En resumen, un ataque DoS o ataque de denegación de servicio es un método utilizado para interrumpir el acceso de usuarios legítimos a una red o recurso web específico. Esto generalmente se logra sobrecargando el objetivo (a menudo un servidor web) con una cantidad abrumadora de navegación o enviando solicitudes maliciosas que causan que el recurso de destino no funcione correctamente o falle por completo.

El primer caso documentado de un ataque DDoS fue en febrero de 2000, cuando un hacker canadiense de 15 años atacó los servidores web de Amazon y eBay. Desde entonces, muchas personas han utilizado ataques DDoS para perturbar objetivos en muchas industrias.


Tipos de ataques de denegación de servicio (DoS)

Algunos tipos de ataques de denegación de servicio tienen como objetivo deshabilitar el acceso de un individuo específico a una red o recurso, mientras que otros pretenden hacer que el recurso sea completamente inaccesible. Estos ataques pueden durar desde minutos hasta horas y, en algunos casos raros, días. Este tipo de interrupciones suelen provocar pérdidas financieras importantes para las empresas que se convierten en objetivos y no tienen estrategias establecidas para mitigarlas o atenuarlas.

Los ataques de denegación de servicio vienen en muchas formas y tamaños, ya que no todos los dispositivos y redes son vulnerables de la misma manera. Aquellos que intentan causar daño a menudo tienen que ser creativos en las formas en que pueden explotar diversas vulnerabilidades en la configuración del sistema.


Algunas vulnerabilidades DDoS conocidas incluyen: 


Ataque de desbordamiento de búfer

Es el tipo de laguna legal más común.  Un ataque de desbordamiento de búfer se basa en el envío de una gran cantidad de visitas a un sitio web, superando el número especificado por los desarrolladores del sitio web, de modo que el sitio web no pueda manejar el volumen de visitas. Esto permite al atacante controlar o incluso deshabilitar el objetivo.


Inundación ICMP

Un ataque de inundación ICMP tiene como objetivo un dispositivo mal configurado en la red de destino, lo que obliga al dispositivo a distribuir paquetes falsos a todos los nodos (computadoras) de la red de destino en lugar de solo a un nodo, lo que aumenta la carga en la red.

Este tipo de ataque a menudo se conoce como el Ping de la Muerte o el Ataque Pitufo.


Inundación SYN

Un ataque de inundación SYN envía una solicitud para conectarse a un servidor web, pero nunca autentica completamente la conexión y luego ataca todos los puertos abiertos restantes en el servidor web hasta que obliga al servidor a bloquearse.


Ataques DoS vs. DDoS

Otro término similar que puedes encontrar es un ataque DDoS, que significa ataque de denegación de servicio distribuido. La diferencia entre un ataque DoS y un ataque DDoS es que durante un ataque DDoS, múltiples dispositivos maliciosos se dirigen a un solo recurso.

Es más probable que un ataque de denegación de servicio distribuido tenga éxito que un ataque de denegación de servicio lanzado desde un solo recurso. Los atacantes también tienden a preferir este método ya que se vuelve cada vez más difícil rastrear un ataque hasta su origen ya que el ataque proviene de múltiples puntos.


¿Puede un ataque DDoS afectar a las criptomonedas?

En la mayoría de los casos, los ataques DDoS se han utilizado para atacar servidores web de grandes empresas, como bancos, minoristas en línea e incluso gobiernos y servicios públicos. Sin embargo, es importante considerar que cualquier dispositivo, servidor o red conectada a Internet puede ser un objetivo potencial para este tipo de ataques.

 Las criptomonedas han ganado popularidad en los últimos años, lo que hace que las plataformas comerciales sean más vulnerables a los ataques DDoS. Por ejemplo, cuando se lanzó oficialmente Bitcoin Gold, inmediatamente se convirtió en el objetivo de un ataque DDoS masivo que terminó dejando fuera de servicio su sitio web durante varias horas.

Sin embargo, el aspecto descentralizado de blockchain crea una fuerte protección contra DDoS y otros ataques cibernéticos. Incluso si muchos nodos no logran conectarse a Internet o simplemente se desconectan, la cadena de bloques puede seguir funcionando y verificando las transacciones. Cuando los nodos caídos pueden volver a funcionar, se resincronizan con los últimos datos proporcionados por los nodos no afectados.

El grado de protección que tiene cada blockchain contra estos ataques depende de la cantidad de nodos y de la tasa de hash en la red. Al igual que la moneda digital más grande y antigua, Bitcoin, su cadena de bloques se considera la más segura. Esto significa que es menos probable que los DDoS y otros ataques cibernéticos provoquen interrupciones.

El algoritmo de Prueba de Trabajo garantiza que todos los datos de la red estén protegidos mediante pruebas criptográficas. Esto significa que es casi imposible cambiar bloques previamente verificados. Cambiar la cadena de bloques de Bitcoin requiere que toda la estructura quede expuesta registro por registro, lo que es prácticamente imposible incluso para las computadoras más potentes.

Por lo tanto, un ataque exitoso probablemente sólo podría modificar las transacciones de unos pocos bloques recientes durante un corto período de tiempo. Incluso si un atacante logra controlar más del 50% de la potencia de Bitcoin para llevar a cabo el llamado ataque del 51% (o ataque mayoritario), el protocolo subyacente se actualizará rápidamente en respuesta al ataque.