Webinar incia en

0 Días
0 Horas
0 Minutos
0 Segundos

Webinar Gratuito

Introducción a Protocolo IPv6 con MikroTik RouterOS

Qué es un ataque de inundación SYN (SYN Flood) y cómo funciona

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Qué es un ataque SYN flood

Definición sencilla

Un ataque SYN flood (inundación SYN) es un tipo de ataque de denegación de servicio (DoS o DDoS) que busca saturar un servidor enviando una gran cantidad de solicitudes de conexión falsas o incompletas.

En condiciones normales, los servidores pueden manejar miles de conexiones simultáneamente. Sin embargo, este ataque explota una debilidad en la forma en que funciona el protocolo TCP para consumir recursos hasta dejar el sistema inoperativo.

Cuando empecé a estudiar este tema, lo que más confunde es que el ataque no “rompe” el servidor directamente, sino que lo sobrecarga con conexiones que nunca se terminan de completar.

Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura

Por qué se usa en ataques DDoS

El SYN flood es muy utilizado en ataques distribuidos (DDoS) porque:

  • Es relativamente fácil de ejecutar
  • No requiere gran complejidad técnica
  • Puede escalar usando botnets
  • Aprovecha el funcionamiento estándar de TCP

Esto lo convierte en una de las técnicas más clásicas y efectivas dentro de la ciberseguridad ofensiva.

Cómo funciona un ataque SYN flood (explicado fácil)

Qué es el TCP handshake

Para entender el ataque, primero hay que entender el proceso normal de conexión TCP, conocido como “three-way handshake”.

Este proceso tiene tres pasos:

  1. El cliente envía un paquete SYN (solicitud de conexión)
  2. El servidor responde con SYN-ACK
  3. El cliente confirma con ACK

Solo después de este proceso la conexión queda establecida.

Al principio, este proceso suele parecer trivial, pero es precisamente aquí donde el ataque encuentra su punto débil.

Qué ocurre en un ataque SYN flood

En un ataque SYN flood, el atacante:

  1. Envía múltiples paquetes SYN al servidor
  2. El servidor responde con SYN-ACK
  3. El atacante nunca envía el ACK final

Esto deja al servidor esperando respuestas que nunca llegan.

El resultado es que se acumulan miles de conexiones incompletas (half-open), consumiendo memoria y recursos.

Ejemplo paso a paso

Imagina que un servidor puede manejar 10,000 conexiones simultáneas:

  • Un atacante envía 10,000 solicitudes SYN
  • El servidor reserva recursos para cada una
  • Ninguna conexión se completa

En poco tiempo, el servidor queda completamente saturado y no puede atender usuarios legítimos.

Cuando se entiende este ejemplo, se vuelve mucho más claro por qué este ataque es tan efectivo.

Que es un ataque de inundacion SYN (SYN Flood) y como funciona

Por qué es peligroso un ataque SYN flood

Saturación de recursos

El principal problema es que cada conexión incompleta consume:

  • Memoria
  • CPU
  • Entradas en la tabla de conexiones

Esto provoca que el servidor no pueda aceptar nuevas conexiones válidas.

Conexiones half-open

Las conexiones “half-open” son aquellas que han iniciado el proceso TCP pero no lo han completado.

Este detalle es clave: el servidor no puede liberar esos recursos inmediatamente porque espera la confirmación final.

Aquí es donde muchos se confunden al principio, ya que el servidor actúa correctamente según el protocolo, pero eso es precisamente lo que el atacante aprovecha.

Tipos de ataques SYN flood

Directo

El atacante envía paquetes SYN desde una única fuente. Es el más simple, pero también el más fácil de mitigar.

Con IP spoofing

El atacante falsifica la dirección IP de origen.

Esto provoca que:

  • El servidor responda a direcciones inexistentes o incorrectas
  • Nunca se complete el handshake

Este método complica la mitigación porque no se puede bloquear fácilmente el origen real.

Distribuido (DDoS)

El ataque se lanza desde múltiples dispositivos (botnet).

Esto aumenta:

  • El volumen de tráfico
  • La dificultad de defensa
  • El impacto sobre la infraestructura

Cómo protegerse de un ataque SYN flood

SYN cookies

Las SYN cookies son una técnica que evita que el servidor almacene información de estado para conexiones incompletas.

En lugar de reservar recursos inmediatamente, el servidor codifica la información en el SYN-ACK.

Solo cuando el cliente responde correctamente, se establece la conexión.

Firewalls y rate limiting

Los firewalls pueden:

  • Limitar el número de conexiones por IP
  • Detectar patrones anómalos
  • Bloquear tráfico sospechoso

El rate limiting es especialmente útil para reducir el impacto inicial.

Balanceadores de carga

Distribuyen el tráfico entre múltiples servidores.

Esto permite:

  • Absorber grandes volúmenes de solicitudes
  • Reducir la probabilidad de saturación
  • Mantener disponibilidad del servicio

Diferencias entre SYN flood y otros ataques DDoS

Tipo de ataqueCaracterística principal
SYN floodExplota el handshake TCP
HTTP floodAtaca la capa de aplicación
UDP floodEnvía tráfico sin conexión
ICMP floodSatura con paquetes ping

La diferencia clave es que el SYN flood actúa en la capa de transporte (TCP), no en la aplicación.

Conclusión

El ataque SYN flood es una técnica clásica pero aún muy relevante en ciberseguridad. Su eficacia radica en explotar un comportamiento legítimo del protocolo TCP, generando una gran cantidad de conexiones incompletas que terminan saturando el servidor.

Aunque al principio puede parecer un concepto complejo, entender el TCP handshake es suficiente para comprender completamente cómo funciona este tipo de ataque.

Las medidas de mitigación, como SYN cookies o firewalls, permiten reducir significativamente su impacto, pero requieren una configuración adecuada.

Preguntas Frecuentes

Es un ataque que envía muchas solicitudes de conexión TCP sin completarlas, saturando un servidor.

Porque sigue el protocolo TCP y espera la confirmación final del cliente.

No exactamente. El SYN flood es un tipo específico de ataque que puede formar parte de un DDoS.

Por un alto número de conexiones half-open y tráfico SYN anómalo.

Breve cuestionario de conocimientos

¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?

QUIZ - Qué es un ataque de inundación SYN (SYN Flood) y cómo funciona

Libros recomendados para éste artículo

Autoestudio MikroTik

Estudia las certificaciones MikroTik a tu propio ritmo

Autoestudio

Aprende a tu propio ritmo

advertisement (anuncio)

MikroLABs

advertisement (anuncio)

Anuncia tu marca aquí - Escríbenos por WhatsApp (+593 98 700 0604) - abcXperts / Academy Xperts
Escríbenos por WhatsApp (+593 98 700 0604)

¿Quieres sugerir un tema?

Todas las semanas posteamos nuevo contenido. Quieres que tratemos sobre algo específico?
Tema para el proximo Blog

Próximos Cursos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

MONARC Latin America: Soluciones Tecnológicas - Guatemala.
MONARC Latin America: Soluciones Tecnológicas - monarclatinamerica.com.gt - Guatemala
1
Haz clic para chatear

AcademyXperts BETA 1.1

Tu asistente virtual de AcademyXperts

Para una asesoría exacta, completa tu ficha.

Identificación Académica

Ingresa tus datos para continuar

Número no válido

Confírmanos tus datos

Nuestros horarios son de Lunes a Viernes de 9:00 AM a 6:00 PM.

Atención: Lunes a Viernes de 9:00 AM a 6:00 PM (Ecuador GMT-5).