{"id":29453,"date":"2022-08-23T09:48:37","date_gmt":"2022-08-23T09:48:37","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=29453"},"modified":"2023-05-10T10:15:49","modified_gmt":"2023-05-10T10:15:49","slug":"explicando-12-tipos-comunes-de-ataques-ddos","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/","title":{"rendered":"Explicando 12 tipos comunes de ataques DDoS"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Un <\/span><b>ataque DDoS<\/b><span style=\"font-weight: 400;\">, o ataque de denegaci\u00f3n de servicio distribuido, es una modalidad de delito cibern\u00e9tico bajo la cual actores maliciosos inyectan tr\u00e1fico artificial en los servidores que hospedan un sitio web o una aplicaci\u00f3n para que estos dejen de estar disponibles para los usuarios; existen diferentes <\/span><b>tipos de ataques DDoS<\/b><span style=\"font-weight: 400;\">, todo tienen el mismo fin: abrumar un servidor con tr\u00e1fico ileg\u00edtimo, para detener la operatividad de un servicio en l\u00ednea de forma temporal o permanente.<\/span><\/p>\n<p><b>\u00bfSabes c\u00f3mo funcionan los ataques DDoS?<\/b><span style=\"font-weight: 400;\"> Estos eventos explotan un conjunto de dispositivos infectados con malware llamados bots; a un grupo de bots se le conoce como botnet, los cuales son usados por los piratas inform\u00e1ticos para interrumpir los sistemas que garantizan el funcionamiento de una p\u00e1gina web o aplicaci\u00f3n sin permiso, conocimiento o consentimiento del propietario.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hay varios <\/span><b>tipos de ataques DDoS<\/b><span style=\"font-weight: 400;\"> dirigidos a diversos componentes de las conexiones de red, estos est\u00e1n agrupados en tres categor\u00edas espec\u00edficas: capas de aplicaci\u00f3n, protocolos y ataques volum\u00e9tricos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Antes de pasar a conocer un poco m\u00e1s sobre estas categor\u00edas, resulta \u00fatil comprender c\u00f3mo podemos configurar una conexi\u00f3n de red.<\/span><\/p>\n<h2><b>\u00bfC\u00f3mo podemos configurar una conexi\u00f3n de red?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Las conexiones de red est\u00e1n compuestas por m\u00faltiples capas, y cada una de ellas tiene un prop\u00f3sito distinto, ya que el modelo de interconexi\u00f3n de sistemas abiertos (OSI) se caracteriza por tener diversas funciones que respaldan la operatividad entre dispositivos, productos y servicios que est\u00e1n en l\u00ednea.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seg\u00fan el modelo OSI, estas comunicaciones funcionan de forma conjunta para establecer una conexi\u00f3n de red y contiene siete capas organizadas en un marco espec\u00edfico, tal como el que se detalla a continuaci\u00f3n:<\/span><\/p>\n<h3><b>Capa 7- Capa de aplicaci\u00f3n<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Esta es la capa de interacci\u00f3n humano-computadora donde los usuarios finales acceden a los servicios de red.<\/span><\/p>\n<h3><b>Capa 6- Capa de presentaci\u00f3n<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Esta es la capa mantiene los datos en un formato utilizable y donde se define c\u00f3mo dos dispositivos espec\u00edficos deben codificar, encriptar y comprimir los datos que transmiten.<\/span><\/p>\n<h3><b>Capa 5- Capa de sesi\u00f3n<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Esta capa crea un canal de comunicaci\u00f3n despu\u00e9s de la autenticaci\u00f3n de un mensaje y garantiza que las sesiones permanezcan abiertas durante los periodos de transferencia de datos. Una vez finalizada esta operaci\u00f3n, la sesi\u00f3n se cierra.<\/span><\/p>\n<h3><b>Capa 4- Capa de Transporte<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">En esta capa se reciben los datos transferidos en la capa de sesi\u00f3n la cual se dividen en \u00absegmentos\u00bb, los cuales deben ser ensamblados nuevamente en el extremo receptor, es aqu\u00ed tambi\u00e9n donde se regula la transferencia de datos de cualquier comunicaci\u00f3n.<\/span><\/p>\n<h3><b>Capa 3- Capa de red<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Aqu\u00ed se dividen los segmentos en paquetes de red, para luego ser ensamblados nuevamente y enrutados por la v\u00eda correcta; esta capa est\u00e1 dise\u00f1ada para la entrega tramas de la capa 2 a los destinos previstos usando direcciones IP.<\/span><\/p>\n<h3><b>Capa 2- Capa de enlace de datos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Esta capa es la responsable de iniciar y finalizar una conexi\u00f3n entre dos nodos conectados f\u00edsicamente en una red.<\/span><\/p>\n<h3><b>Capa 1- Capa f\u00edsica<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La capa 1 es la que define el conector y el cable el\u00e9ctrico usados para transferir datos sin procesar.<\/span><\/p>\n<h2><b>Ataques a las capas de aplicaci\u00f3n<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques DDoS m\u00e1s comunes<\/b><span style=\"font-weight: 400;\"> incluyen embestidas a las capas de aplicaci\u00f3n, los cuales est\u00e1n dise\u00f1ados para atacar la aplicaci\u00f3n en s\u00ed y explotar vulnerabilidades espec\u00edficas del sistema (tales como servicios de voz SIP, servidores web y BGP) con el fin de que las aplicaciones no puedan entregar el contenido solicitado por los usuarios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si comparamos estos eventos con los ataques volum\u00e9tricos y de protocolo, los ataques de capa de aplicaci\u00f3n requieren menos recursos para interrumpir las funciones de un servicio o las caracter\u00edsticas espec\u00edficas de un sitio web, ya que imitan el comportamiento leg\u00edtimo de los usuarios, lo que hace que estos ataques sean dif\u00edciles de identificar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como puedes imaginar, este escenario es peligroso ya que las herramientas usadas durante un <\/span><b>ataque DDoS<\/b><span style=\"font-weight: 400;\"> pueden acceder a millones de botnets y da\u00f1ar los sistemas a escalas indescriptibles: la magnitud de este tipo de ataques suele medirse en solicitudes por segundo. Aqu\u00ed te mostramos dos subcategor\u00edas populares de ataques a las capas de aplicaci\u00f3n:<\/span><\/p>\n<h3><b>Ataques dirigidos a servidores DNS<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El DNS o Sistema de Nombres de Dominio es usado para convertir los nombres de dominio en direcciones IP, las cuales son usadas por tu navegador para mostrar resultados. Dado que los servidores DNS est\u00e1n vinculados a la informaci\u00f3n del nombre de dominio, los piratas inform\u00e1ticos pueden intentar <\/span><b>inyecciones de tr\u00e1fico para llevar a cabo ataques DDoS o Dos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los piratas inform\u00e1ticos usan t\u00e1cticas tales como la suplantaci\u00f3n de identidad y la amplificaci\u00f3n, haciendo que una peque\u00f1a consulta refleje una respuesta m\u00e1s extensa en t\u00e9rminos de bytes. Luego proceden a atacar los servidores DNS utilizando bots para generar solicitudes de DNS falsas para sus registros de amplificaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El servidor emite su propia solicitud a un servidor infectado para as\u00ed poder acceder al registro de amplificaci\u00f3n; todo este proceso implica una suplantaci\u00f3n de identidad y se produce en las capas 3 y 4 del modelo OSI.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los ataques de inundaci\u00f3n de DNS abruman a los servidores mediante el env\u00edo de solicitudes de informaci\u00f3n que lucen leg\u00edtimas desde m\u00faltiples direcciones IP falsificadas (bots) con una tasa bastante alta de paquetes de data; las inundaciones de DNS amplificadas son m\u00e1s potentes a\u00fan y generalmente son dirigidas a servidores de DNS recursivos con la capacidad de manejar grandes vol\u00famenes de solicitudes para DNS.<\/span><\/p>\n<h3><b>Inundaci\u00f3n cifrada HTTP\/S<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los ataques de inundaci\u00f3n cifrada HTTP o HTTPS ocurren en la capa 7 del modelo OSI, tal como su nombre lo indica, estos <\/span><b>ataques DDos<\/b><span style=\"font-weight: 400;\"> inundan los servidores con solicitudes HTTP por parte de una o varias URLs que provienen de una red de netbots.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las inundaciones HTTP tienen como objetivo agotar los recursos de los servidores con el env\u00edo de solicitudes continuas que incluyen secuencias de comandos e im\u00e1genes (GET), formularios y archivos (POST) o solicitudes HTTP GET y POST combinadas, la versi\u00f3n m\u00e1s sofisticada de este ataque usa solicitudes DELETE, PUT, etc.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La denegaci\u00f3n de servicio ocurre una vez que el servidor alcanza la m\u00e1xima cantidad de conexiones simult\u00e1neas que puede soportar y deja de responder a las solicitudes leg\u00edtimas de los usuarios de la p\u00e1gina o plataforma.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta modalidad de ataque es dif\u00edcil de descubrir, pero tener conocimiento acerca de c\u00f3mo identificar un<\/span><b> ataque DDoS<\/b><span style=\"font-weight: 400;\"> de este tipo puede ayudarte a mitigar las repercusiones.<\/span><\/p>\n<h2><b>Ataques de protocolo<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los ataques de protocolo tienen como objetivo agotar los recursos del servidor y del equipo de comunicaci\u00f3n que funciona como intermediario, es decir, el terminal mediador entre un sitio web y un servidor. Bajo esta modalidad los piratas inform\u00e1ticos trabajan para sobrecargar los recursos del servidor con solicitudes de protocolos falsos y as\u00ed ocupar los recursos disponibles hasta que estos dejen de funcionar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aqu\u00ed te describimos cuatro <\/span><b>tipos de ataques DDoS<\/b><span style=\"font-weight: 400;\"> comunes que caen dentro de esta categor\u00eda:<\/span><\/p>\n<h3><b>Ping de la muerte<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Bajo esta modalidad, los criminales inform\u00e1ticos manipulan los protocolos IP mediante el env\u00edo de paquetes de ping al servidor de la v\u00edctima, con un tama\u00f1o que va m\u00e1s all\u00e1 del tama\u00f1o m\u00e1ximo permitido por el sistema: el ping de la muerte (PoD) es un <\/span><b>ataque DDoS<\/b><span style=\"font-weight: 400;\"> obsoleto en la actualidad, pero todav\u00eda es usado por algunos hackers nost\u00e1lgicos para atacar aplicaciones y hardware.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta modalidad de ataque tambi\u00e9n bloquea el acceso a los servidores o fuerza un reinicio, haciendo que los centros de datas colapsen por completo; si bien es cierto que los ataques PoD son menos frecuentes hoy en d\u00eda, una <\/span><b>modalidad de ataque DDoS<\/b><span style=\"font-weight: 400;\"> relacionado a este, conocido como inundaci\u00f3n ICMP es mucho m\u00e1s com\u00fan, puedes leer m\u00e1s sobre esta modalidad de ataques en la secci\u00f3n de ataques volum\u00e9tricos.<\/span><\/p>\n<h3><b>Inundaci\u00f3n SYN<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El protocolo de control de transmisi\u00f3n o TCP es una estructura de comunicaci\u00f3n que interconecta a un cliente, un host y un servidor que operan en la capa 4; en esta modalidad los piratas inform\u00e1ticos se aprovechan de las vulnerabilidades del TCP y env\u00edan paquetes SYN al servidor que hospeda una p\u00e1gina web determinada usando direcciones IP falsificadas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">SYN es una compresi\u00f3n de paquetes TCP sincronizados y enviados a otra computadora cuando un cliente intenta establecer una conexi\u00f3n TCP con un servidor. Las inundaciones SYN tambi\u00e9n se conocen como inundaciones TCP o inundaciones SYN-TCP ya que est\u00e1n dise\u00f1adas para agotar los recursos de conexi\u00f3n en los servidores back-end.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los paquetes falsificados se env\u00edan hasta que falla la conexi\u00f3n de memoria en la tabla, lo cual cierra el servicio en l\u00ednea; con la acumulaci\u00f3n de TCP saturada, el servidor no puede recibir nuevas conexiones y la p\u00e1gina o aplicaci\u00f3n queda fuera de servicio.<\/span><\/p>\n<h3><b>Inundaci\u00f3n Tsunami SYN&nbsp;<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Un ataque de inundaci\u00f3n Tsunami SYN es una <\/span><b>modalidad de ataque DDoS<\/b><span style=\"font-weight: 400;\"> que es mucho m\u00e1s agresiva que la inundaci\u00f3n SYN regular, ya que esta contiene pocos datos, pero esta variante del ataque se caracteriza por usar paquetes que contiene alrededor de 1000 bytes cada uno.<\/span><\/p>\n<h3><b>Agotamiento de conexi\u00f3n<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">En los ataques de agotamiento de conexi\u00f3n, los criminales cibern\u00e9ticos ponen bajo su mira los componentes de la infraestructura de una plataforma determinada, tales como los cortafuegos de pr\u00f3xima generaci\u00f3n, los servidores de aplicaciones web y los balanceadores de carga perimetrales para abrumar las tablas de estado de conexi\u00f3n con m\u00faltiples datos falsos; esta <\/span><b>modalidad de ataque DDoS<\/b><span style=\"font-weight: 400;\"> ayuda a los actores maliciosos a monitorear y ajustar sus ataques con precisi\u00f3n para lograr un impacto de alta intensidad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por lo general, los ataques de agotamiento de conexi\u00f3n se planifican usando clientes inteligentes para el env\u00edo de paquetes de datos que funcionen de forma discreta y que no pueden ser identificados como solicitudes falsas; es un m\u00e9todo de ataque refinado y casi imposible de evitar o mitigarlos si tu infraestructura de enrutadores no est\u00e1 bordeada debidamente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta modalidad de ataque tambi\u00e9n es conocida como ataques de agotamiento del estado, ya que usan menos ancho de banda (hasta 20 gigabits por segundo), lo que hace que sean considerados menos peligrosos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dicho esto, es importante tener en cuenta que en la actualidad los atacantes han adaptado el agotamiento de la conexi\u00f3n est\u00e1ndar, TCP y ataques de inundaci\u00f3n para que estos tambi\u00e9n afectan los servicios de capa de conexi\u00f3n segura (SSL), dado que los protocolos de comunicaci\u00f3n de red a menudo usan SSL para encriptar datos y mejorar la seguridad mientras abordan problemas de privacidad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques DDoS<\/b><span style=\"font-weight: 400;\"> de agotamiento de estado SSL generalmente se dirigen al protocolo de enlace SSL de dos maneras espec\u00edficas:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Al explotar el propio protocolo de enlace SSL con solicitudes continuas que renegocian el cifrado hasta agotar los recursos, lo que hace que los servicios no est\u00e9n disponibles para los usuarios leg\u00edtimos de la p\u00e1gina o plataforma.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Al enviar paquetes de datos no v\u00e1lidos a los servidores SSL, los cuales desperdician tiempo y recursos procesando estos datos como leg\u00edtimos, y causan problemas de conexi\u00f3n para usuarios reales.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">La mayor\u00eda de los cortafuegos no pueden mitigar estos <\/span><b>ataques DDoS<\/b><span style=\"font-weight: 400;\">, ya que no pueden diferenciar entre los paquetes de datos de protocolo de enlace SSL aut\u00e9nticos y falsos.<\/span><\/p>\n<h2><b>Ataques volum\u00e9tricos<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los ataques volum\u00e9tricos son aquellos que agotan el ancho de banda de un sitio web usando m\u00e9todos de amplificaci\u00f3n; este <\/span><b>tipo de ataque DDoS<\/b><span style=\"font-weight: 400;\"> se mide en Bps o bits por segundo y los tama\u00f1os de las solicitudes se miden en cientos de Gbps o Gigabytes por segundo, aunque en la actualidad algunos incidentes recientes han registrado solicitudes de m\u00e1s de 1 Tbps (terabits por segundo).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La raz\u00f3n principal que motiva este <\/span><b>tipo de ataques DDoS<\/b><span style=\"font-weight: 400;\"> es su car\u00e1cter sigiloso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estos eventos son incre\u00edblemente dif\u00edciles de rastrear, ya que se registran como tr\u00e1fico aut\u00e9ntico generado por m\u00faltiples direcciones IP, pero en realidad se generan en la red de bots que maneja el atacante.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques DDoS volum\u00e9tricos<\/b><span style=\"font-weight: 400;\"> sirven para detener el tr\u00e1fico leg\u00edtimo en una aplicaci\u00f3n o para cerrar sitios web completamente; a continuaci\u00f3n, te describimos los tipos de ataques volum\u00e9tricos m\u00e1s notorios:<\/span><\/p>\n<h3><b>Amplificaci\u00f3n del DNS<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La amplificaci\u00f3n del DNS es una acci\u00f3n que explota los servidores de DNS p\u00fablicos para sobrecargar una red provocando una congesti\u00f3n de tr\u00e1fico. Los piratas inform\u00e1ticos act\u00faan enviando solicitudes de b\u00fasqueda de DNS a un servidor p\u00fablico, suplantando la direcci\u00f3n IP de origen con la direcci\u00f3n IP del objetivo que tienen bajo la mira.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es aqu\u00ed que la respuesta del registro DNS es enviada al objetivo en su lugar, ya que estas solicitudes falsificadas son del tipo \u201cCUALQUIER\u201d, por lo tanto, todos los detalles de esta se empaquetan en una sola solicitud y generan una amplia cantidad de respuestas para que los recursos de la red de la v\u00edctima reciban tr\u00e1fico amplificado, obstruy\u00e9ndola y haci\u00e9ndola inaccesible.<\/span><\/p>\n<h3><b>Inundaci\u00f3n UDP<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Otra forma de <\/span><b>ataque DDoS<\/b><span style=\"font-weight: 400;\"> es la inundaci\u00f3n UDP, con la cual los criminales cibern\u00e9ticos apuntan sus bombardeos a puertos aleatorios en un host con una gran cantidad de ataques en miniatura que incluyen peque\u00f1os paquetes de protocolo de datagramas de usuario (UDP). UDP es un protocolo de comunicaci\u00f3n que establece conexiones de baja latencia y tolerancia a p\u00e9rdidas entre algunas aplicaciones de Internet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un ataque de inundaci\u00f3n UDP agota los recursos vitales de una red, sobrecargando el sistema de destino y provocando la denegaci\u00f3n de servicio; esta modalidad de ataque se puede manejar usando una direcci\u00f3n IP falsificada para garantizar que los paquetes devueltos no lleguen al host a la vez que asiste al pirata inform\u00e1tico a ocultar su identidad.<\/span><\/p>\n<h3><b>Inundaci\u00f3n ICMP o Ping<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">ICMP o protocolo de mensajes de control de Internet es usado para comunicar problemas relacionados a la transferencia de datos en l\u00ednea, dicho sistema tambi\u00e9n es usado por actores maliciosos para abrumar una red con numerosas solicitudes de eco ICMP. Las solicitudes de eco ICMP (o \u201cpings\u201d) y los mensajes de respuesta a eco son usados para evaluar la potencia de la conectividad de una red. La mayor\u00eda de las veces, este tipo de solicitudes reciben respuestas que consumen recursos de la red, por lo que, si un sistema es inundado con estos paquetes de solicitud, los servicios en l\u00ednea dejan de estar disponibles para los usuarios.<\/span><\/p>\n<h3><b>Inundaci\u00f3n RST-FIN<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">En el protocolo de control de transmisi\u00f3n (TCP), los atacantes usan paquetes RST o FIN falsificados para saturar el ancho de banda de una red y ocupar recursos para interrumpir la actividad de esta.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mientras que los paquetes SYN se env\u00edan para establecer nuevas conexiones TCP, los paquetes FIN se env\u00edan para cerrar conexiones TCP; mientras tanto, los paquetes RST son usados para restablecer conexiones a la fuerza al ser canceladas cuando hay un problema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Durante este <\/span><b>tipo de ataque DDoS<\/b><span style=\"font-weight: 400;\">, los criminales cibern\u00e9ticos env\u00edan grandes vol\u00famenes de paquetes RST y FIN falsificados con el fin de agotar los recursos de la red de la v\u00edctima, lo cual a su vez, provoca interrupciones que provocan fallas en el sistema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aunque las inundaciones RST-FIN no ocurren con frecuencia en la actualidad, los piratas inform\u00e1ticos todav\u00eda las usan combin\u00e1ndolas con otros tipos de ataques.<\/span><\/p>\n<h3><b>Ataques de pitufos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Un ataque pitufo generalmente ocurre en la tercera capa del modelo OSI y es similar al ataque de inundaci\u00f3n ICMP; como puedes imaginar su nombre proviene de una <\/span><b>herramienta de ataque DDoS<\/b><span style=\"font-weight: 400;\"> que lleva el nombre de un antiguo programa de dibujos animados llamado Los Pitufos, y que se destaca por tener el poder de afectar enemigos m\u00e1s grandes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los ataques de pitufos sobrecargan las redes con solicitudes de eco ICMP o pings maliciosos mientras explotan las vulnerabilidades de tu IP, adjuntando una direcci\u00f3n falsa o suplantada a un paquete de datos para enviar m\u00faltiples solicitudes.<\/span><\/p>\n<h2><b>Resumen<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques DDoS<\/b><span style=\"font-weight: 400;\"> m\u00e1s comunes se clasifican en ataques de capa de aplicaci\u00f3n, ataques de protocolo y ataques volum\u00e9tricos; estos ocurren en diferentes capas del modelo OSI.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mientras que los ataques a la capa de aplicaci\u00f3n explotan vulnerabilidades espec\u00edficas y falsifican acciones leg\u00edtimas del usuario, los ataques de protocolo consumen los recursos de comunicaci\u00f3n del servidor con solicitudes inv\u00e1lidas; por su parte los ataques volum\u00e9tricos se centran en inundar las redes de las v\u00edctimas con tr\u00e1fico que luce aut\u00e9ntico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los criminales inform\u00e1ticos de la actualidad a menudo usan una combinaci\u00f3n de estos <\/span><b>tipos de ataques DDoS<\/b><span style=\"font-weight: 400;\"> y otros m\u00e9todos de incursi\u00f3n para afectar un sistema. Una de las mejores defensas es estar informado sobre las industrias que son blanco com\u00fan de los atacantes DDoS, pero es necesario tener presente que ninguna industria u organizaci\u00f3n est\u00e1 a salvo de este tipo de amenazas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No es f\u00e1cil detectar los <\/span><b>ataques DDoS<\/b><span style=\"font-weight: 400;\"> hasta que el da\u00f1o ya se ha consumado, por lo que es mejor reforzar tus protocolos de seguridad e informar a tus empleados sobre los elementos que indican que estos ataques est\u00e1n sucediendo.<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un ataque DDoS, o ataque de denegaci\u00f3n de &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32234,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,482,394],"tags":[],"class_list":["post-29453","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ddos-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Explicando 12 tipos comunes de ataques DDoS | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Obt\u00e9n informaci\u00f3n sobre 12 tipos de ataques DDoS, te explicamos c\u00f3mo funcionan las conexiones de red y c\u00f3mo pueden acontecer estos eventos en tu empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Explicando 12 tipos comunes de ataques DDoS\" \/>\n<meta property=\"og:description\" content=\"Obt\u00e9n informaci\u00f3n sobre 12 tipos de ataques DDoS, te explicamos c\u00f3mo funcionan las conexiones de red y c\u00f3mo pueden acontecer estos eventos en tu empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-23T09:48:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-10T10:15:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/X-Common-Types-of-DDoS-Attacks-Explained-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Explicando 12 tipos comunes de ataques DDoS\",\"datePublished\":\"2022-08-23T09:48:37+00:00\",\"dateModified\":\"2023-05-10T10:15:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/\"},\"wordCount\":3001,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/X-Common-Types-of-DDoS-Attacks-Explained-1.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"DDoS\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/\",\"name\":\"Explicando 12 tipos comunes de ataques DDoS | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/X-Common-Types-of-DDoS-Attacks-Explained-1.jpg\",\"datePublished\":\"2022-08-23T09:48:37+00:00\",\"dateModified\":\"2023-05-10T10:15:49+00:00\",\"description\":\"Obt\u00e9n informaci\u00f3n sobre 12 tipos de ataques DDoS, te explicamos c\u00f3mo funcionan las conexiones de red y c\u00f3mo pueden acontecer estos eventos en tu empresa.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/X-Common-Types-of-DDoS-Attacks-Explained-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/X-Common-Types-of-DDoS-Attacks-Explained-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"A person's image wearing a hoodie\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/explicando-12-tipos-comunes-de-ataques-ddos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"DDoS\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/ddos-es\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Explicando 12 tipos comunes de ataques DDoS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Explicando 12 tipos comunes de ataques DDoS | EasyDMARC","description":"Obt\u00e9n informaci\u00f3n sobre 12 tipos de ataques DDoS, te explicamos c\u00f3mo funcionan las conexiones de red y c\u00f3mo pueden acontecer estos eventos en tu empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/","og_locale":"es_ES","og_type":"article","og_title":"Explicando 12 tipos comunes de ataques DDoS","og_description":"Obt\u00e9n informaci\u00f3n sobre 12 tipos de ataques DDoS, te explicamos c\u00f3mo funcionan las conexiones de red y c\u00f3mo pueden acontecer estos eventos en tu empresa.","og_url":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-08-23T09:48:37+00:00","article_modified_time":"2023-05-10T10:15:49+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/X-Common-Types-of-DDoS-Attacks-Explained-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Explicando 12 tipos comunes de ataques DDoS","datePublished":"2022-08-23T09:48:37+00:00","dateModified":"2023-05-10T10:15:49+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/"},"wordCount":3001,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/X-Common-Types-of-DDoS-Attacks-Explained-1.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","DDoS","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/","url":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/","name":"Explicando 12 tipos comunes de ataques DDoS | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/X-Common-Types-of-DDoS-Attacks-Explained-1.jpg","datePublished":"2022-08-23T09:48:37+00:00","dateModified":"2023-05-10T10:15:49+00:00","description":"Obt\u00e9n informaci\u00f3n sobre 12 tipos de ataques DDoS, te explicamos c\u00f3mo funcionan las conexiones de red y c\u00f3mo pueden acontecer estos eventos en tu empresa.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/X-Common-Types-of-DDoS-Attacks-Explained-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/X-Common-Types-of-DDoS-Attacks-Explained-1.jpg","width":1440,"height":910,"caption":"A person's image wearing a hoodie"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/explicando-12-tipos-comunes-de-ataques-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":4,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":5,"name":"DDoS","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ddos-es\/"},{"@type":"ListItem","position":6,"name":"Explicando 12 tipos comunes de ataques DDoS"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/X-Common-Types-of-DDoS-Attacks-Explained-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=29453"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29453\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/32234"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=29453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=29453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=29453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}