En resumen, un ataque DoS (o ataque de denegación de servicio) es un método utilizado para interrumpir el acceso de usuarios legítimos a una red o recurso web objetivo. Normalmente, esto se logra sobrecargando el objetivo (a menudo un servidor web) con una enorme cantidad de tráfico o enviando solicitudes maliciosas que provocan que el recurso de destino no funcione correctamente o se bloquee por completo.

El primer caso documentado de un ataque de denegación de servicio fue en febrero de 2000, cuando un hacker canadiense de 15 años atacó los servidores web de Amazon y eBay. Desde entonces, cada vez más personas han utilizado ataques DoS para perturbar objetivos en muchas industrias.


Tipos de ataques DoS

Algunos tipos de ataques de denegación de servicio tienen como objetivo interrumpir el acceso de un individuo objetivo específico a una red o recurso, mientras que otros pretenden hacer que el recurso sea completamente inaccesible. Estos ataques pueden durar desde minutos hasta horas y, en algunos casos raros, incluso durante días. Este tipo de interrupciones a menudo causan pérdidas financieras importantes para las empresas que se convierten en objetivos y no cuentan con las estrategias de mitigación adecuadas.

Los ataques de denegación de servicio se presentan en muchas formas y tamaños diferentes. Dado que no todos los dispositivos y redes son vulnerables de la misma manera, quienes intentan causar daño a menudo tienen que ser creativos a la hora de aprovechar las lagunas. A continuación se muestran algunos tipos conocidos de exploits de denegación de servicio.

Ataque de desbordamiento de búfer

Un ataque de desbordamiento de buffer es probablemente el tipo de exploit más común. Se basa en enviar más tráfico al objetivo del que los desarrolladores originalmente habían creado el sistema para manejar. Este tipo de ataque permite que el mal actor bloquee o incluso interfiera con el proceso objetivo.


inundación ICMP

Un ataque de inundación ICMP se dirige a un dispositivo mal configurado en la red de destino, lo que obliga a la máquina a distribuir paquetes falsos a todos y cada uno de los nodos (computadoras) de la red de destino en lugar de a un solo nodo, sobrecargando así la red. Este tipo de ataque a menudo puede denominarse "el ping de la muerte" o "ataque pitufo".


inundación SYN

Una inundación SYN envía una solicitud para conectarse a un servidor web pero nunca autentica completamente la conexión. Luego procede a apuntar a todos los puertos abiertos restantes en el servidor web de destino hasta que obliga al servidor a fallar.


Ataques DoS vs DDoS

Otro término similar que probablemente encontrará es ataque DDoS, que significa ataque de denegación de servicio distribuido. La diferencia entre un ataque Dos y DDoS es que durante un ataque DDoS, muchas máquinas maliciosas se dirigen a un único recurso. Es mucho más probable que un ataque distribuido de denegación de servicio tenga éxito en perturbar el objetivo que un ataque DoS que se origine desde una única fuente. Los malos actores también tienden a preferir este método, ya que se vuelve cada vez más difícil rastrear el ataque hasta su origen, ya que el ataque se origina en múltiples puntos.


¿Pueden los ataques DDoS afectar a las criptomonedas?

En la mayoría de los casos, los ataques de denegación de servicio se han utilizado para atacar servidores web de grandes corporaciones, como bancos, minoristas comerciales en línea e incluso importantes servicios gubernamentales y públicos; sin embargo, es importante considerar que cualquier dispositivo, servidor , o red conectada a Internet podría ser un objetivo potencial para este tipo de ataques.

A medida que las criptomonedas han ganado terreno en los últimos años, los intercambios de criptomonedas se han convertido en objetivos cada vez más populares para los ataques DDoS. Por ejemplo, cuando se lanzó oficialmente la criptomoneda Bitcoin Gold, inmediatamente se convirtió en el objetivo de un ataque DDoS masivo que terminó interrumpiendo su sitio web durante varias horas.

Sin embargo, el aspecto descentralizado de las cadenas de bloques crea una fuerte protección contra DDoS y otros ataques cibernéticos. Incluso si varios nodos no logran comunicarse o simplemente se desconectan, la cadena de bloques puede continuar operando y validando transacciones. Cuando los nodos interrumpidos logran recuperarse y volver a funcionar, se vuelven a sincronizar y se ponen al día con los datos más recientes, proporcionados por los nodos que no se vieron afectados.

El grado de protección que tiene cada blockchain contra estos ataques está relacionado con la cantidad de nodos y la tasa de hash de la red. Al ser la criptomoneda más grande y antigua, Bitcoin se considera la cadena de bloques más segura y resistente. Esto significa que es mucho menos probable que los DDoS y otros ataques cibernéticos causen interrupciones.

El algoritmo de consenso de Prueba de trabajo garantiza que todos los datos de la red estén protegidos mediante pruebas criptográficas. Esto significa que es casi imposible cambiar bloques previamente validados. Para alterar la cadena de bloques de Bitcoin es necesario desentrañar toda la estructura, registro por registro, algo que es prácticamente imposible incluso para las computadoras más potentes.

Por lo tanto, un ataque exitoso probablemente solo podría modificar las transacciones de unos pocos bloques recientes, durante un corto período de tiempo. E incluso si el atacante logra controlar más del 50% del poder de hash de Bitcoin para realizar el llamado ataque del 51% (o ataque mayoritario), el protocolo subyacente se actualizaría rápidamente como respuesta al ataque.