Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1135

Inyección de TCP Reset

¿Qué es Inyección de TCP Reset?

Inyección de TCP ResetAtaque que falsifica segmentos TCP RST coincidentes con una conexión existente para que los extremos la cierren bruscamente, rompiendo o secuestrando la sesión.


La inyección de TCP reset abusa del diseño de TCP: un paquete con el flag RST y un número de secuencia aceptable obliga a ambos extremos a cerrar la conexión. Un atacante capaz de observar o adivinar la cuadrupla (IP y puerto origen/destino) y un número de secuencia válido — esnifando el enlace, en posición on-path o por inferencia off-path — puede inyectar un RST falsificado que finaliza la sesión. Se utiliza por censores estatales para bloquear handshakes TLS específicos, por IDS/IPS para cortar ataques detectados y por atacantes que quieren interrumpir streaming, BGP o SSH. Defensas: cifrado extremo a extremo (TLS, IPsec), opción TCP MD5/AO en BGP, timestamps TCP y randomización de números de secuencia, y monitorización de anomalías de RST.

Ejemplos

  1. 01

    Inyección RST off-path por un adversario estatal para cortar conexiones TLS concretas.

  2. 02

    Un IPS envía RST a ambos extremos para terminar un flujo con SQL injection detectado.

Preguntas frecuentes

¿Qué es Inyección de TCP Reset?

Ataque que falsifica segmentos TCP RST coincidentes con una conexión existente para que los extremos la cierren bruscamente, rompiendo o secuestrando la sesión. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Inyección de TCP Reset?

Ataque que falsifica segmentos TCP RST coincidentes con una conexión existente para que los extremos la cierren bruscamente, rompiendo o secuestrando la sesión.

¿Cómo funciona Inyección de TCP Reset?

La inyección de TCP reset abusa del diseño de TCP: un paquete con el flag RST y un número de secuencia aceptable obliga a ambos extremos a cerrar la conexión. Un atacante capaz de observar o adivinar la cuadrupla (IP y puerto origen/destino) y un número de secuencia válido — esnifando el enlace, en posición on-path o por inferencia off-path — puede inyectar un RST falsificado que finaliza la sesión. Se utiliza por censores estatales para bloquear handshakes TLS específicos, por IDS/IPS para cortar ataques detectados y por atacantes que quieren interrumpir streaming, BGP o SSH. Defensas: cifrado extremo a extremo (TLS, IPsec), opción TCP MD5/AO en BGP, timestamps TCP y randomización de números de secuencia, y monitorización de anomalías de RST.

¿Cómo defenderse de Inyección de TCP Reset?

Las defensas contra Inyección de TCP Reset combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Inyección de TCP Reset?

Nombres alternativos comunes: Ataque TCP RST, Inyección de RST, Reset de conexión malicioso.

Términos relacionados