ALEGSA.com.ar

Definición de SYN flood (inundación SYN)

Significado de SYN flood: Una flood SYN (inundación SYN) es una forma de ataque de denegación de servicio en el que un atacante envía una sucesión de solicitudes SYN al sistema ...
15-07-2025 19:51
¡Nos ayudas mucho si nos sigues en nuestras Redes Sociales para poder mantener este sitio totalmente gratuito!

 


Definición de SYN flood (inundación SYN)

 

SYN flood (inundación SYN) es una forma de ataque de denegación de servicio (DoS) en la cual un atacante envía una gran cantidad de solicitudes SYN al servidor objetivo, con la intención de consumir sus recursos y evitar que responda a las conexiones legítimas.

Este ataque explota una vulnerabilidad en la gestión del establecimiento de conexiones TCP. El proceso normal de establecimiento de una conexión TCP, conocido como three-way handshake, consta de tres pasos:
  • El cliente envía una solicitud SYN al servidor.

  • El servidor responde con un paquete SYN-ACK.

  • El cliente debería responder con un ACK, completando la conexión.


  • En un ataque SYN flood, el atacante envía numerosas solicitudes SYN, generalmente con direcciones IP de origen falsificadas. El servidor responde con SYN-ACK y espera el ACK final, que nunca llega. Como resultado, el servidor mantiene abiertas estas "conexiones semiabiertas" durante un tiempo, agotando la capacidad de aceptar nuevas conexiones. Por ejemplo, si un servidor puede manejar 1024 conexiones semiabiertas y el atacante envía 2000 solicitudes SYN falsas, los usuarios legítimos no podrán conectarse hasta que expiren las conexiones falsas.

    SYN Flood. El atacante (arriba) envía múltiples paquetes pero no envía de vuelta el

    SYN Flood. El atacante (arriba) envía múltiples paquetes pero no envía de vuelta el "ACK" (señal de respuesta de reconocimiento) al servidor. Por lo tanto, las conexiones quedan entreabiertas y consumen recursos del servidor. La usuaria legítima (abajo) intenta conectarse, pero el servidor se niega a abrir una conexión y se produce una denegación de servicio (DoS). Licencia de la imagen



    Protecciones contra este ataque



    Existen varias medidas para protegerse de un ataque SYN flood, muchas de las cuales están listadas en la RFC 4987:


    • Filtrado: Uso de firewalls o filtros de paquetes para bloquear solicitudes SYN sospechosas o provenientes de direcciones IP inválidas.

    • Incrementar Backlog: Aumentar el número de conexiones semiabiertas que el servidor puede manejar, aunque esto solo retrasa el agotamiento de recursos.

    • Reducir el timer SYN-RECEIVED: Disminuir el tiempo que el servidor espera por el ACK final, liberando recursos más rápidamente.

    • Reciclar los viejos TCP semiabiertos: Cerrar conexiones antiguas para dar lugar a nuevas.

    • SYN Cache: Utilizar una caché eficiente para el manejo de conexiones pendientes.

    • Cookies SYN: Técnica que permite al servidor no reservar recursos hasta que el cliente complete el handshake, mitigando el impacto del ataque.

    • Cortafuegos y proxies: Implementar dispositivos o servicios que filtren y gestionen el tráfico antes de que llegue al servidor.

    • Enfoques híbridos: Combinación de varias técnicas para mayor efectividad.




    Resumen: SYN flood



    Una SYN flood es un ataque en el que un atacante envía masivamente solicitudes SYN al sistema objetivo, sobrecargándolo y evitando que responda a usuarios legítimos.


    ¿Qué es un ataque de denegación de servicio SYN flood?



    Un ataque de denegación de servicio SYN flood es una técnica utilizada por atacantes para inundar un sistema con solicitudes SYN falsas, agotando los recursos del servidor y provocando que no pueda atender tráfico legítimo.


    ¿Cómo funciona un ataque SYN flood?



    En un ataque SYN flood, el atacante envía múltiples solicitudes SYN sin completar el proceso de tres pasos del handshake TCP. El servidor mantiene las conexiones en espera, lo que consume recursos y puede provocar que no se acepten nuevas conexiones legítimas.


    ¿Cuáles son los efectos de un ataque SYN flood en el sistema objetivo?



    Los principales efectos son la incapacidad del sistema para responder a solicitudes legítimas, interrupción del servicio y disminución del rendimiento. En casos graves, el servidor puede volverse completamente inaccesible.


    ¿Cómo puede protegerse un sistema contra un ataque SYN flood?



    Para protegerse, se recomienda configurar reglas de firewall, limitar el número de conexiones SYN simultáneas, implementar cookies SYN y utilizar soluciones de seguridad capaces de detectar y mitigar automáticamente este tipo de ataques.


    ¿Cuáles son las señales de alerta de un posible ataque SYN flood?



    Las señales incluyen una caída en el rendimiento, aumento en los tiempos de respuesta, y un número inusualmente alto de conexiones SYN desde múltiples direcciones IP en corto tiempo.


    ¿Qué diferencias existen entre un ataque SYN flood y otros tipos de ataques de denegación de servicio?



    A diferencia de otros ataques DoS, como la inundación de paquetes ICMP o ataques de amplificación, el SYN flood se centra en agotar la capacidad del servidor para manejar conexiones TCP, explotando el proceso de handshake. Otros ataques pueden saturar el ancho de banda o explotar distintos protocolos y servicios.

    Ventajas del uso de SYN flood para atacantes:

    • No requiere gran ancho de banda para ser efectivo.

    • Puede ser difícil de rastrear debido a la falsificación de direcciones IP.



    Desventajas para los atacantes:

    • Las técnicas modernas de mitigación, como las cookies SYN, pueden reducir su efectividad.

    • Puede ser detectado por sistemas de monitoreo de red.



    Comparación:

    • En comparación con ataques como UDP flood, el SYN flood es más específico al protocolo TCP y su proceso de establecimiento de conexiones.

    • A diferencia de ataques de amplificación, el SYN flood no requiere la colaboración de servidores vulnerables de terceros.







    Terminología relacionada



    Ataque de denegación de servicio

    Ataque DDoS


    Autor: Leandro Alegsa
    Actualizado: 15-07-2025

    ¿Cómo citar este artículo?

    Alegsa, Leandro. (2025). Definición de SYN flood. Recuperado de https://www.alegsa.com.ar/Dic/syn_flood.php

    Diccionario informático



    Compartir nota:

     


    articulos
    Asistente IA
    Escribe tu consulta sobre informática y tecnologías al asistente de Inteligencia Artificial
    ¡te responderá en segundos!




    * ACLARACIÓN: Sugerimos dejar tu email si quieres que te contactemos para una respuesta de nuestro staff o corregir la respuesta de la IA.


    Nuestras Redes

    Puedes seguirnos y contactarnos en nuestras redes.
    Facebook
    WhatsApp
    Instagram
    Facebook Horoscopo

    Comentarios relacionados

    • Para qué sirve prevent Syn flood attack en un router corporativo

      Nombre: Santiago - Fecha: 22/02/2024

      Hola, me gustaría saber para qué se utiliza la función "prevent Syn flood attack" en un router corporativo. ¿Me podrían explicar cómo esta característica ayuda a proteger la red de posibles ataques? ¡Gracias!

      Respuesta
      El mecanismo "Prevent Syn flood attack" en un router corporativo sirve para proteger la red de posibles ataques de denegación de servicio (DoS) o de denegación de servicio distribuido (DDoS) que utilizan el método SYN flood. Este tipo de ataque aprovecha vulnerabilidades en el protocolo TCP para saturar los recursos del servidor al enviar una gran cantidad de paquetes SYN falsos, lo que puede provocar la caída del sistema.

      Al activar la función "Prevent Syn flood attack" en un router corporativo, se implementan medidas de seguridad para detectar y bloquear intentos maliciosos de SYN flood, como limitar la tasa de conexiones SYN por segundo, mantener una tabla de estado para verificar las conexiones entrantes y descartar aquellas que parezcan sospechosas, entre otras técnicas.

      Por ejemplo, si una empresa experimenta una repentina disminución en el rendimiento de sus servidores web, podría ser útil contar con la protección contra ataques SYN flood en su router corporativo para evitar interrupciones en el servicio y garantizar la disponibilidad de sus recursos informáticos.
    • ¿Cómo se lleva a cabo un ataque de inundación de SYN?

      Nombre: Santiago - Fecha: 25/04/2024

      ¡Hola! Me gustaría saber cómo se realiza un ataque de inundación de SYN. ¿Podrían explicarme detalladamente el proceso paso a paso? ¡Gracias!

      Respuesta
      ¡Claro! Te explicaré cómo se lleva a cabo un ataque de inundación de SYN de una manera más detallada.

      Un ataque de inundación de SYN se realiza de la siguiente manera:

      1. Inicio del ataque: El atacante envía múltiples solicitudes SYN al servidor destino. Estas solicitudes contienen la dirección IP del atacante y un número de secuencia aleatorio.

      2. Espera por la respuesta del servidor: El servidor responde a cada solicitud SYN enviando un paquete SYN-ACK al supuesto cliente (la dirección IP falsa del atacante). En este punto, el servidor espera recibir el tercer paso, que es el ACK de confirmación del cliente para establecer la conexión TCP.

      3. No se completa la conexión: En un ataque de inundación de SYN, el atacante no envía el ACK final para completar la conexión TCP. En lugar de eso, simplemente ignora las respuestas del servidor o envía paquetes SYN adicionales sin completar el proceso de conexión.

      4. Recursos agotados: El servidor mantiene abiertas múltiples conexiones pendientes a la espera del ACK final que nunca llega. Con suficientes solicitudes SYN falsas, el servidor se satura y agota sus recursos, como memoria y capacidad de procesamiento.

      5. Inaccesibilidad del servidor: Como resultado, el servidor se vuelve inaccesible para usuarios legítimos, ya que está ocupado manejando las conexiones falsas generadas por el ataque de inundación de SYN.

      Es importante destacar que los ataques de inundación de SYN pueden ser mitigados mediante la implementación de medidas de seguridad adecuadas, como firewalls, sistemas IDS/IPS y configuraciones que limiten la cantidad de conexiones pendientes que un servidor puede mantener.

      Si tienes alguna otra pregunta o necesitas más detalles sobre cómo se lleva a cabo este tipo de ataque cibernético, ¡no dudes en consultarme! Estoy aquí para ayudarte a comprender mejor estos conceptos y brindarte información útil para proteger tus sistemas contra posibles amenazas.
    Usa nuestro buscador para definiciones, informática y tecnologías