En pocas palabras, un ataque DoS, o ataque de denegación de servicio, es un método utilizado para interrumpir el acceso de usuarios legítimos a la red o a los recursos del sitio web de destino. Normalmente, esto se logra sobrecargando un objetivo con grandes cantidades de tráfico (normalmente un servidor de sitio web) o enviando solicitudes maliciosas que provocan que el recurso de destino no funcione correctamente o se bloquee por completo.

El primer ataque de denegación de servicio documentado se produjo en febrero de 2000, cuando un hacker canadiense de 15 años utilizó este ataque contra los servidores web de Amazon y eBay. Desde entonces, los ataques DoS se han utilizado cada vez más para comprometer objetivos (sitios web) en muchas industrias.


Tipos de ataques DoS

Algunos tipos de ataques DoS están diseñados para interrumpir el acceso de un objetivo específico a una red o recurso, mientras que otros tipos están diseñados para hacer que el recurso sea completamente inaccesible. Estos ataques pueden durar desde minutos hasta horas y, en casos raros, días. La interrupción de estos recursos de la red a menudo resulta en un daño financiero significativo para las empresas objetivo, y existen pocas estrategias de mitigación implementadas.

Los ataques DoS se presentan en muchas formas y escalas diferentes. Dado que no todos los dispositivos y redes son atacados de la misma manera, quienes buscan comprometerse deben ser creativos y explotar todas las vulnerabilidades posibles en la configuración de un sistema.


Algunos de los tipos de ataques DoS más conocidos incluyen:


Ataque de desbordamiento de búfer

El tipo más común de exploit, los ataques de desbordamiento de búfer, se basan en enviar más tráfico a un objetivo del que el desarrollador creó originalmente el sistema para manejar. Este tipo de ataque permite al atacante bloquear completamente al objetivo o tomar el control de los procesos del objetivo.


Ataque de inundación ICMP

Los ataques de inundación ICMP se dirigen a dispositivos mal configurados en una red objetivo, lo que obliga a la computadora a distribuir paquetes falsos a cada nodo (computadora) de la red objetivo en lugar de a un solo nodo, sobrecargando así la red. Este ataque a menudo puede denominarse "Ping de la muerte" o "ataque pitufo".


Ataque de inundación SYN

Un ataque de inundación SYN envía una solicitud de conexión al servidor de red (de destino) pero nunca autentica completamente la conexión. Luego continuará (enviará solicitudes) a todos los puertos abiertos restantes en el servidor de red de destino hasta que fuerce una falla del lado del servidor.


Ataque DoS y ataque DDoS

Otro término similar con el que te puedes encontrar es ataque DDoS, que significa ataque distribuido de denegación de servicio. La diferencia entre los ataques DoS y DDoS es que muchas computadoras maliciosas se dirigen contra un único recurso. Es más probable que los ataques distribuidos de denegación de servicio comprometan con éxito sus objetivos que los ataques DoS de fuente única. Los atacantes prefieren este enfoque porque, dado que los ataques provienen de múltiples puntos, resulta más difícil rastrear el origen del ataque.


¿Los ataques DDoS afectarán a las criptomonedas?

En la mayoría de los casos, los ataques de denegación de servicio se utilizan contra servidores web de grandes empresas, como bancos, minoristas en línea e incluso servicios gubernamentales y públicos; sin embargo, hay que tener en cuenta que cualquier dispositivo, servidor o red conectado al Internet podría ser un objetivo potencial para este tipo de ataques.

A medida que las criptomonedas se han desarrollado en los últimos años, los intercambios de criptomonedas se han convertido en objetivos cada vez más populares para los ataques DDoS. Por ejemplo, cuando se lanzó oficialmente la criptomoneda Bitcoin Gold, inmediatamente se convirtió en el objetivo de un ataque DDoS masivo que terminó interrumpiendo su sitio web durante varias horas.

Sin embargo, la descentralización de blockchain proporciona una fuerte protección contra DDoS y otros ataques cibernéticos. Incluso si varios nodos no pueden comunicarse o están fuera de línea, la cadena de bloques puede continuar operando y verificando transacciones. Cuando los nodos interrumpidos vuelven a funcionar, se resincronizan y se ponen al día con los datos más recientes proporcionados por los nodos no afectados.

El grado de protección que tiene cada blockchain contra estos ataques está relacionado con la cantidad de nodos y la tasa de hash de la red. Al ser la criptomoneda más grande y antigua, Bitcoin se considera la cadena de bloques más segura y resistente. Esto significa que es menos probable que DDoS y otros ataques cibernéticos provoquen su falla.

El algoritmo de prueba de trabajo garantiza que todos los datos de la red estén protegidos mediante pruebas criptográficas. Esto significa que los bloques previamente verificados son casi imposibles de cambiar. Cambiar la cadena de bloques de Bitcoin requeriría registrar toda la estructura pieza por pieza, lo que sería imposible incluso con las computadoras más potentes del mundo.

Por lo tanto, un ataque exitoso sólo puede modificar algunos bloques recientes de transacciones en un corto período de tiempo. Incluso si un atacante logra controlar más del 50% de la potencia informática de Bitcoin para realizar el llamado ataque del 51% (o ataque mayoritario), el protocolo subyacente se actualizará rápidamente en respuesta al ataque.