Artículo
Qué es un ataque de denegación de servicio (DoS o DDoS)
Categoría: Seguridad · Fecha: 2025-09-04
Etiquetas: DoS, DDoS, redes, seguridad, disponibilidad
Cuando se habla de seguridad, muchas veces se piensa primero en robo de datos o en accesos no autorizados. Sin embargo, hay ataques cuyo objetivo principal no es entrar en el sistema, sino impedir que los usuarios legítimos puedan utilizarlo. Ahí es donde entran los ataques de denegación de servicio.
Qué es un DoS o un DDoS
Un ataque DoS (Denial of Service) busca agotar los recursos de un sistema enviándole tráfico o peticiones maliciosas hasta que deja de responder con normalidad.
Cuando ese mismo ataque se lanza desde muchos dispositivos distribuidos, hablamos de DDoS (Distributed Denial of Service). Esa diferencia es importante porque multiplica tanto el volumen como la dificultad de mitigación.
Qué intenta agotar
El objetivo puede variar según el tipo de ataque, pero normalmente busca consumir alguno de estos recursos:
- ancho de banda;
- CPU o memoria;
- tablas de conexión o recursos de red;
- capacidad de respuesta de la aplicación.
El resultado es el mismo: el servicio se vuelve lento, inestable o directamente inaccesible para quienes sí quieren usarlo de forma legítima.
Tipos habituales
De forma simplificada, suelen distinguirse tres grupos bastante comunes:
- ataques volumétricos, que saturan el ancho de banda;
- ataques de protocolo, que fuerzan límites de la infraestructura de red o del estado de conexión;
- ataques a nivel de aplicación, más dirigidos contra servicios concretos como HTTP o DNS.
Estos últimos suelen ser especialmente molestos porque pueden parecer tráfico legítimo en apariencia y obligan a un análisis más fino.
Por qué importan aunque no “roben” datos
Un DoS o DDoS no necesita comprometer datos para causar un impacto serio. La indisponibilidad de un servicio puede suponer:
- pérdida de actividad;
- caída de servicios críticos;
- daño reputacional;
- interrupción de procesos internos;
- ventana de distracción para otros ataques simultáneos.
Eso hace que la disponibilidad sea también una dimensión clave de la seguridad, no solo la confidencialidad o la integridad.
Cómo se mitigan
No existe una única medida suficiente, pero sí varias defensas bastante habituales:
- rate limiting para limitar peticiones;
- WAF para proteger capas de aplicación;
- IDS/IPS para detección y respuesta;
- CDN y reverse proxies para absorber y filtrar tráfico;
- monitorización en tiempo real para detectar anomalías con rapidez;
- filtrado y segmentación en escenarios concretos.
La clave está en combinar visibilidad, filtrado y capacidad de absorción, especialmente cuando el volumen del ataque supera lo que una infraestructura propia puede manejar por sí sola.
Conclusión
Los ataques de denegación de servicio muestran muy bien que la seguridad no consiste solo en proteger el acceso a los datos. También consiste en mantener la disponibilidad de los servicios frente a tráfico malicioso o abuso deliberado.
Entender cómo funcionan ayuda a ver mejor por qué herramientas como el rate limiting, la monitorización, los reverse proxies o los servicios de protección perimetral son tan importantes en infraestructuras expuestas a Internet.