¿Qué es un ataque de Denegación de Servicio (DoS)?

Subrayando la historia, la evolución y la gravedad del ataque de denegación de servicio

7 mins read
Nym Connection Blog Image
blog.socials_share.share_title

Denegación de Servicio (DoS) es una de las formas de ciberataque más antiguas y persistentes. Su objetivo es simple: negar la disponibilidad de un servicio legítimo.

Formas de ataques de denegación de servicio

Los ataques de DoS se producen principalmente a través de las siguientes técnicas:

  • Flooding: un ataque coordinado sobrecarga a los servidores responsables de soportar el servicio con más tráfico del que pueden manejar
  • Explotando una vulnerabilidad: mensajes específicos — llamados explotaciones — hacen que el servicio no esté disponible al agotar sus recursos computacionales, ya sea induciendo un bucle infinito, ralentizándolo, bloqueándolo, congelándolo o reiniciando la aplicación.

Así, los atacantes explotan vulnerabilidades o sobrecargan recursos como ancho de banda de red, CPU y memoria hasta que el objetivo ya no pueda servir a sus clientes.

Una de las formas más efectivas de este ataque es su forma distribuida — Denegación de Servicio Distribuida (DDoS) — en la que un atacante invade y controla múltiples máquinas, luego orquesta un ataque a la víctima. Por lo general, los ataques usando el método anterior flooding son DDoS.

Dificultad de rastrear y con un impacto agresivo, Los ataques de DoS y DDoS son tan antiguos como el Internet comercial y están evolucionando constantemente hacia métodos más modernos y eficaces de denegación de servicio como la reciente introducción de la inteligencia artificial y la tecnología de la nube en la orquestación de estos ataques.

Entonces, ¿cómo comienza un ataque de DoS?

Cómo se reclutan, hackean y explotan los dispositivos

Puede que haya oído hablar de las redes de bots y los riesgos de las VPN gratuitas. La descarga de programas maliciosos que se esconden bajo servicios legítimos es una de las formas más comunes de hackear los dispositivos, recordándonos la máxima filosófica de los foros de Reddit: Si el servicio es gratuito, tú eres el producto.

La idea básica detrás de un ataque DDoS — i.e. la forma distribuida de un ataque de denegación de servicio, que actualmente es su forma más popular — es, ante todo, para reclutar suficiente poder de cómputo para sobrecargar el servicio de la víctima. Esto se hace secuestrando dispositivos vulnerables e instalando software malicioso en ellos, lo que permite que el cerebro del ataque controle remotamente dicho dispositivo.

El conjunto de computadoras, servidores y dispositivos IoT secuestrados se llama botnet, y es el ejército informático de los cibercriminales. En segundo lugar, la invasión de esta nación de computadoras sirve para anonimizar el origen del ataque, lo que significa que rara vez se responsabiliza de sus crímenes a los responsables de los ataques DDoS.

Por lo tanto, antes de descargar una VPN o servicio web “gratuitos”, considera el hecho de que tu máquina puede ser secuestrada en un botnet criminal y eso, sin tu conocimiento, varias actividades ilegales, especialmente ataques de DDoS, pueden estar vinculadas a tu dirección IP.

Arquitectura de ataque DoS

A continuación se muestra un ejemplo de arquitectura distribuida en el que un atacante compromete múltiples máquinas a través de manejadores, mantener su identidad anónima e incriminar a los propietarios de las máquinas reclutadas en la red de bots.

Figura 1.1 - manejadores / arquitectura de agentes.

La idea central detrás de los manejadores, que son servidores intermedios entre el atacante y las máquinas infectadas, es hacer difícil rastrear al hacker o grupo responsable del ataque. Por lo tanto, máquinas de agentes — los soldados de primera línea — responden directamente a los servidores manejadores, llevar a cabo un ataque de DoS o DDoS contra la víctima, ya sea a través de explotaciones o inundación. Los tiradores están, por supuesto, controlados por el atacante.

¿Qué tienen en común los agentes y los manipuladores? Generalmente, políticas de ciberseguridad débiles, tales como:

  • Contraseñas débiles o predeterminadas
  • Cortafuegos mal configurados
  • Sistemas obsoletos sin parches de seguridad.

Además, ingeniería social, en la que los delincuentes falsifican rutinariamente las comunicaciones internas de la empresa, induciendo la instalación de software malicioso, manipular empleados para proporcionar acceso privilegiado al sistema de la empresa, o simplemente intercambiar enlaces maliciosos por correo electrónico, es una de las formas más eficaces de invadir y controlar los dispositivos.

Nube, IA y la revolución del mercado DoS

Riesgo en las nubes

Nadie quiere recordar los años de la pandemia COVID-19: bloqueos, crisis económica, servicios de salud pública sobrecargados y muertos... De hecho, estaban agonizando años. Pero un efecto duradero —tal vez positivo para algunos— fue la aceleración y popularización de la oficina doméstica.

Sin embargo, trabajar desde la casa, en casi todos los escenarios posibles, acceder al sistema de su empresa de forma remota. Esto, a su vez, implica la disponibilidad de servicios en nubes.

Hablando, podemos resumir las nubes como máquinas muy potentes ubicadas en grandes centros de datos de todo el mundo que albergan y prestan servicios comerciales. En otras palabras, en lugar de ejecutarse en su máquina o en el servidor de su empresa, el servicio se ejecuta en las máquinas de proveedores de nube como AWS, Microsoft Azure y Google Cloud.

A menudo, una empresa contrata dos, tres o más proveedores de nube para albergar sus servicios. Sin embargo, cada nube tiene diferentes ajustes, permisos y registros. Esta fragmentación puede crear inconsistencias de seguridad. Más importante aún, la adopción masiva de servicios en la nube aumenta la posible superficie del ataque.

Así, podemos ver que los métodos de ataque de DoS evolucionan según la tecnología más avanzada en ese momento de la historia.

PC de inicio

En los años 1990 y 2000, la popularización de los PC domésticos condujo a la creación de gusanos autoreplicadores y otros malware como Phatbot, que invadieron sistemas Windows y se utilizaron en redes de bots.

La Internet de las cosas

En los años 2010-2015, la revolución del dispositivo Internet of Things (IoT) multiplicó en gran medida el número de máquinas vulnerables, generando casos emblemáticos como Mirai.

Servicios en la nube

Después de 2020, la adopción masiva de servicios en la nube generó nuevas posibilidades y nuevos riesgos. Ahora, los ataques volumétricos pueden dirigirse contra servicios críticos en la nube, explotando su elasticidad y convirtiendo DDoS en un ataque económico: la nube apoya el tráfico, pero cobra por cada petición.

Aceleración de riesgos de IA

Al mismo tiempo, la inteligencia artificial ha llegado a desempeñar un papel central en estos ataques. Anteriormente dependientes de la coordinación manual por parte de hackers o grupos, los ataques ahora son automatizados por algoritmos de aprendizaje mecánico. Estos sistemas analizan las defensas en tiempo real y ajustan el ataque en segundos, haciéndolo más resistente. Además, la democratización a través de modelos como FraudGPT y WormGPT ha puesto herramientas de ataque en manos de incluso principiantes. Los chicos de Script ahora programan en pareja con grandes modelos de lenguaje (LLM), amplificando su capacidad de impacto, incluso dada su escasa formación técnica.

Revolucionando el mercado de IA

Por lo tanto, la combinación de nube y AI ha revolucionado el mercado DDoS: la nube ha proporcionado escala y impacto económico, mientras que la IA ha proporcionado adaptabilidad y accesibilidad.

Por último, pero no menos importante, estamos hablando de un mercado DDoS: del mismo modo que podemos alquilar servicios mensuales de streaming y almacenamiento en la nube, Los mercados criminales para los ataques DDoS a petición también están disponibles en los canales de Telegram.

De hecho, nunca ha sido más fácil atacar a tu competidor el Black Friday o incluso regalar a tus enemigos favoritos con millones de peticiones HTTP por segundo.

Protección contra ataques cibernéticos

con la VPN más privada del mundo.

Historial de ataques de denegación de servicio

Fecha

Description

Tech Stack

Responsible(s)

2003-2004

Emergence of the Phatbot [1] worm, which exploited vulnerabilities in Windows systems to control millions of machines, used for spam, credential theft, and massive DDoS attacks.

Exploiting vulnerabilities in Windows + self-replicating worms

No clear central authorship

2016

The Mirai [2] botnet, made up of millions of insecure IoT devices (cameras, routers, DVRs), was used in an attack against DynDNS, which resulted in the shutdown of global services such as Netflix & Amazon.

Exploitation of default passwords on IoT devices, creation of a massive botnet, and distributed volumetric attack

In 2017, Paras Jha, Josiah White, and Dalton Norman pleaded guilty to crimes related to the Mirai botnet. [45] By assisting the government in other investigations, they were sentenced to probation and community service without

2016

Exploitation of the TR-069 protocol, used by modems for remote management. Malicious files sent caused a mass reboot of millions of devices in Europe

Exploitation of the TR-069 (CWMP) protocol, sending malicious SOAP payloads [2].

Daniel Kaye (“SpiderMan”), British hacker hired to attack a Liberian telecom company. He ended up shutting down the entire internet in Liberia.

2018

GitHub suffered one of the largest DDoS attacks in history at the time, with peaks of 1.3 Tbps, exploiting open memcached servers on the internet.

Memcached amplification [3] (reflection and amplification via UDP)

Not attributed to a specific group; likely operators of rented botnets (DDoS-for-hire)

2022

During the Russia–Ukraine war, Telegram channels coordinated DDoS attacks against government websites, banks, and private companies in both countries

Distributed botnets + coordination via Telegram bots

Killnet (pro-Russia) and the IT Army of Ukraine (pro-Ukraine)

2022

During the Russia–Ukraine war, Telegram channels coordinated DDoS attacks against government websites, banks, and private companies in both countries

Distributed botnets + coordination via Telegram bots

Killnet (pro-Russia) and the IT Army of Ukraine (pro-Ukraine)

2023

Discovery and exploitation of the HTTP/2 Rapid Reset Attack [4], in which multiple connections are opened and quickly canceled, overloading modern web servers

HTTP/2 protocol, exploitation of the pipelining mechanism and stream reset

The attack was claimed by the pro-Russia hacker activist group NoName05617

2025

The social network X (formerly Twitter) was the target of a massive DDoS attack, which sought to draw political attention and cause media chaos

Botnets distributed across cloud servers + coordination on Telegram, using modern L3/L4/L7 flooding [5] techniques

Dark Storm Team, a pro-Palestinian hacker activist group.

Nota: Los reclamos de responsabilidad por ataques de grupos hackeractivistas no son suficientes para probar su autoría. Es importante recordar que existe un mercado de DDoS por contratar y que diferentes grupos —con o sin motivaciones políticas detrás de ellos— compiten por la atención de los medios de comunicación, partidarios, y dinero.

Por qué es difícil combatir el Servicio

Combate los ataques de DoS y DDoS es uno de los mayores retos en la seguridad digital contemporánea. Las razones van desde las limitaciones técnicas hasta los factores económicos y sociales. Entre las principales dificultades se encuentran las siguientes:

Escalabilidad del ataque

Los proveedores de la nube pueden absorber millones de conexiones simultáneas sin que sus servicios caigan. Sin embargo, cada solicitud adicional procesada genera costes — y estos costes se transfieren a la empresa objetivo. Por lo tanto, un ataque volumétrico no sólo puede hacer que los servicios no estén disponibles, sino también forzar pérdidas económicas masivas, convirtiendo DDoS en un arma financiera.

Rastreo limitado

Una técnica clásica usada en ataques es falsificación de IP. En esta técnica, el atacante falsifica la dirección IP de origen en los paquetes enviados, haciéndolos parecer procedentes de otro lugar. Combinado con el uso de handlers (servidores intermediarios) y redes distribuidas, esto hace difícil identificar al verdadero autor del ataque. El resultado es eso, a menudo, la investigación termina sólo rastreando las máquinas de agentes — las secuestradas para componer el botnet — y no el atacante que orchestraba el DDoS.

Similaridad entre tráfico legítimo e ilegítimo

Separar a los usuarios reales de los robots es uno de los aspectos más complejos de la defensa de DDoS. Esto se debe a que los atacantes no envían paquetes “extraños” o fácilmente identificables, sino simulan solicitudes perfectamente válidas, usando los mismos protocolos (HTTP/HTTPS, DNS), puertos y formatos de datos como acceso legítimo. A menudo, los paquetes tienen cabeceras correctas, fichas válidas, e incluso siguen patrones de navegación de usuarios humanos típicos.

En los ataques de la capa 7, por ejemplo, una simple solicitud GET o POST hecha por un bot es idéntica a una realizada por una persona. Además, algunos grupos aplican técnicas de aprendizaje automático que analizan el tráfico real y generan patrones que lo imitan — reproduciendo cadencias de acceso, tiempos puntos, e incluso interacciones API. Por lo tanto, en esencia, el tráfico criminal es a menudo indistinguible del tráfico legítimo, proveniente de diversas fuentes, con patrones similares a los de usuarios legítimos, con sólo una clara distinción en escala entre los dos — i. ., el número de solicitudes por segundo.

Superficie de ataque expandida

En el escenario actual, depender de múltiples proveedores de nube, la proliferación de dispositivos IoT sin parches de seguridad, y la explosión de APIs de terceros crean aún más vulnerabilidades. El caso de las APIs es crítico: dado que la comunicación es máquina a máquina, distinguir el tráfico legítimo del tráfico malicioso es particularmente difícil. Un atacante puede simular peticiones correctas, con variables y tokens válidos, y aún utilizarlas a escala para los recursos del sistema de escape.

Competición entre piratas informáticos

La autorización en los ataques DDoS rara vez está clara. Los grupos pueden reclamar la responsabilidad de los ataques sin haberlos llevado a cabo, simplemente para obtener notoriedad. Puesto que los ataques se coordinan de forma anónima, a menudo en canales como Telegram, la "autoridad" no equivale a "verdad". Además, como las redes incriminan a los propietarios de las máquinas del agente, resulta aún más incierto atribuir correctamente el ataque al hacker o grupo responsable.

Conclusión

Los ataques de DoS y DDoS han evolucionado junto a Internet. Si bien comenzaron como delincuentes rudimentarios de sobrecarga de tráfico, hoy combinan escala global, automatización e inteligencia artificial, volviéndose más sofisticados y resistentes.

La democratización de la ciberdelincuencia, que hoy se comercializa abiertamente en los canales de Telegram, con planes de DDoS como servicio, pagos criptográficos, e incluso LLMs entrenados para ayudar en la creación de malware, como FraudGPT y WormGPT, disminuye la barrera de entrada para ataques DDoS.

Como el Informe de Amenazas Radware muestra [7], los ataques web DDoS aumentaron un 550% de 2023 a 2024, mientras que los ataques DDoS en red aumentaron un 120%. También estamos experimentando una expansión de la superficie de ataque con la expansión del mercado de la nube, y la perspectiva futura sigue siendo la misma que hace 30 años: **a medida que emergen nuevas características, surgen nuevas vulnerabilidades, que serán explotadas, luego abordadas, y reexplotadas en el eterno juego de gato y ratón que impulsa la seguridad digital.

Al final, DDoS no es sólo un problema técnico, es un espejo de Internet en sí: abierto, poderosa y frágil, que nos recuerda que la resistencia debe evolucionarse tan rápidamente como las amenazas.

Nym Newsletter.png

Referencias

  1. Phatbot - Ciencia directa

  2. ¿Qué era la botnet Mirai? - Malwarebytes

  3. Cómo funciona el TR-069 - Made4it

  4. Top 7 vulnerabilidades SOAP - Brightsec

  5. Ataques Memcached DDoS - Cloudflare

  6. Ataques DDoS Rápidos - Cloudfare

  7. ¿Qué es la capa 3,4 y 7? - Prophaze

DDoS: FAQs

Un ataque de DoS inunda un servidor o red con un tráfico excesivo para reducir sus recursos. El objetivo es hacer que un sitio web, servicio o aplicación no esté disponible temporalmente para los usuarios reales al agotar el ancho de banda o la capacidad del sistema.

Un ataque DoS proviene de una sola fuente, mientras que un DDoS (denegación de servicio distribuida) utiliza cientos o miles de dispositivos infectados en todo el mundo. Los ataques DDoS son más difíciles de rastrear y defenderse porque parecen tráfico legítimo desde muchos extremos.

Una VPN oculta tu dirección IP real, haciendo más difícil que los atacantes apunten directamente a tu dispositivo. Las VPN descentralizadas como NymVPN añaden una protección más fuerte al enrutar datos a través de redes mixtas, por lo que los atacantes ni siquiera pueden identificar o rastrear su fuente de conexión.

Desconecte inmediatamente, reinicie su router y póngase en contacto con su proveedor de hosting o ISP. Cambiar de redes o usar una VPN puede ayudar a enmascarar tu nueva IP. Para las organizaciones, desplegar herramientas anti-DDoS y enrutamiento descentralizado pueden mitigar ataques futuros.

Sobre los autores

New low prices

La VPN más privada del mundo

Prueba NymVPN gratis