \u00abpedido\u00bb cada usuario.Partiendo de esta informaci\u00f3n y con la ayuda del software <a href=\"https:\/\/code.google.com\/p\/logstalgia\/\" target=\"_blank\">Logstalgia <\/a>podemos convertir esos listados\u00a0 en esta incre\u00edble visualizaci\u00f3n que parece una partida de <em>Pong<\/em> simult\u00e1nea entre miles de jugadores contra una sola computadora.<\/p>\n<p style=\"text-align: center;\"><iframe loading=\"lazy\" src=\"\/\/www.youtube.com\/embed\/_6WMhrlRurs?rel=0\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p style=\"text-align: left;\"><!--more--><\/p>\n<p style=\"text-align: left;\">El v\u00eddeo que ilustra el inicio del art\u00edculo se corresponde al tr\u00e1fico del servidor del colegio el d\u00eda 22 de septiembre de 2014 entre las 15:50 y las 14:20 horas.<\/p>\n<ul>\n<li>Cada una de las \u00abbolas\u00bb que se mueven de un lado a otro es una petici\u00f3n al servidor.<\/li>\n<li>En el lado izquierdo se pueden ver las direcciones IP de los usuarios que se conectan.<\/li>\n<li>En el lado derecho aparecen las peticiones que est\u00e1n siendo atendidas (im\u00e1genes, hojas de estilo, documentos&#8230;)<\/li>\n<li>El brillo representa la velocidad con la que el c\u00f3digo del portal del colegio entrega datos.<\/li>\n<li>Los puntos que llegan a pasar al lado derecho, representan una petici\u00f3n al servidor que no se pudo atender.<\/li>\n<\/ul>\n<h2>As\u00ed se ve un ataque DDoS en tiempo real<\/h2>\n<p>Los ataques de denegaci\u00f3n de servicio (DDoS) son probablemente los m\u00e1s comunes a la hora de tumbar una p\u00e1gina web o un servicio online. Cientos de miles (incluso millones) de peticiones dirigidas a la vez a un servidor lo hacen \u00abestallar\u00bb. El usuario solo ve que no puede acceder a la p\u00e1gina. Pero la verdadera batalla se produce por dentro, en las tripas del servicio, en la infraestructura que lo soporta. Eso es justo lo que muestra el siguiente v\u00eddeo: un ataque DDoS en tiempo real. Fascinante de ver, muy frustrante si lo sufres.<\/p>\n<p style=\"text-align: center;\"><iframe loading=\"lazy\" src=\"\/\/www.youtube.com\/embed\/hNjdBSoIa8k?rel=0\" width=\"420\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p style=\"text-align: left;\">Ver art\u00edculo original: <a href=\"http:\/\/es.gizmodo.com\/asi-se-ve-un-ataque-ddos-en-tiempo-real-482581412\" target=\"_blank\">gizmodo.es<\/a><\/p>\n<h2>Los ataques inform\u00e1ticos en todo el mundo, vistos en tiempo real<\/h2>\n<p class=\"first-text\" data-textannotation-id=\"a65fa771ffaaa2c051d31aad7e5f4eed\">\u00a0Kaspersky Labs ha puesto a disposici\u00f3n del p\u00fablico una herramienta que muestra todos los ataques inform\u00e1ticos que esta compa\u00f1\u00eda de seguridad detecta en el mundo, en tiempo real. Los datos se reflejan en un globo terr\u00e1queo interactivo cuya visi\u00f3n es un espectaculo hipn\u00f3tico y un poco inquietante.<\/p>\n<p class=\"first-text\" style=\"text-align: center;\" data-textannotation-id=\"a65fa771ffaaa2c051d31aad7e5f4eed\"><a href=\"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-content\/uploads\/sites\/2\/2014\/10\/ataques.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-868\" src=\"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-content\/uploads\/sites\/2\/2014\/10\/ataques-300x144.png\" alt=\"ataques\" width=\"300\" height=\"144\" srcset=\"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-content\/uploads\/sites\/2\/2014\/10\/ataques-300x144.png 300w, https:\/\/diocesanos.es\/blogs\/equipotic\/wp-content\/uploads\/sites\/2\/2014\/10\/ataques.png 636w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p data-textannotation-id=\"a68eb9a18f7b821a73e540e7c79cff78\">La visualizaci\u00f3n muestra los ataques mediante l\u00edneas que unen la situaci\u00f3n del atacante con la de su v\u00edctima. Cada color representa un tipo concreto de ataque, desde denegaciones de servicio o DDoS, hasta <a href=\"http:\/\/es.gizmodo.com\/crean-un-nuevo-malware-que-se-comunica-por-sonido-sin-1475491234\">virus<\/a> o spam. Al navegar sobre el mapa podemos ver las estad\u00edsticas de cada tipo de ataque por pa\u00eds, as\u00ed como su posici\u00f3n en el r\u00e1nking mundial de pa\u00edses m\u00e1s infectados.<\/p>\n<p data-textannotation-id=\"a68eb9a18f7b821a73e540e7c79cff78\"><strong>Ver mapa interactivo: <a href=\"http:\/\/cybermap.kaspersky.com\/\" target=\"_blank\">http:\/\/cybermap.kaspersky.com\/<\/a><\/strong><\/p>\n<p data-textannotation-id=\"a68eb9a18f7b821a73e540e7c79cff78\">Ver art\u00edculo original: <a href=\"http:\/\/es.gizmodo.com\/en-este-mapa-se-pueden-ver-los-ciberataques-del-mundo-e-1556544214\" target=\"_blank\">gizmodo.es<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando he tenido que explicar a mis alumnos lo que ocurre desde que su navegador de internet pide una p\u00e1gina, hasta que esta se muestra en su pantalla, he recurrido siempre a los t\u00edpicos gr\u00e1ficos con \u00abflechas\u00bb entre cajas que representan los extremos del sistema de comunicaci\u00f3n. Tambi\u00e9n les cuento que todo queda registrado en &hellip; <a href=\"https:\/\/diocesanos.es\/blogs\/equipotic\/2014\/10\/03\/visualiza-como-funciona-un-servidor-en-internet-y-como-sufren-ataques\/\" class=\"more-link\">Seguir leyendo <span class=\"screen-reader-text\">Visualiza c\u00f3mo funciona un servidor en Internet (y c\u00f3mo sufren ataques)<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,76,63],"tags":[86,10,7],"class_list":["post-861","post","type-post","status-publish","format-standard","hentry","category-documentacion","category-graficos","category-video-2","tag-internet","tag-video","tag-web"],"_links":{"self":[{"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/posts\/861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/comments?post=861"}],"version-history":[{"count":0,"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/posts\/861\/revisions"}],"wp:attachment":[{"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/media?parent=861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/categories?post=861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diocesanos.es\/blogs\/equipotic\/wp-json\/wp\/v2\/tags?post=861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}