Cuando se habla de seguridad, muchas veces se piensa primero en robo de datos o en accesos no autorizados. Sin embargo, hay ataques cuyo objetivo principal no es entrar en el sistema, sino impedir que los usuarios legítimos puedan utilizarlo. Ahí es donde entran los ataques de denegación de servicio.

Qué es un DoS o un DDoS

Un ataque DoS (Denial of Service) busca agotar los recursos de un sistema enviándole tráfico o peticiones maliciosas hasta que deja de responder con normalidad.

Cuando ese mismo ataque se lanza desde muchos dispositivos distribuidos, hablamos de DDoS (Distributed Denial of Service). Esa diferencia es importante porque multiplica tanto el volumen como la dificultad de mitigación.

Qué intenta agotar

El objetivo puede variar según el tipo de ataque, pero normalmente busca consumir alguno de estos recursos:

El resultado es el mismo: el servicio se vuelve lento, inestable o directamente inaccesible para quienes sí quieren usarlo de forma legítima.

Tipos habituales

De forma simplificada, suelen distinguirse tres grupos bastante comunes:

Estos últimos suelen ser especialmente molestos porque pueden parecer tráfico legítimo en apariencia y obligan a un análisis más fino.

Por qué importan aunque no “roben” datos

Un DoS o DDoS no necesita comprometer datos para causar un impacto serio. La indisponibilidad de un servicio puede suponer:

Eso hace que la disponibilidad sea también una dimensión clave de la seguridad, no solo la confidencialidad o la integridad.

Cómo se mitigan

No existe una única medida suficiente, pero sí varias defensas bastante habituales:

La clave está en combinar visibilidad, filtrado y capacidad de absorción, especialmente cuando el volumen del ataque supera lo que una infraestructura propia puede manejar por sí sola.

Conclusión

Los ataques de denegación de servicio muestran muy bien que la seguridad no consiste solo en proteger el acceso a los datos. También consiste en mantener la disponibilidad de los servicios frente a tráfico malicioso o abuso deliberado.

Entender cómo funcionan ayuda a ver mejor por qué herramientas como el rate limiting, la monitorización, los reverse proxies o los servicios de protección perimetral son tan importantes en infraestructuras expuestas a Internet.

← Volver a artículos