{"id":29441,"date":"2022-08-17T09:09:12","date_gmt":"2022-08-17T09:09:12","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=29441"},"modified":"2023-05-10T10:21:54","modified_gmt":"2023-05-10T10:21:54","slug":"herramientas-usadas-durante-los-ataques-ddos","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/","title":{"rendered":"Herramientas usadas durante los ataques DDoS"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques DDoS<\/b><span style=\"font-weight: 400;\"> o de denegaci\u00f3n de servicio distribuido pueden afectar de manera significativa tus ventas, el ranking SEO de tu p\u00e1gina web, la imagen de marca, las relaciones con tus clientes y todos los dem\u00e1s elementos comerciales que dependen de tu sitio web.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los piratas inform\u00e1ticos usan m\u00faltiples herramientas para llevar a cabo <\/span><b>ataques DDoS<\/b><span style=\"font-weight: 400;\"> y as\u00ed inundar las redes con m\u00faltiples solicitudes, lo que trae como resultado falta de disponibilidad temporal o permanente de tu sitio web para los usuarios. El <\/span><b>prop\u00f3sito habitual de los ataques DDoS<\/b><span style=\"font-weight: 400;\"> es colapsar un sitio web con el fin de ganar dinero, o por razones pol\u00edticas, tambi\u00e9n puede haber un trasfondo sociol\u00f3gico en este tipo de ataques.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Antes de continuar con el tema y aprender sobre las herramientas usadas para los ataques DDoS, es necesario responder una pregunta b\u00e1sica: <\/span><b>\u00bfC\u00f3mo funcionan los ataques DDoS?<\/b><\/p>\n<p><b><br \/>\n<\/b><b><\/b><\/p>\n<h2><b>\u00bfC\u00f3mo funcionan los ataques DDoS?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques DDoS<\/b><span style=\"font-weight: 400;\"> se llevan a cabo con la finalidad de afectar dispositivos controlados por la Internet, como computadoras, routers Wi-Fi, tablets, entre otros. Una vez que estos son dispositivos son infectados, se forma una red de bots o botnet para concretar el evento.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los bots son esencialmente dispositivos \u00abzombies\u00bb controlados por los actores maliciosos para automatizar ataques masivos, tales como intercepci\u00f3n y encriptaci\u00f3n de datos, distribuci\u00f3n de malware, inyecci\u00f3n de c\u00f3digo corrupto y por supuesto, los <\/span><b>ataques DDoS<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las botnets son usados en <\/span><b>ataques DDoS <\/b><span style=\"font-weight: 400;\">para sobrecargar servidores, sitios web y aplicaciones en l\u00ednea que dependen del tr\u00e1fico web para su funcionamiento, lo cual interrumpe sus operaciones y hace que sus sistemas sean bloqueados. Seg\u00fan la intenci\u00f3n y procedimiento utilizado, estos ataques pueden durar entre 48 horas y 60 d\u00edas, incluso m\u00e1s.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las empresas que dependen de un amplio flujo de datos para sus operaciones son las que m\u00e1s necesitan invertir en expertos profesionales que sepan <\/span><b>c\u00f3mo identificar los ataques DDoS<\/b><span style=\"font-weight: 400;\">, y as\u00ed mitigar sus repercusiones.<\/span><\/p>\n<h2><b>Clasificaci\u00f3n de las herramientas usadas en ataques DDoS<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Como ya posees una mejor <\/span><b>comprensi\u00f3n de los ataques DDoS<\/b><span style=\"font-weight: 400;\">, es posible que te est\u00e9s preguntando: \u00bfCu\u00e1les son las <\/span><b>herramientas de ataque DDoS<\/b><span style=\"font-weight: 400;\"> y c\u00f3mo se clasifican?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a1Eso es lo que te describimos a continuaci\u00f3n!<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Varias <\/span><b>herramientas de ataque DDoS<\/b><span style=\"font-weight: 400;\"> est\u00e1n disponibles en el mercado negro, algunas de estas se conocen como herramientas de factor estresante; estas son herramientas genuinas usadas por investigadores de seguridad e ingenieros de redes para examinar y probar las redes de cualquier empresa u organizaci\u00f3n. Aunque el prop\u00f3sito de estas herramientas es para la evaluaci\u00f3n de vulnerabilidades, los actores maliciosos saben usarlas para cometer sus fechor\u00edas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aqu\u00ed te presentamos las categor\u00edas m\u00e1s comunes de las <\/span><b>herramientas usadas para ataques DDoS<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<h3><b>Herramientas de ataque bajo y lento<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Las <\/span><b>herramientas de ataque DDoS<\/b><span style=\"font-weight: 400;\"> en esta categor\u00eda utilizan un bajo volumen de datos y se ejecutan muy lentamente, ya que est\u00e1n dise\u00f1adas para enviar peque\u00f1os paquetes de datos a trav\u00e9s de m\u00faltiples conexiones de red. Esta modalidad mantiene abiertos los puertos de un servidor espec\u00edfico durante m\u00e1s tiempo y permite consumir los recursos de un servidor con mayor eficacia; este proceso puede continuar hasta que el servidor no pueda manejar m\u00e1s solicitudes, sobrepasando sus capacidades.<\/span><\/p>\n<h3><b>Herramientas de ataque de capa 7<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Para entender esta modalidad de ataque, es necesario saber qu\u00e9 es el modelo OSI; los modelos de interconexi\u00f3n de sistemas abiertos o sistemas OSI, son las siete capas que usan todos los sistemas inform\u00e1ticos para comunicarse a trav\u00e9s de una red. Las principales empresas de inform\u00e1tica y telecomunicaciones aceptaron sincronizar sus operaciones bajo el modelo OSI en la d\u00e9cada de los a\u00f1os 80s.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como su nombre lo indica, las <\/span><b>herramientas de ataque de capa 7<\/b><span style=\"font-weight: 400;\"> apuntan a la s\u00e9ptima capa del modelo OSI donde se generan las solicitudes HTTP. Esto funciona ya que los piratas inform\u00e1ticos se las arreglan para abrumar los servidores con tr\u00e1fico excesivo que lucen como solicitudes leg\u00edtimas realizadas por usuarios.<\/span><\/p>\n<h3><b>Herramientas de ataque contra la capa de protocolo y transporte<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Esta categor\u00eda de <\/span><b>herramientas de ataque DDoS<\/b><span style=\"font-weight: 400;\"> se vale de mecanismos UDP y tr\u00e1fico masivo para sobrecargar un servidor y dejarlo inactivo. El UDP o protocolo de datagramas de usuario es com\u00fanmente usado para transmisiones sensibles al tiempo, tales como videos y b\u00fasquedas de DNS; su trabajo es acelerar las comunicaciones sin hacer uso de una conexi\u00f3n formal antes de la transmisi\u00f3n de datos.<\/span><\/p>\n<h2><b>Las 9 herramientas m\u00e1s famosas para llevar cabo ataques DDoS<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">A continuaci\u00f3n, te presentamos las nueve <\/span><b>herramientas de ataques DDoS<\/b><span style=\"font-weight: 400;\"> m\u00e1s famosas, el uso de cada una est\u00e1 sujeto a los tipos de ataques que se pretendan llevar a cabo de acuerdo a la industria que est\u00e9 bajo la mira de los piratas inform\u00e1ticos.<\/span><\/p>\n<h3><b>LOIC<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">LOIC es la abreviaci\u00f3n del t\u00e9rmino \u201cLow Orbit Ion Cannon\u201d o ca\u00f1\u00f3n de iones de \u00f3rbita baja, esta es una <\/span><b>herramienta de ataque DDoS<\/b><span style=\"font-weight: 400;\"> muy famosa, que se consigue de gratuita y es incre\u00edblemente f\u00e1cil de utilizar por parte de principiantes para el env\u00edo de solicitudes UDP, TCP y HTTPS a un servidor espec\u00edfico; la herramienta utiliza vol\u00famenes significativos de tr\u00e1fico a su favor al centrarse en la conexi\u00f3n de la red de una computadora y el env\u00edo de paquetes innecesarios de datos para el cierre de un sitio web.<\/span><\/p>\n<h3><b>HULK<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">HULK es una abreviatura de \u201cHTTP Unbearable Load King\u201d, una herramienta dise\u00f1ada con fines investigativos, la cual resulta ser una elecci\u00f3n frecuente para muchos piratas inform\u00e1ticos debido a la facilidad con la que sobrecarga cualquier servidor con solicitudes leg\u00edtimas que no dejan rastro de origen ni levantan sospechas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto se debe a que el servidor funciona con el protocolo HTTP, y pasa por alto el motor de cach\u00e9 para generar tr\u00e1fico fantasma.<\/span><\/p>\n<h3><b>Tor\u2019s Hammer<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Su nombre en espa\u00f1ol es \u201cEl Martillo de Tor\u201d y esta se clasifica como una herramienta baja y lenta para <\/span><b>llevar a cabo ataques DDoS<\/b><span style=\"font-weight: 400;\">. En un principio, esta aplicaci\u00f3n solo ten\u00eda fines de prueba, pero en la actualidad es usada para intentar ataques dentro de la red Tor que operan en la 7ma capa del modelo OSI, la cual funciona activando conexiones muertas, confundiendo a la red al momento de mostrar resultados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El Tor&#8217;s Hammer evita con \u00e9xito los cortafuegos y otros <\/span><b>sistemas de seguridad contra los ataques DDoS o DoS<\/b><span style=\"font-weight: 400;\"> ya que puede generar y falsificar tr\u00e1fico IP, y enviar paquetes HTTP peque\u00f1os y continuos que parecen solicitudes leg\u00edtimas al servidor de la v\u00edctima; sin embargo, es una herramienta relativamente ineficaz ya que la red que utiliza es bastante lenta.<\/span><\/p>\n<h3><b>RUDY<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">RUDY es una abreviatura de la frase en ingl\u00e9s \u201cR U Dead Yet?\u201d (una modificaci\u00f3n de la pregunta \u201c\u00bfa\u00fan no te mueres?\u201d) Esta herramienta no usa encabezados HTTP, en su lugar funciona mediante la explotaci\u00f3n de env\u00edos HTTP POST con campos de formato largo que inundan una red con flujos coordinados de ataques de denegaci\u00f3n de servicio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los actores maliciosos llevan a cabo la exploraci\u00f3n de servidores usando formularios web, seguido de env\u00edos de solicitudes HTTP, cuyo objetivo es superar a sus competidores, lo cual puede sonar raro, pero lo que <\/span><b>motiva los ataques DDoS<\/b><span style=\"font-weight: 400;\"> con la herramienta RUDY. Este m\u00e9todo de ataque es popular ya que los peque\u00f1os paquetes HTTP lucen leg\u00edtimos y pasan desapercibidos hasta que se concreta el ataque.<\/span><\/p>\n<h3><b>DDoSISM<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">DDoSISM es otra herramienta de ataque DDos que es usada para ejecutar ataques de nivel siete a aplicaciones programadas en Linux y C + +. Esta funciona mediante la creaci\u00f3n de m\u00faltiples hu\u00e9spedes inexistentes con direcciones IP aleatorias que sirven para <\/span><b>simular ataques DDos<\/b><span style=\"font-weight: 400;\"> contra cualquier servidor que se tenga bajo la mira.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La solidez del marco de seguridad del servidor es analizada en funci\u00f3n de la respuesta a este tipo de ataque. DDoSISM tiene una naturaleza bastante diversificada, lo cual permite a los expertos en seguridad probar varias t\u00e9cnicas para contrarrestar este tipo de ataques.<\/span><\/p>\n<h3><b>SLOWLORIS<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">SLOWLORIS es una de las herramientas de ataque DDoS m\u00e1s usadas en la actualidad, ya que env\u00eda solicitudes HTTP leg\u00edtimas con el fin de saturar servidores sin importar su ancho de banda. Esta herramienta env\u00eda encabezados HTTP en peque\u00f1os fragmentos de forma lenta, manteniendo la conexi\u00f3n con el servidor de la v\u00edctima durante una gran cantidad de tiempo para as\u00ed obtener la m\u00e1xima ventaja del ataque.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De esta manera, enga\u00f1a al servidor para que este espere hasta que lleguen los encabezados HTTP, sin dejar espacio alguno para usuarios genuinos, es una t\u00e1ctica que funciona muy bien debido a que las solicitudes son aut\u00e9nticas y no falsificadas.<\/span><\/p>\n<h3><b>Golden Eye<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La <\/span><b>herramienta para ataques DDoS<\/b><span style=\"font-weight: 400;\"> Golden Eye (\u201cojo dorado\u201d en espa\u00f1ol) fue creada originalmente para correr simulaciones que pon\u00edan a un servidor determinado frente a diversas situaciones <\/span><b>simulando ataques DoS<\/b><span style=\"font-weight: 400;\">, para que posteriormente los expertos pudiesen examinar los protocolos de seguridad y la respuesta del servidor y as\u00ed corregir cualquier laguna.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Golden Eye es conocido por abrumar los servidores web al solicitar una o varias URLs a la vez, mientras intenta mantener las conexiones vivas y elude los sistemas CDN, de esta forma el servidor de destino alcanza su l\u00edmite m\u00e1ximo de solicitudes, bloqueando las solicitudes leg\u00edtimas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aunque inicialmente Golden Eye fue programado como una herramienta con fines de prueba, los piratas inform\u00e1ticos la han estado utilizando para <\/span><b>llevar a cabo ataques DDoS<\/b><span style=\"font-weight: 400;\"> similares a los ataques de inundaci\u00f3n HTTP.<\/span><\/p>\n<h3><b>HOIC<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">HOIC o High Orbit Ion Cannon (\u201cca\u00f1\u00f3n de \u00f3rbita alta\u201d, en espa\u00f1ol) es una versi\u00f3n avanzada de LOIC qu\u00e9 es com\u00fanmente usada para ataques de alta intensidad, m\u00e1s voluminosos y m\u00e1s refinados, para lo cual produce un sinf\u00edn de solicitudes utilizando paquetes HTTP POST y HTTP GET.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">HOIC permite a los criminales inform\u00e1ticos tener bajo la mira hasta 256 sitios web a la vez, usando un sistema de conteo para medir la salida. Los piratas inform\u00e1ticos tambi\u00e9n pueden seleccionar la cantidad de subprocesos en un ataque determinado, ya que esta herramienta de ataque DDoS usa secuencias de comandos de refuerzo complementarias, que son esencialmente archivos de texto que contienen c\u00f3digo b\u00e1sico que le permite a los atacantes especificar m\u00faltiples URLs de destino.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los ataques HOIC son en esencia incre\u00edblemente dif\u00edciles de identificar y bloquear, raz\u00f3n por la cual es el mecanismo favorito de ataque usado por el conglomerado Anonymous para <\/span><b>lanzar ataques DDoS<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><b>PyLoris<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">PyLoris es otra herramienta usada con <\/span><b>frecuencia en ataques DDoS<\/b><span style=\"font-weight: 400;\"> con el fin de probar las vulnerabilidades que pudiesen estar presente en una red espec\u00edfica. Esta tambi\u00e9n es \u00fatil para manejar conexiones concurrentes que presentan deficiencias, otorga varias ventajas tales como una interfaz f\u00e1cil de usar, capacidad de acceder a un servidor usando encabezados de solicitud HTTP y un c\u00f3digo base reciente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">PyLoris utiliza conexiones SSL y proxies SOCKS para <\/span><b>ejecutar ataques DDoS<\/b><span style=\"font-weight: 400;\"> sigilosos directamente contra un destino espec\u00edfico, este puede valerse de varios protocolos, incluidos Telnet, IMAP, SMTP y HTTP.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, es compatible con Linux, Windows y Mac OS, y tiene restricciones de al menos 50 subprocesos, en el que cada uno maneja un total de 10 conexiones.<\/span><\/p>\n<h2><b>Pensamientos finales<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Existen m\u00faltiples <\/span><b>herramientas de ataque DDoS<\/b><span style=\"font-weight: 400;\"> que aceleran y automatizan este tipo de ataques en l\u00ednea; mientras que herramientas como Tor&#8217;s Hammer y DDoSING operan en la s\u00e9ptima capa del modelo OSI, SLOWLORIS usa encabezados HTTP.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por otro lado, HOIC y LOIC se valen del uso de c\u00f3digos de refuerzo para dispersar el tr\u00e1fico malicioso, lo cual dificulta el seguimiento de los ataques. Golden Eye y HULK se crearon inicialmente como herramientas de pruebas para sistemas, pero tambi\u00e9n son usados con fines maliciosos.<br \/>\n<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Con tantas <\/span><b>herramientas de ataque DDoS<\/b><span style=\"font-weight: 400;\"> disponibles, es importante realizar pruebas de penetraci\u00f3n peri\u00f3dicas en tu p\u00e1gina web, as\u00ed como mantener actualizados todos los sistemas de seguridad de tu sistema y estar al tanto de las amenazas cibern\u00e9ticas m\u00e1s recientes.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques DDoS o de denegaci\u00f3n de servicio &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32497,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[400,472,482,394],"tags":[],"class_list":["post-29441","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ddos-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Herramientas usadas durante los ataques DDoS | EasyDMARC<\/title>\n<meta name=\"description\" content=\"\u00bfSabes c\u00f3mo funcionan los ataques DDoS? Aqu\u00ed te ofrecemos todos los detalles acerca de las herramientas de uso com\u00fan por parte de los piratas inform\u00e1ticos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Herramientas usadas durante los ataques DDoS\" \/>\n<meta property=\"og:description\" content=\"\u00bfSabes c\u00f3mo funcionan los ataques DDoS? Aqu\u00ed te ofrecemos todos los detalles acerca de las herramientas de uso com\u00fan por parte de los piratas inform\u00e1ticos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-17T09:09:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-10T10:21:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Herramientas usadas durante los ataques DDoS\",\"datePublished\":\"2022-08-17T09:09:12+00:00\",\"dateModified\":\"2023-05-10T10:21:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/\"},\"wordCount\":2081,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Tools-Used-During-a-DDoS-Attack-1.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"DDoS\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/\",\"name\":\"Herramientas usadas durante los ataques DDoS | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Tools-Used-During-a-DDoS-Attack-1.jpg\",\"datePublished\":\"2022-08-17T09:09:12+00:00\",\"dateModified\":\"2023-05-10T10:21:54+00:00\",\"description\":\"\u00bfSabes c\u00f3mo funcionan los ataques DDoS? Aqu\u00ed te ofrecemos todos los detalles acerca de las herramientas de uso com\u00fan por parte de los piratas inform\u00e1ticos.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Tools-Used-During-a-DDoS-Attack-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Tools-Used-During-a-DDoS-Attack-1.jpg\",\"width\":1440,\"height\":910},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/herramientas-usadas-durante-los-ataques-ddos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"DDoS\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/ddos-es\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Herramientas usadas durante los ataques DDoS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Herramientas usadas durante los ataques DDoS | EasyDMARC","description":"\u00bfSabes c\u00f3mo funcionan los ataques DDoS? Aqu\u00ed te ofrecemos todos los detalles acerca de las herramientas de uso com\u00fan por parte de los piratas inform\u00e1ticos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/","og_locale":"es_ES","og_type":"article","og_title":"Herramientas usadas durante los ataques DDoS","og_description":"\u00bfSabes c\u00f3mo funcionan los ataques DDoS? Aqu\u00ed te ofrecemos todos los detalles acerca de las herramientas de uso com\u00fan por parte de los piratas inform\u00e1ticos.","og_url":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-08-17T09:09:12+00:00","article_modified_time":"2023-05-10T10:21:54+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Herramientas usadas durante los ataques DDoS","datePublished":"2022-08-17T09:09:12+00:00","dateModified":"2023-05-10T10:21:54+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/"},"wordCount":2081,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","DDoS","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/","url":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/","name":"Herramientas usadas durante los ataques DDoS | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg","datePublished":"2022-08-17T09:09:12+00:00","dateModified":"2023-05-10T10:21:54+00:00","description":"\u00bfSabes c\u00f3mo funcionan los ataques DDoS? Aqu\u00ed te ofrecemos todos los detalles acerca de las herramientas de uso com\u00fan por parte de los piratas inform\u00e1ticos.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg","width":1440,"height":910},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/herramientas-usadas-durante-los-ataques-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":4,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":5,"name":"DDoS","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ddos-es\/"},{"@type":"ListItem","position":6,"name":"Herramientas usadas durante los ataques DDoS"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=29441"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29441\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/32497"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=29441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=29441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=29441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}