¿Qué es la denegación de servicio?

denegación de servicio

La Denegación de Servicio (también conocida como DoS, por sus siglas en inglés) es un tipo de ataque cibernético que tiene como objetivo sobrecargar un servidor, un sistema informático o una red con una gran cantidad de tráfico o solicitudes, impidiendo que el servicio se encuentre disponible para los usuarios legítimos.

El impacto de un ataque de denegación de servicio puede ser muy grave, ya que puede dejar fuera de servicio una página web, servicio en línea, aplicación o sistema crítico, impidiendo que los usuarios legítimos puedan acceder a ellos. Esto puede afectar la reputación, la confianza y la rentabilidad de una empresa, así como su capacidad para realizar operaciones cotidianas.

Funcionamiento del ataque de denegación de servicio

El ataque de denegación de servicio tiene como objetivo abrumar un sistema o una red con una cantidad abrumadora de tráfico malicioso, lo que provoca que el sistema sea incapaz de responder a las solicitudes legítimas de los usuarios. Aquí se explica cómo funciona un ataque DDoS:

  • Reclutamiento de Botnets: El atacante generalmente no ataca desde su propia computadora, ya que su ancho de banda es limitado. En cambio, reúne una red de computadoras comprometidas llamadas «bots» o crea una «botnet». Estos bots pueden ser computadoras infectadas con malware o dispositivos IoT (Internet de las cosas) comprometidos.
  • Control Remoto: El atacante controla remotamente la botnet. Puede utilizar un servidor de comando y control (C&C) para coordinar las acciones de las máquinas comprometidas.
  • Inundación de Tráfico: Una vez que tiene el control, el atacante ordena a los bots que envíen un flujo constante de solicitudes a la víctima. Estas solicitudes pueden ser peticiones HTTP, paquetes de red, o cualquier otro tipo de tráfico. El objetivo es enviar una cantidad tan grande de solicitudes que sobrecargue la capacidad del sistema objetivo.
  • Amplificación: Algunos ataques DDoS utilizan técnicas de amplificación, como el uso de servidores mal configurados (amplificadores) para amplificar la cantidad de tráfico dirigido hacia el objetivo. Esto hace que el ataque sea aún más poderoso.
  • Interrupción del Servicio: El tráfico malicioso inundante abruma la infraestructura de la víctima, como servidores web o redes, hasta el punto en que no pueden manejar solicitudes legítimas. Como resultado, el servicio se vuelve inaccesible para los usuarios legítimos, lo que provoca una denegación de servicio.
  • Duración y Objetivo: Un ataque DDoS puede durar desde unos minutos hasta horas o días, dependiendo de la capacidad del atacante y de las medidas de mitigación implementadas por la víctima. Los objetivos pueden variar, desde sitios web comerciales hasta servicios en línea, infraestructuras de red, e incluso proveedores de servicios de Internet.
  • Encubrimiento: A veces, un ataque DDoS se utiliza como distracción para otros ataques más específicos o para encubrir actividades maliciosas adicionales, como intrusiones.
  • Mitigación: Las organizaciones emplean técnicas de mitigación de DDoS para protegerse contra estos ataques, como el uso de servicios de seguridad de red, filtrado de tráfico, balanceo de carga y el monitoreo constante para detectar y mitigar ataques en tiempo real.

Tipos de ataques de denegación de servicio

Estos ataques se han convertido en una preocupación importante en la seguridad cibernética, y existen varios métodos utilizados por los atacantes para lograr sus objetivos. Dos de los tipos más comunes de ataques DDoS son los «Ataques de Desbordamiento de Búfer» y los «Ataques de Inundación».

Ataques de Desbordamiento de Búfer

-Descripción: Estos ataques explotan vulnerabilidades en programas o sistemas que no gestionan adecuadamente la cantidad de datos que se les envía. El atacante envía datos maliciosos que exceden la capacidad de almacenamiento designada (el búfer), lo que puede sobrescribir áreas de memoria críticas o causar un bloqueo del sistema.

-Impacto: Pueden resultar en la interrupción de servicios o la ejecución de código malicioso en el sistema atacado, lo que potencialmente otorga al atacante control sobre el sistema.

Ataques de Inundación (Flood Attacks)

-Descripción: Estos ataques involucran el envío masivo y constante de tráfico, como solicitudes de conexión o paquetes de datos, al objetivo con el objetivo de saturar la capacidad de procesamiento o ancho de banda del sistema. Tipos de ataque de inundación

  • Ataque de inundación SYN (SYN Flood): Abusa del proceso de establecimiento de conexiones TCP enviando muchas solicitudes SYN (Synchronize) pero sin completar el proceso de establecimiento, lo que agota los recursos del servidor.
  • Ataque de inundación UDP (UDP Flood): Envía una gran cantidad de paquetes UDP al objetivo, lo que puede abrumar su capacidad de procesamiento y ancho de banda.
  • Ataque de Inundación ICMP (Ping Flood): Involucra el envío constante de solicitudes de eco ICMP (ping) al objetivo para congestionar la red.

-Impacto: Saturan los recursos del servidor o la red, lo que provoca una interrupción del servicio y puede hacer que el sistema sea inaccesible para usuarios legítimos.

¿Qué ataques reales de denegación de servicio se han producido?

Existen numerosos ataques de denegación de servicio en la historia de la ciberseguridad. Algunos ejemplos de ataques DDoS que han tenido un impacto significativo:

  • Ataque a Dyn (2016): En octubre de 2016, un ataque DDoS masivo afectó a Dyn, una empresa proveedora de servicios de DNS (Sistema de Nombres de Dominio). El ataque provocó interrupciones en el acceso a sitios web populares como Twitter, Netflix y Reddit, ya que los servidores DNS de Dyn no pudieron manejar la enorme cantidad de tráfico malicioso dirigido hacia ellos. Se utilizó una botnet llamada Mirai para llevar a cabo el ataque.
  • Ataque a GitHub (2018): En febrero de 2018, GitHub, una plataforma de desarrollo de software, sufrió un ataque DDoS masivo que alcanzó niveles récord en términos de tráfico. El ataque interrumpió temporalmente los servicios de GitHub, aunque la empresa logró mitigar el ataque con éxito.
  • Ataque a la Línea de Internet de Liberia (2016): En noviembre de 2016, Liberia sufrió un devastador ataque DDoS que dejó al país prácticamente desconectado de Internet durante varias horas. Se cree que un grupo de atacantes utilizó una botnet para sobrecargar las conexiones de Internet del país.
  • Ataque a KrebsOnSecurity (2016): El sitio web de seguridad KrebsOnSecurity, dirigido por el periodista de seguridad Brian Krebs, fue blanco de un poderoso ataque DDoS en septiembre de 2016. El ataque alcanzó un nivel sin precedentes de tráfico y se cree que fue realizado por el mismo grupo responsable del ataque a Dyn.
  • Ataque a Estonia (2007): En 2007, Estonia sufrió una serie de ataques DDoS que afectaron a sus instituciones gubernamentales, instituciones financieras y medios de comunicación. Se considera uno de los primeros casos documentados de un ataque DDoS a nivel nacional y fue objeto de atención internacional.

Comparte este Post:

Posts Relacionados

Character Set

En el desarrollo de software trabajamos constantemente con texto: nombres de usuarios, mensajes, datos importados, logs, comunicación entre servicios… y detrás de todo ese texto existe un concepto fundamental que a menudo pasa desapercibido: el character set o conjunto de caracteres. Si los character codes representan “cómo se codifica un

Ver Blog »

Character Code

En el desarrollo de software hay conceptos que parecen simples hasta que un día causan un bug extraño y, de repente, se convierten en una fuente de frustración y aprendizaje. Uno de esos conceptos es el character code, la forma en que las computadoras representan los símbolos que vemos en

Ver Blog »

CHAOS METHOD

Dentro del ecosistema del desarrollo de software existen metodologías para todos los gustos. Algunas son rígidas y estructuradas; otras, tan flexibles que parecen filosofías de vida. Y luego existe algo que no está en los manuales, no aparece en certificaciones y, sin embargo, es sorprendentemente común en equipos de todas

Ver Blog »

Visita a 42 Madrid

MSMK participa en un taller de Inteligencia Artificial en 42 Madrid     Madrid, [18/11/2025] Los alumnos de MSMK University College, participaron en un taller intensivo de Inteligencia Artificial aplicada al desarrollo web en 42 Madrid, uno de los campus tecnológicos más innovadores de Europa. La actividad tuvo como objetivo que

Ver Blog »
Query Language

Query Language

Definición de Lenguaje de Consulta en IA El lenguaje de consulta en inteligencia artificial es una herramienta formal utilizada para interactuar con bases de datos, sistemas de conocimiento o modelos inteligentes mediante preguntas estructuradas. Su objetivo principal es recuperar, filtrar o inferir información relevante de forma eficiente, especialmente cuando los

Ver Blog »
Quantum Computing

Quantum Computing

¿Qué es la Computación Cuántica? La computación cuántica es un nuevo paradigma de procesamiento de información basado en las leyes de la mecánica cuántica. A diferencia de la computación clásica, que utiliza bits que solo pueden estar en 0 o 1, la computación cuántica emplea qubits, los cuales pueden estar

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Leave us your details and we will send you the program link.

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa