{"id":11296,"date":"2023-08-23T05:41:49","date_gmt":"2023-08-23T05:41:49","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=11296"},"modified":"2025-09-10T15:20:00","modified_gmt":"2025-09-10T15:20:00","slug":"que-es-ataque-ddos","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/que-es-ataque-ddos","title":{"rendered":"\u00bfQu\u00e9 es Ataque DDoS?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-ataque-ddos\/#%c2%bfcomo_funcionan_estos_ataques\" >\u00bfC\u00f3mo funcionan estos ataques?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-ataque-ddos\/#impacto_de_este_ataque_sobre_una_blockchain\" >Impacto de este ataque sobre una blockchain<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-ataque-ddos\/#ataque_dos_vs_ddos\" >Ataque DoS vs. DDoS<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>Si eres un usuario activo en el mundo de las criptomonedas, uno de los conceptos que debes conocer son los ataques m\u00e1s comunes. Entre estos destacan los ataques\u00a0<b>DDoS<\/b>. Estos son un tipo de ataque donde los hackers buscan evitar que los usuarios de un sistema determinado online sean incapaces de acceder a este. Esto lo logran a trav\u00e9s de peticiones ileg\u00edtimas de servicio y as\u00ed consiguen saturar el sistema. En este art\u00edculo te contaremos todo sobre este\u00a0<b>tipo de ataques y c\u00f3mo funcionan.<\/b><\/p>\n<p>Este tipo de ataques se lleva a cabo con el objetivo de que los usuarios leg\u00edtimos del sistema no logren hacer uso del mismo, as\u00ed como del servicio que este presta. Los ataques DDoS pueden o bien estar dirigidos a afectar directamente a la fuente que ofrece la informaci\u00f3n, a la aplicaci\u00f3n o bien el canal de\u00a0<b>transmisi\u00f3n de dicho sistema.<\/b>\u00a0Esto puede lograrse de forma f\u00e1cil cuando se explotan las vulnerabilidades de un determinado sistema o se sobrecarga la capacidad de los servidores. Cuando se sobrecarga la capacidad de los servidores, llevar a cabo el ataque es mucho m\u00e1s\u00a0<b>sencillo<\/b>\u00a0y\u00a0<b>efectivo<\/b>\u00a0que en otros casos.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_funcionan_estos_ataques\"><\/span><strong>\u00bfC\u00f3mo funcionan estos ataques?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aunque este tipo de ataques se pueden llevar a cabo de diversas formas, la mayor\u00eda de ellos tienen el mismo objetivo que es lograr<b>\u00a0derrumbar un servicio ofrecido por una red\u00a0<\/b>o por un sistema computacional.<\/p>\n<p>Todos estos ataques comparten el mismo modo de operar que es el siguiente: primero se centran en\u00a0<b>consumir la totalidad de los recursos<\/b>\u00a0computacionales de la red con el objetivo de lograr un colapso del servicio. Estos ataques suelen centrarse en objetivos principales como el\u00a0<b>ancho de banda, el espacio de disco<\/b>, e incluso el\u00a0<b>tiempo de procesador.<\/b><\/p>\n<p>Para llevar a cabo este ataque, primero se\u00a0<b>altera la informaci\u00f3n de configuraci\u00f3n<\/b>. Los ataques DDoS suelen ser\u00a0<b>m\u00e1s elaborados<\/b>\u00a0que la mayor\u00eda de ataques, debido a para ejecutarlos es necesario un estudio completo de las<b>\u00a0vulnerabilidades del sistema<\/b>\u00a0y de los protocolos que\u00a0<b>hacen posible su funcionamiento<\/b><\/p>\n<p>Una vez se conoce toda la informaci\u00f3n necesaria, el siguiente paso es\u00a0<b>alterarla<\/b>. Se altera la informaci\u00f3n de estado, como por ejemplo la<b>\u00a0interrupci\u00f3n de sesiones TCP<\/b>, etc\u00e9tera. El siguiente paso parte de la obstrucci\u00f3n de los medios de comunicaci\u00f3n que permiten a los usuarios comunicarse entre s\u00ed de forma adecuada. Por \u00faltimo, se\u00a0<b>explotan las vulnerabilidades del sistema<\/b>\u00a0o de sus partes para conseguir que este deje de funcionar correctamente.<\/p>\n<div id=\"image_1516893511\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/Ataque-ddos-2.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/Ataque-ddos-2.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/Ataque-ddos-2-300x205.jpg 300w\" alt=\"Ataque-ddos\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/Ataque-ddos-2.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/Ataque-ddos-2-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/04\/Ataque-ddos-2.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"impacto_de_este_ataque_sobre_una_blockchain\"><\/span><strong>Impacto de este ataque sobre una blockchain<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Es importante tener en cuenta que las\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-la-blockchain-y-como-funciona\/\"><b>cadenas de bloques<\/b><\/a>\u00a0son, en su mayor\u00eda,\u00a0<b>resistentes<\/b>\u00a0a este tipo de ataques. Esto se debe a su naturaleza descentralizada. Sin embargo, no est\u00e1 de m\u00e1s saber qu\u00e9 pasar\u00eda si uno de estos ataques lograse afectar a una blockchain.<\/p>\n<p>Imaginemos que un ataque DDoS tiene impacto sobre la red de\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-y-como-funciona-ethereum-eth\/\"><b>Ethereum<\/b><\/a>. En este caso, el ataque afectar\u00eda a millones de usuarios en toda la red. Las consecuencias del ataque no se ver\u00edan solo en la red principal, sino que tambi\u00e9n afectar\u00eda al resto de\u00a0<b>tokens<\/b>\u00a0que hay en ella (que no son pocos). Tambi\u00e9n se ver\u00edan afectadas las<b><a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-una-dapp\/\">\u00a0DApps<\/a>, los<a href=\"https:\/\/www.bitnovo.com\/blog\/cex-vs-dex-diferencias\/\">\u00a0exchanges descentralizados<\/a><\/b>\u00a0y todos aquellos\u00a0<b>proyectos<\/b>\u00a0que funcionen sobre la red de Ethereum. Todos estos proyectos quedar\u00edan obsoletos.<\/p>\n<p>Claramente, no saldr\u00eda\u00a0<b>nada positivo<\/b>\u00a0de este acontecimiento y ver\u00edamos un impacto negativo directo sobre la capacidad de la red. A ra\u00edz de ello\u00a0<b>cientos de usuarios\u00a0<\/b>se cuestionar\u00edan la\u00a0<b>seguridad de la mismo,\u00a0<\/b>tendr\u00eda una clara repercusi\u00f3n sobre el precio del\u00a0<b>Ether<\/b>\u00a0y nos llevar\u00eda a una ca\u00edda notable en su\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-capitalizacion-de-mercado-su-uso-en-cripto\/\">capitalizaci\u00f3n de mercado<\/a>. En el caso de que este ataque lograse afectar a la red, est\u00e1 claro que tendr\u00eda consecuencias devastadoras para la misma. Probablemente, para contrarrestar algunos de estos da\u00f1os se lanzar\u00edan\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-hard-fork\/\">hard forks<\/a>\u00a0como sucedi\u00f3 en el caso de\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-ethereum-classic\/\"><b>Ethereum Classic.<\/b><\/a><\/p>\n<p>Todo lo detallado anteriormente es solo un ejemplo de lo que podr\u00eda pasar en caso de que la seguridad de la blockchain no fuese suficiente. Aunque, por lo general, la tecnolog\u00eda de la cadena de bloques es una de las\u00a0<b>m\u00e1s seguras<\/b>, cuenta con numerosos\u00a0<b>factores<\/b>\u00a0<b>explotables<\/b>.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"ataque_dos_vs_ddos\"><\/span><strong>Ataque DoS vs. DDoS<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Estos son las dos t\u00e1cticas m\u00e1s empleadas en este tipo de ataques.\u00a0<b>DoS<\/b>\u00a0o denegaci\u00f3n de servicio y la denegaci\u00f3n de servicio distribuido o\u00a0<b>DDoS<\/b>. La principal diferencia entre estos dos tipos de ataques se centra en el n\u00famero de ordenadores o IP\u2019s empleados para llevar a cabo el ataque.<\/p>\n<p>En los ataques de denegaci\u00f3n de servicio o\u00a0<b>DoS<\/b>\u00a0el funcionamiento parte de enviar una gran cantidad de peticiones al servicio o red desde\u00a0<b>una misma m\u00e1quina o direcci\u00f3n IP.<\/b>\u00a0Estas peticiones acaban agotando los recursos que ofrece el servicio, llev\u00e1ndolo a sobrepasar su capacidad de respuesta. Esto provoca que el sistema comience a rechazar peticiones. La consecuencia principal de este ataque es que el sistema queda inutilizado en su totalidad hasta que se tomen medidas para corregir el problema.<\/p>\n<p>Por otro lado, encontramos los ataques\u00a0<b>DDoS<\/b>. En este tipo de ataques se realizan las mismas peticiones, pero la diferencia es que para ello se emplean<b>\u00a0una gran cantidad de ordenadores e IPs.\u00a0<\/b>Todas las peticiones son llevadas a cabo al mismo tiempo y est\u00e1n orientadas al mismo sistema que ser\u00eda el objetivo del ataque. Este tipo de ataques es m\u00e1s\u00a0<b>complicado<\/b>\u00a0de manejar. Esto se debe a que al venir las peticiones de diversos ordenadores o IPs el administrador del servicio no puede bloquearlas todas. Este tipo de ataques suele ser altamente efectivo contra los sistemas que se resisten a ataques DoS.<\/p>\n<p>Para reclutar los ordenadores que llevan a cabo los ataques DDoS se lanza una infecci\u00f3n de un malware. A trav\u00e9s de este\u00a0<b>software<\/b>\u00a0<b>malicioso<\/b>, los equipos empiezan a actuar exactamente igual que una red de\u00a0<b>zombis<\/b>\u00a0infectados y controlados por un hacker de forma remota.<\/p>\n<p>Cuanto mayor sea el tama\u00f1o y el funcionamiento de la red, mayor ser\u00e1 su\u00a0<b>capacidad<\/b>\u00a0para defenderse de ataques realizados por un solo ordenador. Sin embargo, cuando el ataque es realizado por varios ordenadores, es m\u00e1s\u00a0<b>complicado<\/b>\u00a0defenderse.<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>Si eres un usuario activo en el mundo de las criptomonedas, uno de los conceptos que debes conocer son los ataques m\u00e1s comunes. Entre estos destacan los ataques\u00a0DDoS. Estos son un tipo de ataque donde los hackers buscan evitar que los usuarios de un sistema determinado online sean incapaces de acceder a este. Esto lo [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":11373,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[146],"tags":[],"class_list":["post-11296","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/11296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=11296"}],"version-history":[{"count":2,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/11296\/revisions"}],"predecessor-version":[{"id":24570,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/11296\/revisions\/24570"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/11373"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=11296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=11296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=11296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}