Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es un ataque DDoS (denegación de servicio distribuida)?
Cybersecurity 101/Inteligencia sobre amenazas/Denegación de servicio distribuida (DDoS)

¿Qué es un ataque DDoS (denegación de servicio distribuida)?

Los ataques de denegación de servicio distribuido (DDoS) sobrecargan los sistemas con tráfico. Aprenda a proteger su organización de estas amenazas disruptivas.

CS-101_Threat_Intel.svg
Tabla de contenidos

Entradas relacionadas

  • ¿Qué es la detección y respuesta ante amenazas (TDR)?
  • ¿Qué son los ataques de fuerza bruta?
  • ¿Qué es la ciberresiliencia? Ventajas y retos
  • ¿Qué es el malware polimórfico? Ejemplos y retos
Actualizado: July 25, 2025

Los ataques de denegación de servicio distribuido (DDoS) sobrecargan los recursos del objetivo, causando interrupciones. Esta guía explora cómo funcionan los ataques DDoS, sus posibles repercusiones y las estrategias de mitigación eficaces.

Descubra la importancia de las soluciones de protección contra DDoS y la planificación de la respuesta ante incidentes. Comprender los ataques DDoS es fundamental para que las organizaciones mantengan la disponibilidad de la red.

Denegación de servicio distribuida: imágenes destacadas | SentinelOne

¿Qué puede causar un ataque distribuido de denegación de servicio (DDoS)?

Un ataque distribuido de denegación de servicio (DDoS) es causado por un atacante que utiliza múltiples sistemas, a menudo una red de bots, para enviar un alto volumen de tráfico o solicitudes a una red o sistema específico. Esto se puede lograr mediante diversos métodos, tales como:

  1. Inundar el sistema objetivo con tráfico procedente de múltiples fuentes: en este ataque, el atacante utiliza múltiples sistemas para enviar tráfico a la red o al sistema objetivo, saturándolo y haciendo que no esté disponible para los usuarios legítimos.
  2. Aprovechar vulnerabilidades en el software o el hardware: El atacante puede explotar vulnerabilidades en el software o el hardware para provocar que el sistema objetivo se bloquee o deje de estar disponible.
  3. Sobrecargar el sistema con solicitudes legítimas: El atacante puede enviar un gran volumen de solicitudes legítimas al sistema objetivo, sobrecargándolo y haciendo que deje de estar disponible para los usuarios legítimos.

Estos ataques pueden ser difíciles de detectar y prevenir, ya que no siempre implican actividades maliciosas o no autorizadas. Sin embargo, pueden causar importantes trastornos y daños a la red o al sistema atacado y tener graves consecuencias financieras y legales para la organización.

¿Qué tipos de ataques de denegación de servicio distribuido (DDoS) existen?

Los ataques de denegación de servicio distribuido (DDoS) se utilizan a menudo como cortina de humo o distracción para ocultar otros ciberataques. Por ejemplo, mientras se lleva a cabo un ataque DDoS, el atacante puede utilizar otras tácticas, como malware o ransomware, para obtener acceso al sistema o la red objetivo. Esto puede dificultar a las organizaciones la detección y respuesta al ataque, ya que pueden centrarse en el ataque DDoS y no darse cuenta de que se está produciendo otra actividad maliciosa.

A medida que los ataques DDoS se vuelven más sofisticados y eficaces, pueden evolucionar para incorporar otros ciberataques. Por ejemplo, los atacantes pueden utilizar un ataque DDoS para saturar el sistema o la red objetivo y, a continuación, utilizar malware o ransomware para comprometer el sistema, robar datos confidenciales o interrumpir las operaciones. De este modo, un ataque DDoS puede servir de trampolín para otros ciberataques, lo que lo hace aún más peligroso y difícil de defender.

Existen varios tipos diferentes de ataques de denegación de servicio distribuido (DDoS), entre los que se incluyen:

  1. Ataque a la capa de red: Este tipo de ataque consiste en saturar la red o el sistema objetivo con tráfico procedente de múltiples fuentes, por ejemplo, inundándolo con paquetes.
  2. Ataque a la capa de aplicación: este tipo de ataque consiste en explotar las vulnerabilidades de una aplicación o servicio, como un servidor web, para provocar su bloqueo o que deje de responder.
  3. Ataque de protocolo: este tipo de ataque consiste en explotar vulnerabilidades en protocolos de red, como TCP o UDP, para provocar que el sistema objetivo se bloquee o deje de responder.
  4. Ataque de amplificación: este tipo de ataque consiste en utilizar una técnica de reflexión, como la amplificación de DNS, para amplificar el volumen de tráfico enviado al sistema objetivo.
  5. Ataque híbrido: Este tipo de ataque combina múltiples vectores de ataque, como los ataques a la capa de red y a la capa de aplicación, para crear un ataque más complejo y eficaz.

Estos son solo algunos ejemplos de los muchos tipos de ataques DDoS que se pueden utilizar para interrumpir la disponibilidad de una red o un sistema. Para protegerse contra estas amenazas, las organizaciones pueden implementar controles y prácticas de seguridad, como cortafuegos, sistemas de detección y prevención de intrusiones, y actualizaciones y parches periódicos.

¿Cuáles son algunos ejemplos de ataques de denegación de servicio distribuido (DDoS)?

En los últimos años se han producido varios ataques de denegación de servicio distribuido (DDoS) de gran repercusión, entre los que se incluyen:

  1. Ataque de botnet Mirai (2016): Este ataque tuvo como objetivo el sitio web Krebs on Security y otros sitios web importantes, utilizando una botnet de dispositivos del Internet de las cosas (IoT) para generar un alto volumen de tráfico.
  2. Dyn Ataque al proveedor de DNS (2016): Este ataque interrumpió el acceso a sitios web importantes como Twitter y Netflix, utilizando una red de bots de dispositivos comprometidos para generar un alto volumen de tráfico.
  3. Ataque a GitHub (2018): Este ataque se dirigió contra el sitio web GitHub, utilizando una red de bots de dispositivos comprometidos para generar un volumen de tráfico de 1,3 terabits por segundo, el mayor ataque DDoS registrado hasta la fecha.
  4. Ataque a Cloudflare (2022): Este ataque tuvo como objetivo la red de distribución de contenidos (CDN) de Cloudflare, utilizando una red de bots de dispositivos comprometidos para generar un volumen de tráfico de 1,7 terabits por segundo, el mayor ataque DDoS registrado hasta la fecha. (CDN), utilizando una red de bots de dispositivos comprometidos para generar un volumen de tráfico de 1,7 terabits por segundo, el mayor ataque DDoS registrado hasta la fecha.

Estos ejemplos ilustran el impacto potencial y la magnitud de los ataques DDoS, así como la necesidad de que las organizaciones implementen controles y prácticas de seguridad eficaces para protegerse contra estas amenazas.

¿Cuál es la diferencia entre los ataques DoS y DDoS?

La principal diferencia entre un ataque de denegación de servicio (DoS) y un ataque de denegación de servicio distribuido (DDoS) es el número de sistemas involucrados. En un ataque DoS, el atacante utiliza un único sistema para enviar un gran volumen de tráfico o solicitudes a una red o sistema específico, saturándolo y haciéndolo inaccesible para los usuarios legítimos. En un ataque DDoS, el atacante utiliza varios sistemas, a menudo denominados botnet, para enviar un gran volumen de tráfico o solicitudes a la red o sistema objetivo, saturándolo y haciéndolo inaccesible. Esto hace que los ataques DDoS sean más difíciles de detectar y prevenir, ya que el tráfico parece provenir de múltiples fuentes legítimas. Para protegerse contra ambos tipos de ataques, las organizaciones pueden implementar controles de seguridad, como cortafuegos y sistemas de detección y prevención de intrusiones, actualizar periódicamente el software y proporcionar formación a los empleados sobre las mejores prácticas en materia de ciberseguridad.

¿Cómo protegerse de los ataques de denegación de servicio distribuido (DDoS)?

Para protegerse de los ataques de denegación de servicio distribuido (DDoS), las organizaciones pueden implementar los siguientes controles y prácticas de seguridad:

  1. Cortafuegos y sistemas de detección y prevención de intrusiones: se pueden utilizar para bloquear o filtrar el tráfico entrante y para detectar y prevenir posibles ataques DDoS.
  2. Equilibradores de carga y redes de distribución de contenidos (CDN): se pueden utilizar para distribuir el tráfico entrante entre varios servidores, lo que reduce el impacto de un ataque DDoS en un solo servidor.
  3. Servicios de protección contra DDoS: las organizaciones pueden utilizar servicios especializados de protección contra DDoS para supervisar el tráfico entrante y bloquear o filtrar el tráfico malicioso antes de que llegue al sistema objetivo.
  4. Actualizaciones y parches periódicos: mantener el software y los sistemas operativos actualizados con los últimos parches y actualizaciones puede ayudar a evitar que los atacantes aprovechen las vulnerabilidades conocidas.
  5. Formación y concienciación de los empleados: ofrecer a los empleados programas de formación y concienciación puede ayudar a educarlos sobre los riesgos y las consecuencias de los ataques DDoS, y sobre cómo identificar y evitar posibles amenazas.

Al implementar estas medidas y revisarlas y actualizarlas periódicamente según sea necesario, las organizaciones pueden reducir el riesgo de verse afectadas por un ataque DDoS y mantener la disponibilidad de sus sistemas y redes.

Mejore su inteligencia sobre amenazas

Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.

Más información

Conclusión

Aún hay mucho por descubrir sobre los ataques distribuidos de denegación de servicio (DDoS). Por ejemplo, es difícil determinar el número exacto de ataques DDoS que se producen cada año, ya que muchos ataques no se denuncian o no se detectan. Además, las motivaciones y los orígenes de los ataques DDoS pueden ser difíciles de determinar, ya que los atacantes suelen utilizar técnicas sofisticadas para ocultar su identidad y ubicación.

Otra área de incertidumbre es la evolución futura de los ataques DDoS. A medida que la tecnología e Internet continúan evolucionando, es probable que surjan nuevos vectores y métodos de ataque, lo que hará que la detección y prevención de los ataques DDoS sea más difícil. Además, el uso de la inteligencia artificial y el aprendizaje automático en los ataques DDoS es una preocupación creciente, ya que estas tecnologías podrían utilizarse para hacer que los ataques sean más eficaces y más difíciles de defender.

En general, la naturaleza constantemente cambiante de los ataques DDoS dificulta la predicción de su evolución e impacto futuros, y las organizaciones deben estar preparadas para adaptarse y responder a las nuevas amenazas a medida que surjan.

"

Preguntas frecuentes sobre denegación de servicio distribuida

Un ataque distribuido de denegación de servicio (DDoS) satura un objetivo, como un sitio web o una red, con tráfico procedente de muchos ordenadores comprometidos. Los atacantes controlan una red de dispositivos infectados, denominada botnet, para inundar los servidores con solicitudes. Cuando los usuarios legítimos intentan conectarse, encuentran que el servicio es lento o está completamente inaccesible.

Se puede comparar con miles de personas aglomerándose a la vez en la entrada de una tienda, bloqueando el paso a los clientes reales.

Un ataque de denegación de servicio (DoS) proviene de una sola máquina o ubicación, mientras que un ataque DDoS utiliza muchos dispositivos distribuidos. Con un DoS, el atacante necesita suficiente ancho de banda o potencia en un solo lugar para inundar el objetivo.

En un DDoS, el atacante aprovecha los recursos combinados de varios hosts, lo que dificulta su bloqueo y rastreo. El resultado suele ser un mayor volumen de tráfico.

Los atacantes infectan dispositivos (ordenadores, routers e incluso dispositivos IoT) con malware para crear una botnet. A continuación, envían un comando a todos los bots para solicitar la dirección del objetivo. A continuación, los bots inundan al objetivo con intentos de conexión o paquetes de datos.

Esta inundación consume el ancho de banda, la CPU o la memoria del servidor, lo que provoca ralentizaciones o bloqueos. Las víctimas ven errores, tiempos de espera agotados o un servicio inaccesible.

Los ataques basados en volumen bombardean al objetivo con un tráfico de datos masivo, medido en gigabits por segundo. Los ataques de protocolo explotan las debilidades de los protocolos de red, como las inundaciones TCP SYN que bloquean los recursos del servidor. Los ataques a la capa de aplicación envían solicitudes aparentemente válidas, como inundaciones HTTP GET, para agotar los servidores web. Cada uno se centra en una capa diferente de la pila de red, pero todos tienen como objetivo interrumpir el funcionamiento normal.

Esté atento a picos repentinos de tráfico o patrones inusuales, como miles de solicitudes desde el mismo rango de IP o ráfagas rápidas de paquetes pequeños. Las herramientas de red y los cortafuegos pueden señalar volúmenes anormales o errores de protocolo. El rendimiento lento del sitio web y los tiempos de espera de conexión repetidos son señales de alerta.

Debe configurar alertas sobre los umbrales de ancho de banda y analizar los registros en busca de anomalías en el tráfico para detectar un ataque a tiempo.

Las organizaciones dirigen el tráfico a través de centros de depuración o CDN con protección contra DDoS que filtran las solicitudes maliciosas. La limitación de velocidad y los bloqueos por reputación de IP restringen las fuentes sospechosas. Los cortafuegos y los sistemas de prevención de intrusiones pueden descartar los paquetes que coinciden con las firmas de ataque. En caso de ataques de gran envergadura, el tráfico puede redirigirse a servicios de protección contra DDoS basados en la nube que absorben la avalancha antes de que llegue a su red.

Descubre más sobre Inteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevenciónInteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevención

Esta guía detallada explica qué es el adware, incluyendo su definición, vías de infección, métodos de detección y consejos de prevención. Aprenda a eliminar el adware, proteger sus dispositivos y proteger a su empresa de las amenazas del adware.

Seguir leyendo
¿Qué son los indicadores de compromiso (IoC)?Inteligencia sobre amenazas

¿Qué son los indicadores de compromiso (IoC)?

Los indicadores de compromiso (IOC) ayudan a identificar las brechas de seguridad. Descubra cómo utilizar los IOC para detectar y responder eficazmente a las amenazas.

Seguir leyendo
¿Qué es un exploit en ciberseguridad?Inteligencia sobre amenazas

¿Qué es un exploit en ciberseguridad?

Es fundamental comprender los exploits y defenderse de ellos. Explore los diferentes tipos de exploits y las medidas prácticas que puede tomar para proteger sus sistemas de posibles amenazas.

Seguir leyendo
¿Qué es la ingeniería de detección?Inteligencia sobre amenazas

¿Qué es la ingeniería de detección?

Esta guía explica la ingeniería de detección, cubriendo su definición, propósito, componentes clave, mejores prácticas, relevancia en la nube y su papel en la mejora de la visibilidad y la protección de las amenazas en tiempo real.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso