Está en la página 1de 5

¿Qué son los ataques DoS?

Uno de los ataques más comunes en el mundo de la informática son los


ataques DoS, un tipo de ataque por el cual, los ciberdelincuentes buscan
evitar que los usuarios de un sistema informático en línea puedan acceder al
mismo al saturarlo con peticiones ilegítimas de servicio. Conoce más sobre
este tipo de ataques y como la blockchain está preparada para hacer frente a
los mismos.

E ste es un tipo de ataque informático que tiene como finalidad

inhabilitar un sistema informático durante un periodo de tiempo. Un


sencillo ejemplo para entender este tipo de ataques sería el siguiente:

Imagina una discoteca con capacidad para 200 personas y cuya entrada es
gratuita. Si un competidor quiere arruinarla, únicamente debe llevar a 200
amigos y, sin consumir nada, estar allí todo el rato que la discoteca esté abierta.
De esta manera, el competidor ha hecho un ataque DoS en la vida real. En
informática, esa discoteca puede ser una página web que soporte una
determinada cantidad visitas concurrentes. Si un actor malicioso puede simular
estas visitas y evitar que los usuarios legítimos usen la web, estará realizando
con éxito este tipo de ataques.
Esta situación evita que los usuarios legítimos del sistema hagan uso del
sistema y del servicio que presta. Este tipo de ataques pueden estar
dirigidos a afectar la fuente que ofrece la información, la aplicación o
el canal de transmisión del sistema. Algo que generalmente lograr al
explotar vulnerabilidades o sobrecargar la capacidad de los servidores. El
último caso es el más común de ellos, pues es sencillo, rápido y muy
efectivo.

Tipos de Ataques DoS


Existen dos técnicas de este tipo de ataques: la denegación de servicio o
DoS (por sus siglas en inglés Denial of Service) y la denegación de servicio
distribuido o DDoS (por sus siglas en inglés Distributed Denial of Service).
La diferencia entre ambos es el número de ordenadores o IP’s que realizan
el ataque.
En los ataques DoS, se genera una cantidad masiva de peticiones al
servicio desde una misma máquina o dirección IP. Esto termina
consumiendo los recursos que ofrece el servicio hasta sobrepasar su
capacidad de respuesta y comienza a rechazar peticiones. Como
consecuencia de ello, el servicio queda inutilizado hasta que se tomen
medidas para corregir el problema.

En el caso de los ataques DDoS, se realizan peticiones o conexiones


empleando un gran número de ordenadores o direcciones IP. Estas
peticiones se realizan todas al mismo tiempo y hacia el mismo servicio
objeto del ataque. Un ataque DDoS es más difícil de manejar. Esto es
debido a que las peticiones provienen desde diferentes IP’s y el
administrador no puede bloquearlas todas. Este esquema de ataque
resulta muy efectivo contra sistemas resistentes ataques DoS.

Los ordenadores o dispositivos que realizan el ataque DDoS son reclutados


mediante la infección de un malware. Por medio de este software malicioso
las equipos infectados funcionan como una red de bots o zombies, capaces
de ser controlados de forma remota por un ciberdelincuente. Debido al
tamaño y funcionamiento de esta red, la misma tiene mayor capacidad
para derribar servidores que un ataque realizado por sólo una máquina. De
allí que sean ampliamente utilizados en la actualidad para realizar ataques
a sistemas muy grandes.
Pero ¿Cómo funcionan estos ataques?
Este tipo de ataques, se pueden dar de muchas formas. Pero todos tienen
en mismo propósito: derribar un servicio prestado por una red o
sistema computacional. Básicamente, los ataques consisten en:

1. Consumir los recursos computacionales de la red para colapsar el


servicio. Recursos como el ancho de banda, espacio de disco, o tiempo de
procesador, son sus principales focos de ataque.
2. Alteración de información de configuración. Este tipo de ataques son
más elaborados, muchos de ellos requieren de conocer vulnerabilidades
del sistema o de los protocolos que hacen posible su funcionamiento
(TCP/IP, UDP, o cualquier otro).
3. Alteración de información de estado, tales como interrupción de
sesiones TCP (TCP reset).
4. Obstrucción de medios de comunicación entre usuarios de un servicio
y la víctima, de manera que ya no puedan comunicarse adecuadamente.
5. Explotación de vulnerabilidades del servicio o de partes del sistema
para lograr que el mismo deje de funcionar.

Ataques DoS y blockchain ¿Estamos protegidos?


Una de las principales fortalezas de la tecnología blockchain es
precisamente su resistencia a los ataques DoS y DDoS. Y es que la
naturaleza descentralizada de la blockchain, la cual mejora su resistencia a
estos ataques.

Esto gracias a que una plataforma descentralizada permite a los usuarios


de la red, cantidades sustancialmente mayores de procesamiento de datos.
Una situación que reduce en gran medida el riesgo de éxito de DoS y DDoS.
Es gracias a este diseño, y al costo inherente de enviar transacciones a la
red de las distintas blockchains, que estos ataques son poco efectivos y
altamente costosos. Otra forma de llevar a cabo ataques DoS es por medio
del uso de los Ataques Sybil, los Eclipse Attack o usando un Ataque
Erebus. Este ultimo es el más peligroso de todos, pues su alcance es global,
se necesita de pocos recursos y es indetectable hasta que se cae toda la
red.

Sin embargo, pese a esta particularidad siempre hay casos en lo que las
redes blockchain pueden ser víctimas de ataques DoS o DDoS.
En Bitcoin por ejemplo, la versión 0.14 de Bitcoin Core, tenía
una vulnerabilidad del software que permitía la realización de este tipo de
ataques. La misma fue descubierta en 2017, y fue explicada por Andreas
Antonopoulos en tweet en su cuenta oficial. Gracias a la naturaleza open-
source y el trabajo de cientos de desarrolladores y colaboradores el bug fue
reparado rápidamente.

Esta última situación explica lo importante que es el desarrollo de software


abierto y auditable. Además, es una clara indicación de lo importante que
es la seguridad informática y la actualización de sistemas. Todo ello con el
fin de evitar situaciones que puedan resultar catastróficas para quienes
usan servicios informáticos.

¿Cuánto sabes, criptonauta?


¿La descentralización es una de las mejores defensas de la blockchain contra los
ataques del tipos DoS?

¡CIERTO!

El hecho de que las redes blockchain estén descentralizadas evita que un


ataque DoS o DDoS tenga éxito a la hora de deshabilitar el servicio a los
usuarios. Esto debido a que no existe un núcleo central de funcionamiento
y la caída de uno o incluso varios nodos no afecta en si a la totalidad de la
red.
¿Cuál sería el impacto real de un ataque DoS o
DDoS sobre cualquier blockchain?
Si bien las redes blockchain son resistentes a estos ataques debido a su
forma descentralizada, nos queda por saber ¿Qué pasaría de realizarse
con efectividad un ataque de este tipo?. Para dar un ejemplo de esto
tomemos a la red Ethereum:

El supuesto de un ataque de denegación de servicio efectivo sobre Ethereum


afectaría a millones de usuarios de la red. Usuarios no solo la red principal,
sino también al resto de tokens que funcionan “sobre ella”. DApps, exchanges
descentralizados, infraestructuras de computación distribuidas, todo aquello
dependiente de Ethereum, quedaría fuera de línea.

Esto tendría impacto negativo directo en la capacidad de Ethereum y muchos


usuarios se cuestionarían la idealidad de la red para sus proyectos. En el peor
de los casos, esa situación repercutirá en el precio del ETH y supondría una
fuerte caída en su capitalización. Una situación económicamente negativa para
la red. También podría tener un fuerte impacto en la consecución del desarrollo
del software Ethereum. La generación de nuevos hard forks y desarrollos
derivados para “mejorar” Ethereum sería algo de esperar.
Ciertamente el panorama anterior es bastante desalentador y, aunque
difícil, es plausible dentro de los efectos que podrían esperarse de un
ataque de este tipo. Este ejemplo sirve para ponernos en situación de la
importancia de la seguridad. Pese a que la blockchain es una tecnología
muy segura, hay muchos factores explotables. Reducirlos a su mínimo es
una tarea primordial en pro no solo de los servicios prestados, sino en la
seguridad y la continuidad de la prestación de servicios a los usuarios.

Sin embargo también es importante recalcar que Bitcoin es software libre y


goza de una altísima transparencia. Gracias a esto tenemos a disposición
recursos como esta web en la que podemos revisar las vulnerabilidades
descubiertas y solucionadas en Bitcoin.

También podría gustarte