Pasar al contenido principal

Denegación de Servicio

La Denegación de Servicio o DoS (por sus siglas en inglés Denial Of Service) es un tipo de ataque informático cuyo objetivo es interrumpir el funcionamiento, de una máquina o servicio conectado a la red, impidiendo el acceso a la información de los usuarios legítimos.

Este ataque se produce cuando se envían peticiones masivamente a un servidor que aloja un servicio de tal manera que ese servidor se satura, no puede responder a tal número de peticiones y, por tanto, se imposibilita el acceso a ese servicio para los usuarios legítimos y del propio administrador.

Por ejemplo, en una situación normal, para acceder a una página web nuestro dispositivo envía una petición al servidor que aloja la web y este envía la respuesta a nuestro dispositivo que es lo que nos permite visualizar dicha web. Durante un ataque de Denegación de Servicio, ese servidor es atacado enviando una cantidad de peticiones de forma masiva, esto provoca que el servidor deje de tener capacidad de respuesta y rechace esas peticiones, materializándose el ataque en que no permite el acceso a esa web. Por tanto, este tipo de ataque afecta a la disponibilidad de la información, que es uno de los pilares básicos de la seguridad de la información.

El ataque de Denegación de Servicio se engloba dentro de los ataques activos a redes de comunicación, puesto que para su efectividad es necesaria la intencionalidad del atacante para llevarlo a cabo. No obstante, hay errores a la hora de configurar los sistemas que pueden provocar una Denegación de Servicio de manera no intencional.

Existen diferentes tipologías de ataque de Denegación de Servicio. Como, por ejemplo:

  • SYN Flood (inundación SYN): Es el tipo de ataque DoS más conocido. El ciberdelincuente, mediante el envío repetitivo de paquetes de sincronización (SYN) sobrecarga de información el sistema haciendo que se ralentice la respuesta del servidor ante tantas peticiones impidiendo el tráfico legítimo y llegando a dejar de responder por completo.
  • ICMP Flood (inundación ICMP): Este ataque es similar al anterior, pero en esta ocasión el objetivo del atacante es saturar el ancho de banda de la víctima. El ciberdelincuente realiza envíos masivos de paquetes ICMP Echo Request (ping) de gran tamaño, lo que obliga al objetivo a responder con paquetes ICMP Echo Reply sobrecargando el sistema y la red.
  • Teardrop attack (ataque de goteo): Consiste en el envío a la máquina o servidor objetivo de fragmentos de paquetes IP malformados, de manera que se fuerza al servidor destinatario a dedicar recursos para reorganizar y ensamblar esos paquetes llegando a colapsarlo. Hoy en día, solo los sistemas operativos Windows XP y Linux anteriores a la versión 2.1.63 son susceptibles de ser víctimas de este ataque.