¿Qué son los ataques de denegación de servicio y DDoS?

Apr 2, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO

Los ataques DoS (Denial of Service) y DDoS (Distributed Denial of Service) son cada vez más comunes y potentes. Los ataques de denegación de servicio se presentan en muchas formas, pero comparten un propósito común: evitar que los usuarios accedan a un recurso, ya sea una página web, correo electrónico, la red telefónica o algo completamente diferente. Veamos los tipos más comunes de ataques contra objetivos web y cómo DoS puede convertirse en DDoS.

Los tipos más comunes de ataques de denegación de servicio (DoS)

En esencia, un ataque de denegación de servicio se realiza normalmente inundando un servidor, por ejemplo, el servidor de un sitio web, tanto que no puede proporcionar sus servicios a usuarios legítimos. Esto se puede realizar de varias formas, siendo las más comunes los ataques de inundación de TCP y los ataques de amplificación de DNS.

Ataques de inundación de TCP

RELACIONADO: ¿Cuál es la diferencia entre TCP y UDP?

Casi todo el tráfico web (HTTP / HTTPS) se realiza mediante el Protocolo de control de transmisión (TCP) . TCP tiene más sobrecarga que la alternativa, el Protocolo de datagramas de usuario (UDP), pero está diseñado para ser confiable. Dos computadoras conectadas entre sí a través de TCP confirmarán la recepción de cada paquete. Si no se proporciona confirmación, el paquete debe enviarse nuevamente.

¿Qué sucede si una computadora se desconecta? Tal vez un usuario pierde energía, su ISP tiene una falla o cualquier aplicación que esté usando se cierra sin informar a la otra computadora. El otro cliente debe dejar de reenviar el mismo paquete o, de lo contrario, está desperdiciando recursos. Para evitar una transmisión interminable, se especifica una duración de tiempo de espera y / o se establece un límite en la cantidad de veces que se puede reenviar un paquete antes de interrumpir la conexión por completo.

TCP fue diseñado para facilitar la comunicación confiable entre bases militares en caso de desastre, pero este mismo diseño lo deja vulnerable a ataques de denegación de servicio. Cuando se creó TCP, nadie imaginó que sería utilizado por más de mil millones de dispositivos cliente. La protección contra los ataques modernos de denegación de servicio simplemente no formaba parte del proceso de diseño.

El ataque de denegación de servicio más común contra servidores web se realiza mediante el envío de paquetes SYN (sincronización) no deseados. Enviar un paquete SYN es el primer paso para iniciar una conexión TCP. Después de recibir el paquete SYN, el servidor responde con un paquete SYN-ACK (confirmación de sincronización). Finalmente, el cliente envía un paquete ACK (reconocimiento), completando la conexión.

Sin embargo, si el cliente no responde al paquete SYN-ACK dentro de un tiempo establecido, el servidor envía el paquete nuevamente y espera una respuesta. Repetirá este procedimiento una y otra vez, lo que puede desperdiciar memoria y tiempo de procesador en el servidor. De hecho, si se hace lo suficiente, puede desperdiciar tanta memoria y tiempo de procesador que los usuarios legítimos pueden interrumpir sus sesiones o no pueden iniciar nuevas sesiones. Además, el mayor uso de ancho de banda de todos los paquetes puede saturar las redes, haciéndolas incapaces de transportar el tráfico que realmente desean.

Ataques de amplificación de DNS

RELACIONADO: ¿Qué es DNS y debería utilizar otro servidor DNS?

Los ataques de denegación de servicio también pueden tener como objetivo Servidores DNS : los servidores que traducen nombres de dominio (como howtogeek.com ) en direcciones IP (12.345.678.900) que las computadoras usan para comunicarse. Cuando escribe howtogeek.com en su navegador, se envía a un servidor DNS. El servidor DNS luego lo dirige al sitio web real. La velocidad y la baja latencia son preocupaciones importantes para DNS, por lo que el protocolo opera sobre UDP en lugar de TCP. El DNS es una parte fundamental de la infraestructura de Internet y el ancho de banda consumido por las solicitudes de DNS es generalmente mínimo.

Sin embargo, el DNS creció lentamente, y con el tiempo se agregaron nuevas funciones. Esto introdujo un problema: DNS tenía un límite de tamaño de paquete de 512 bytes, que no era suficiente para todas esas nuevas funciones. Entonces, en 1999, el IEEE publicó la especificación para mecanismos de extensión para DNS (EDNS) , lo que aumentó el límite a 4096 bytes, lo que permite incluir más información en cada solicitud.

Sin embargo, este cambio hizo que el DNS fuera vulnerable a los "ataques de amplificación". Un atacante puede enviar solicitudes especialmente diseñadas a los servidores DNS, solicitando grandes cantidades de información y pidiéndoles que se envíen a la dirección IP de su objetivo. Se crea una "amplificación" porque la respuesta del servidor es mucho mayor que la solicitud que la genera, y el servidor DNS enviará su respuesta a la IP falsificada.

Muchos servidores DNS no están configurados para detectar o eliminar solicitudes incorrectas, por lo que cuando los atacantes envían solicitudes falsas repetidamente, la víctima se inunda con enormes paquetes EDNS, congestionando la red. Al no poder manejar tantos datos, se perderá su tráfico legítimo.

Entonces, ¿qué es un ataque de denegación de servicio distribuido (DDoS)?

Un ataque distribuido de denegación de servicio es aquel que tiene varios atacantes (a veces involuntarios). Los sitios web y las aplicaciones están diseñados para manejar muchas conexiones simultáneas; después de todo, los sitios web no serían muy útiles si solo una persona pudiera visitarlos a la vez. Los servicios gigantes como Google, Facebook o Amazon están diseñados para manejar millones o decenas de millones de usuarios simultáneos. Por eso, no es factible que un solo atacante los derribe con un ataque de denegación de servicio. Pero muchos los atacantes podrían.

RELACIONADO: ¿Qué es una botnet?

El método más común de reclutar atacantes es a través de un botnet . En una botnet, los piratas informáticos infectan todo tipo de dispositivos conectados a Internet con malware. Esos dispositivos pueden ser computadoras, teléfonos o incluso otros dispositivos de su hogar, como DVR y cámaras de seguridad . Una vez infectados, pueden usar esos dispositivos (llamados zombies) para contactar periódicamente a un servidor de comando y control para pedir instrucciones. Estos comandos pueden variar desde minería de criptomonedas a, sí, participar en ataques DDoS. De esa manera, no necesitan un montón de piratas informáticos para unirse; pueden usar los dispositivos inseguros de los usuarios domésticos normales para hacer el trabajo sucio.

Otros ataques DDoS pueden realizarse de forma voluntaria, normalmente por motivos políticos. Clientes como Cañón de iones de órbita baja hacen que los ataques DoS sean simples y fáciles de distribuir. Tenga en cuenta que es ilegal en la mayoría de los países participar (intencionalmente) en un ataque DDoS.

Por último, algunos ataques DDoS pueden ser involuntarios. Originalmente referido como el Efecto Slashdot y generalizado como el "abrazo de la muerte", enormes volúmenes de tráfico legítimo pueden paralizar un sitio web. Probablemente hayas visto que esto sucedió antes: un sitio popular se vincula a un pequeño blog y una gran afluencia de usuarios derriba accidentalmente el sitio. Técnicamente, esto todavía se clasifica como DDoS, incluso si no es intencional o malicioso.

¿Cómo puedo protegerme contra ataques de denegación de servicio?

Los usuarios típicos no tienen que preocuparse por ser el objetivo de ataques de denegación de servicio. Con la excepción de streamers y jugadores profesionales , es muy raro que un DoS apunte a un individuo. Dicho esto, deberías hacer lo mejor que puedas para protege todos tus dispositivos del malware que podría convertirlo en parte de una botnet.

Sin embargo, si es administrador de un servidor web, existe una gran cantidad de información sobre cómo proteger sus servicios contra los ataques DoS. La configuración del servidor y los dispositivos pueden mitigar algunos ataques. Otros pueden evitarse asegurándose de que los usuarios no autenticados no puedan realizar operaciones que requieran importantes recursos del servidor. Desafortunadamente, el éxito de un ataque DoS suele estar determinado por quién tiene la tubería más grande. Servicios como Cloudflare y Encapsular ofrecen protección colocándose frente a sitios web, pero pueden resultar costosos.

.entrada-contenido .entry-footer

Denial Of Service Attacks

Denial Of Service Attacks Explained

How To Defend Against Denial Of Service Attacks With Azure DDoS Protection | Azure Friday

How To Protect Against Denial Of Service DoS & DDoS Attacks Using Fortigate Firewall

What Is A DDoS Attack?

What Is A DDoS Attack?

What Is A Denial Of Service (DoS) Attack?

Distributed Denial Of Service | DDOS | Web Attacks | Web Technology | Lec - 57 | Bhanu Priya

DoS And DDoS Attack Explained Easily | Denial Of Service

DDoS Attacks As Fast As Possible

AZ-900 Episode 24 | Azure DDoS Protection | Distributed Denial Of Service

Denial Of Service (DoS)

DoS Attack | What Is Denial Of Service Attack And How To Initiate It

What Is A DDoS Attack (Distributed Denial-of-Service)?

Denial Of Service - CompTIA Security+ SY0-501 - 1.2

DDoS Attack Explained

DoS Vs DDoS Attack


Privacidad y seguridad - Artículos más populares

Cómo deshabilitar y eliminar su historial de Siri en iPhone y iPad

Privacidad y seguridad Oct 30, 2025

Wachiwit / Shutterstock.com La nueva actualización de iOS 13.2 de Apple para iPhones y iPads ofrece controles de privacidad mejorados para Siri...


Cómo establecer una fecha de vencimiento al compartir archivos en Google Drive

Privacidad y seguridad Nov 21, 2024

Compartir un archivo de Google Drive es una excelente manera de permitir que los clientes y contratistas accedan a los documentos sin tener que descargarlos. Si solo desea que las p..


Cómo usar una contraseña de iPhone más segura

Privacidad y seguridad Oct 23, 2025

CONTENIDO NO CUBIERTO Touch ID y Face ID han hecho que desbloquear iPhones sea súper rápido y seguro. Es difícil para alguien falsificar tu huella digital o tu rostro. Ahora, h..


Cómo conectar Nest Secure a una nueva red Wi-Fi

Privacidad y seguridad Jan 26, 2025

CONTENIDO NO CUBIERTO Si alguna vez cambia su contraseña de Wi-Fi o el nombre de la red, también deberá conectar su Sistema de seguridad Nest Secure a esa nueva ..


Cómo desactivar los anuncios personalizados de Amazon en la Web

Privacidad y seguridad Aug 14, 2025

CONTENIDO NO CUBIERTO Amazon rastrea su historial de navegación, que luego utiliza para anunciarle productos en la web. Ya sea que esté cansado de ver anuncios de cosas que acab..


¿Qué son los archivos DLL y por qué falta uno en mi PC?

Privacidad y seguridad Feb 1, 2025

Cuando recibe un error que dice que Windows no pudo encontrar un archivo DLL en particular, puede ser muy tentador descargar el archivo desde uno de los muchos sitios DLL q..


El sistema de permisos de Android no funciona y Google lo empeoró

Privacidad y seguridad Dec 19, 2024

CONTENIDO NO CUBIERTO Las aplicaciones móviles están recolectando libretas de direcciones completas y subiéndolas a servidores de anuncios, rastreando los movimientos de los us..


Cómo proteger los datos de su unidad flash con TrueCrypt

Privacidad y seguridad May 3, 2025

Casi cualquier geek que se precie siempre tiene una unidad flash a mano. Ya sea en su llavero o en su bolso, tener la capacidad de acceder a ciertos archivos y utilidades en cualqui..


Categorías