Puede afectar a sistemas operativos Windows (en la mayor�a
de distribuciones), Linux (distribuciones basadas en Redhat,
distribuciones basadas en deb�an), Unix. Es un ataque muy sencillo y uno de los m�s antiguos, pero no por eso deja de ser eficaz y peligroso, este tipo de ataque utiliza vulnerabilidades en el protocolo TCP/IP, generando saturaci�n de puertos provocado por grandes flujos de informaci�n haciendo que el servidor se sobrecargue y no pueda responder las peticiones, provocando la ca�da del servicio o servicios. En la actualidad este tipo de ataque evolucion� en una nueva versi�n si lo podemos llamar as� y se conocen como DDoS, ataque de denegaci�n de servicios distribuido, su funcionamiento es el mismo, lo �nico que cambia es la gran cantidad de equipos que puede utilizar para lanzar un ataque contra un objetivo, el internet de las cosas, ha ayudado que este tipo de ataque sea cada d�a m�s peligroso y devastador, para hacernos una idea de la magnitud de estos ataques les tenemos dos ejemplo puntuales, ataque DDoS a GitHub, que alcanz� un tr�fico entrante de 1.35 terabits por segundo (Tbps), y el ataque a empresa de seguridad y monitoreo Arbor Networks alcanz� un tr�fico entrante de 1.7 terabits por segundo (Tbps).
A continuaci�n, mencionamos los m�todos de ataque m�s comunes:
� Inundaci�n SYN (SYN Flood) � Inundaci�n ICMP (ICMP Flood) � SMURT � Inundaci�n UDP (UDP Flood) Phishing (suplantaci�n de identidad): el objetivo de este tipo de ataque es enga�ar a su v�ctima para conseguir informaci�n sensible, como por ejemplo informaci�n personal como: n�meros de tarjetas de cr�dito, contrase�as, n�meros de cuentas bancarias, n�meros de identificaci�n, etc. Este proceso lo realiza mediante el env�o de correos fraudulentos o redirecci�n a sitios web falsos. El ataque utiliza la ingenier�a social para lograr que el atacante conocido como phisher, se haga pasar por una persona o empresa conocida y que genere confianza, despu�s de haber logrado esto, env�a correo, o mensajes de texto, pidi�ndoles que por favor realicen actualizaci�n, validaci�n o confirmaci�n de una cuenta, sugiriendo que est� presentando alg�n tipo de problema, se redirecciona la v�ctima a un sitio web falso y se le embauca para que facilite la informaci�n de su cuenta y el atacante logre el robo de identidad.