{"id":3106,"date":"2023-12-19T10:49:25","date_gmt":"2023-12-19T10:49:25","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=3106"},"modified":"2023-12-19T16:07:18","modified_gmt":"2023-12-19T16:07:18","slug":"ddos-facil-efectivo-y-barato","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/","title":{"rendered":"DDoS, f\u00e1cil, efectivo y barato"},"content":{"rendered":"\n<h4 class=\"has-text-align-center wp-block-heading\">Existe un tipo de ciberataque que en muchas ocasiones resulta demasiado sencillo de ejecutar, barato de desplegar y que puede llegar a ser tanto o m\u00e1s efectivo que el ransomware o los wipers.<\/h4>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 son los ataques DDoS?<\/strong><\/h3>\n\n\n\n<p>En los \u00faltimos meses, los ataques a las infraestructuras tecnol\u00f3gicas han tenido como protagonista a un viejo modelo de amenaza centrada en la inhabilitaci\u00f3n de sistemas y que es conocido como <strong>DDoS \u2014Distributed Denial of Services<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-7-2.jpg\" alt=\"\" class=\"wp-image-3129\" width=\"306\" height=\"160\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-7-2.jpg 558w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-7-2-300x157.jpg 300w\" sizes=\"(max-width: 306px) 100vw, 306px\" \/><\/figure><\/div>\n\n\n\n<p>Los ataques de DDoS son ciberataques llevados a cabo desde m\u00faltiples localizaciones y que <strong>tienen como objetivo inundar de peticiones un entorno de Internet hasta dejarlo completamente fuera de servicio.<\/strong> <\/p>\n\n\n\n<p>Poniendo un ejemplo trivial, es como si continuamente estuvi\u00e9ramos recibiendo llamadas en nuestros tel\u00e9fonos m\u00f3viles que se limitaran a colgar sin hacer nada m\u00e1s e impidiendo que pudi\u00e9ramos recibir llamada leg\u00edtimas (nuestra se\u00f1al siempre les dir\u00eda que estamos ocupados).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ejemplos de ataques DDoS<\/strong><\/h3>\n\n\n\n<p>Los casos de ataques DDoS son numerosos y bien conocidos. Solo en 2022, por ejemplo, infraestructuras en la nube de <strong>Microsoft Azure tuvieron que afrontar m\u00e1s de 1.500 ataques DDoS cada d\u00eda<\/strong>. Y apenas representan una tercera parte de los sistemas que son diariamente amenazados.<\/p>\n\n\n\n<p>Sin embargo, este ataque tard\u00f3 muy poco tiempo en verse superado. En febrero de este mismo a\u00f1o, 2023, <a href=\"https:\/\/blog.cloudflare.com\/cloudflare-mitigates-record-breaking-71-million-request-per-second-ddos-attack\/\"><strong>Cloudflare anunci\u00f3 que hab\u00edan recibido un ciberataque que doblaba las ratios de la anterior marca<\/strong><\/a><strong>.<\/strong><\/p>\n\n\n\n<p>En junio de ese mismo a\u00f1o, <a href=\"https:\/\/cloud.google.com\/blog\/products\/identity-security\/how-google-cloud-blocked-largest-layer-7-ddos-attack-at-46-million-rps\"><strong>Google detuvo lo que se consider\u00f3 el mayor ataque DDoS hasta esa fecha con m\u00e1s de 46 millones de peticiones por segundo dirigidas a una \u00fanica v\u00edctima<\/strong><\/a>. En t\u00e9rminos comparativos es como si un servicio de Internet recibiera en solo 10 segundos todas las peticiones que recibe la Wikipedia en un d\u00eda.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-9-1024x576.jpg\" alt=\"\" class=\"wp-image-3115\" width=\"557\" height=\"313\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-9-1024x576.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-9-300x169.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-9-768x432.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-9.jpg 1280w\" sizes=\"(max-width: 557px) 100vw, 557px\" \/><\/figure><\/div>\n\n\n\n<p>Los ataques de denegaci\u00f3n de servicios son actualmente <strong>uno de los principales recursos para inutilizar infraestructuras tecnol\u00f3gicas en el mundo<\/strong>. Dentro de la estrategia de los grupos de ciberdelincuentes prorrusos en la guerra de Ucrania han sido, y son, muy habituales. Grandes bancos de Ucrania, como PrivatBank y Oschadbank, y organismos como su Ministerio de Defensa se encuentran entre v\u00edctimas propicias durante los \u00faltimos meses.&nbsp; &nbsp;<\/p>\n\n\n\n<p>Sin embargo, esta situaci\u00f3n no ha quedado circunscrita a Ucrania. Grupos como <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/03\/17\/killnet-and-affiliate-hacktivist-groups-targeting-healthcare-with-ddos-attacks\/\"><strong>Killnet<\/strong><\/a><strong> o <\/strong><a href=\"https:\/\/cybersecuritynews.es\/noname05716-el-grupo-de-hackers-prorrusos-que-lanza-ataques-ddos-a-sitios-web-de-ucrania-y-de-otros-paises\/\"><strong>Noname057(16)<\/strong><\/a><strong> han protagonizado ciberataques de DDoS<\/strong> en pa\u00edses como Italia, Finlandia, Estonia, Lituania o Letonia entre otros.<\/p>\n\n\n\n<p>Empresas de transportes, instituciones financieras, servicios sanitarios, medios de comunicaci\u00f3n o incluso administraciones p\u00fablicas se han visto seriamente afectadas por ataques que han bloqueado sus servicios en Internet. De facto, <strong>no hay pa\u00eds en el mundo que pueda decir que no ha sufrido a un ciberataque de DDoS<\/strong>. Por ejemplo, recientemente los medios de comunicaci\u00f3n espa\u00f1oles se hac\u00edan eco de c\u00f3mo <a href=\"https:\/\/www.redseguridad.com\/actualidad\/ciberataque-sincronizado-contra-hacienda-navantia-adif-y-defensa_20230318.html\">ADIF, Navantia o el Ministerio de Hacienda hab\u00edan experimentado sendos ataques DDoS<\/a> que inhabilitaron durante horas el acceso a sus servicios p\u00fablicos de Internet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo se produce un ataque DDoS?<\/strong><\/h3>\n\n\n\n<p>Cuando hablamos de <strong>ataques DDoS<\/strong> debemos entender que se trata de condiciones que siempre est\u00e1n asociadas a una <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2022\/05\/23\/anatomy-of-ddos-amplification-attacks\/\">saturaci\u00f3n o bloqueo de las conexiones o de los equipos<\/a> que prestan el servicio en cuesti\u00f3n.<\/p>\n\n\n\n<p>De esta forma, podemos distinguir <a href=\"https:\/\/www.esecurityplanet.com\/networks\/types-of-ddos-attacks\/\"><strong>tres tipos<\/strong> <strong>de modelos<\/strong><\/a> que dan lugar a ese bloqueo: <strong>el volumen de peticiones, los ataques a los protocolos de comunicaciones o la saturaci\u00f3n de las aplicaciones que prestan los servicios<\/strong>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Tipos de ataques de DDoS<\/h4>\n\n\n\n<p>El primer modelo, el volumen de peticiones, se origina cuando se multiplican las peticiones a un servicio de Internet y, como consecuencia, se produce una <strong>saturaci\u00f3n de las l\u00edneas de comunicaciones con tr\u00e1fico basura<\/strong> que impide realizar peticiones de utilidad. <\/p>\n\n\n\n<p>Ser\u00eda algo similar a una persona recibiendo continuamente llamadas de tel\u00e9fono de terceros.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-3-2.jpg\" alt=\"\" class=\"wp-image-3131\" width=\"435\" height=\"191\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-3-2.jpg 752w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-3-2-300x132.jpg 300w\" sizes=\"(max-width: 435px) 100vw, 435px\" \/><\/figure><\/div>\n\n\n\n<p>El segundo de los m\u00e9todos se basa en el aprovechar la debilidad de los protocolos de comunicaci\u00f3n y <strong>multiplicar el tr\u00e1fico de un sistema envi\u00e1ndole respuestas a peticiones que no ha solicitado<\/strong>. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-2-1.jpg\" alt=\"\" class=\"wp-image-3130\" width=\"427\" height=\"205\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-2-1.jpg 828w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-2-1-300x144.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-2-1-768x369.jpg 768w\" sizes=\"(max-width: 427px) 100vw, 427px\" \/><\/figure><\/div>\n\n\n\n<p>Siguiendo con la analog\u00eda, ser\u00eda como recibir innumerables paquetes de productos que el destinatario nunca ha solicitado.<\/p>\n\n\n\n<p>El tercer modelo se articula a trav\u00e9s de <strong>la creaci\u00f3n de procesos y peticiones que consumen los recursos de los servicios, principalmente memoria y procesadores, hasta quedar completamente bloqueados<\/strong>. Algo as\u00ed como si una cadena de producci\u00f3n alimentara a los operarios con m\u00e1s tareas que las que puede atender.<\/p>\n\n\n\n<p>No entraremos a profundizar en los diferentes modos de generar este tipo de <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/08\/dns-el-deseado-listin-telefonico-de-internet\/\">bloqueos en los servicios disponibles en Internet<\/a>. Simplemente indicaremos que todos ellos est\u00e1n basados en la <strong>explotaci\u00f3n de los protocolos UDP y TCP de Internet<\/strong> y que son ampliamente conocidos como ataques <em>UDP floods<\/em>, <em>ICMP floods<\/em>, <em>SYN floods<\/em>, <em>amplificaci\u00f3n NTP<\/em> o <em>HTTP floods, <\/em>entre otros. Al final, todos ellos comparten el denominador com\u00fan de hacer que el servicio quede funcionalmente inhabilitado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 se necesita para completar un ataque DDoS?<\/strong><\/h3>\n\n\n\n<p>La ejecuci\u00f3n de un ataque DDoS no precisa de muchos recursos. Normalmente requiere la suplantaci\u00f3n de una direcci\u00f3n IP (la del objetivo) y el env\u00edo, desde un \u00fanico equipo, de peticiones de respuesta (SYN) a terceros (utilizando t\u00e9cnicas conocidas como, por ejemplo, <em>carpet bombing<\/em>) que se encargar\u00e1n de enviar la informaci\u00f3n solicitada (SYN+ACK) a la verdadera direcci\u00f3n IP, saturando al servicio con informaci\u00f3n realmente no solicitada. Es lo que se conoce como <strong>ataques amplificados en la medida que desde un punto (en principio no localizado) se consigue que la v\u00edctima se vea bloqueada por informaci\u00f3n que proviene de m\u00faltiples direcciones IP<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-5-1.jpg\" alt=\"\" class=\"wp-image-3133\" width=\"494\" height=\"300\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-5-1.jpg 786w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-5-1-300x182.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-5-1-768x466.jpg 768w\" sizes=\"(max-width: 494px) 100vw, 494px\" \/><\/figure><\/div>\n\n\n\n<p>Otra posibilidad de completar este tipo de ataque combina la explotaci\u00f3n de vulnerabilidades <strong>zero-day para<\/strong> <strong>la incorporaci\u00f3n de malwares en v\u00edctimas colaboradoras que hacen que estas act\u00faen como bots <\/strong>y que posteriormente se encargar\u00e1n de lanzar peticiones al verdadero objetivo. <\/p>\n\n\n\n<p>La construcci\u00f3n de una red amplia de bots (<em>botnet<\/em>) que simult\u00e1neamente realicen esas peticiones al objetivo har\u00e1 que este se vea saturado con solicitudes desde equipos que act\u00faan como verdaderos zombis (de ah\u00ed el car\u00e1cter distribuido).<\/p>\n\n\n\n<p>Una tercera opci\u00f3n posible consiste en la <strong>combinaci\u00f3n de las dos aproximaciones anteriores haciendo que concurran m\u00faltiples ataques de DDoS con mecanismos de amplificaci\u00f3n y redes de bots con diferentes mecanismos de saturaci\u00f3n<\/strong>.<strong> <\/strong>Todo ello utilizando solicitudes diferentes tanto de volumen de peticiones UDP o ICMP como de explotaci\u00f3n de protocolo TCP.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Detecci\u00f3n y respuesta a ataques DDoS<\/strong><\/h3>\n\n\n\n<p>La mitigaci\u00f3n de los ataques DDoS requiere de la <strong>supervisi\u00f3n y el an\u00e1lisis del tr\u00e1fico<\/strong> que generan o reciben los servidores encargados de proveer los servicios en Internet.<\/p>\n\n\n\n<p>Aspectos como la identificaci\u00f3n de <strong>patrones comunes de tr\u00e1fico<\/strong> en peticiones desde diferentes localizaciones, los <strong>vol\u00famenes elevados de datos<\/strong> desde un \u00fanico equipo, o los <strong>picos de tr\u00e1fico<\/strong> en periodos de tiempo habitualmente poco saturados pueden ser indicadores de un ataque DDoS.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Herramienta contra el DDoS<\/h4>\n\n\n\n<p>Para combatirlo <a href=\"https:\/\/www.geeksforgeeks.org\/how-to-mitigate-a-ddos-attack\/\">existen herramientas que ayudan a atenuar o detener su impacto<\/a>. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-4.jpg\" alt=\"\" class=\"wp-image-3132\" width=\"416\" height=\"211\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-4.jpg 917w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-4-300x152.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-4-768x390.jpg 768w\" sizes=\"(max-width: 416px) 100vw, 416px\" \/><\/figure><\/div>\n\n\n\n<p>Los <strong>IDS<\/strong> pueden alertar sobre este tipo de situaciones. Tambi\u00e9n son \u00fatiles los <strong>balanceadores de carga<\/strong> que distribuyen el tr\u00e1fico entre diferentes servidores para evitar su saturaci\u00f3n. Los sistemas de <strong>firewall y soluciones <em>anti-spoofing<\/em><\/strong> ayudan a distinguir fuente de datos leg\u00edtimos o ileg\u00edtimos. Los <strong>gestores de ancho de banda<\/strong> colaboran a limitar la saturaci\u00f3n de las comunicaciones cuando se excede los valores estimados para un servicio.<\/p>\n\n\n\n<p>Simult\u00e1neamente existen otras aproximaciones como el <strong><em>blackhole routing<\/em><\/strong> en las que, ante el tr\u00e1fico de datos maliciosos, la red es capaz de reconfigurar el servicio para desviar y rechazar ese tr\u00e1fico. Tambi\u00e9n la <strong>segmentaci\u00f3n de redes<\/strong> puede contribuir a reducir su impacto haciendo que determinados equipos no sean accesibles desde otros equipos de la misma red. <\/p>\n\n\n\n<p>Incluso la propia protecci\u00f3n de los servidores <strong>deshabilitando servicios innecesarios<\/strong> o aplicando las actualizaciones recomendadas por los fabricantes pueden contribuir a reducir la superficie a este tipo de ataques.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-6-1.jpg\" alt=\"\" class=\"wp-image-3134\" width=\"618\" height=\"268\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-6-1.jpg 955w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-6-1-300x130.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-6-1-768x333.jpg 768w\" sizes=\"(max-width: 618px) 100vw, 618px\" \/><\/figure><\/div>\n\n\n\n<p>Finalmente, los <strong>CDN<\/strong>, <strong>Content Delivery Network<\/strong>, o los <strong>servicios de protecci\u00f3n DDoS en la nube<\/strong> son de enorme ayuda la hora de mitigar este tipo de ataque en tiempo real.<\/p>\n\n\n\n<p>T\u00e9cnicas como el <em>scrubging<\/em> \u2014env\u00edo de todo el tr\u00e1fico a un punto central donde se examina frente a ataques DDoS\u2014, o la <em>detecci\u00f3n de bots<\/em> a trav\u00e9s de an\u00e1lisis de comportamiento para bloquear aquellos que resultan sospechosos son dos ejemplos de aproximaciones que utilizan este tipo de herramientas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ni f\u00e1cil, ni barato<\/strong><\/h3>\n\n\n\n<p>En definitiva, la defensa ante un ataque DDoS pasa por un amplio conjunto de actuaciones que combinadas pueden hacer decaer la acci\u00f3n de los ciberdelincuentes. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-8-1024x576.jpg\" alt=\"\" class=\"wp-image-3123\" width=\"321\" height=\"180\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-8-1024x576.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-8-300x169.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-8-768x432.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-8.jpg 1280w\" sizes=\"(max-width: 321px) 100vw, 321px\" \/><\/figure><\/div>\n\n\n\n<p>Sin embargo, y como en muchas otras situaciones, <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/\"><strong>el<\/strong> <strong>coste de implementarlas no es comparable con el coste que se requiere para ejecutar el ataque<\/strong><\/a>.<\/p>\n\n\n\n<p>Frente a lo f\u00e1cil, efectivo y barato de las acciones que planifican los ciberdelincuentes, nos encontramos con toda una conjunci\u00f3n de herramientas, configuraciones y servicios no tan f\u00e1ciles, y mucho menos baratos, de desplegar y que tienen como objetivo impedir que el ataque finalmente tenga \u00e9xito. Se trata de un desequilibrio m\u00e1s que conocido en el sector y con el que desafortunadamente en el mundo de la ciberseguridad siempre debemos contar. Por el momento, no nos queda otra opci\u00f3n\u2026 Lo dicho, por el momento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos meses, los ataques a las infraestructuras tecnol\u00f3gicas han tenido como protagonista a un viejo modelo de amenaza centrada en la inhabilitaci\u00f3n de sistemas y que es conocido como DDoS \u2014Distributed Denial of Service.<\/p>\n","protected":false},"author":3,"featured_media":3109,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,18],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>DDoS, f\u00e1cil, efectivo y barato - all4sec.es<\/title>\n<meta name=\"description\" content=\"DDoS, f\u00e1cil, efectivo y barato: Son ciberataques que tienen como objetivo inundar de peticiones un entorno de Internet para inutilizarlo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DDoS, f\u00e1cil, efectivo y barato - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"DDoS, f\u00e1cil, efectivo y barato: Son ciberataques que tienen como objetivo inundar de peticiones un entorno de Internet para inutilizarlo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-19T10:49:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-19T16:07:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-1-nicolas-cool-Cd2QnIKU6dk-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1165\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/\",\"name\":\"DDoS, f\u00e1cil, efectivo y barato - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-1-nicolas-cool-Cd2QnIKU6dk-unsplash.jpg\",\"datePublished\":\"2023-12-19T10:49:25+00:00\",\"dateModified\":\"2023-12-19T16:07:18+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"DDoS, f\u00e1cil, efectivo y barato: Son ciberataques que tienen como objetivo inundar de peticiones un entorno de Internet para inutilizarlo.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-1-nicolas-cool-Cd2QnIKU6dk-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-1-nicolas-cool-Cd2QnIKU6dk-unsplash.jpg\",\"width\":1920,\"height\":1165},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDoS, f\u00e1cil, efectivo y barato\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DDoS, f\u00e1cil, efectivo y barato - all4sec.es","description":"DDoS, f\u00e1cil, efectivo y barato: Son ciberataques que tienen como objetivo inundar de peticiones un entorno de Internet para inutilizarlo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/","og_locale":"es_ES","og_type":"article","og_title":"DDoS, f\u00e1cil, efectivo y barato - all4sec.es","og_description":"DDoS, f\u00e1cil, efectivo y barato: Son ciberataques que tienen como objetivo inundar de peticiones un entorno de Internet para inutilizarlo.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/","og_site_name":"all4sec.es","article_published_time":"2023-12-19T10:49:25+00:00","article_modified_time":"2023-12-19T16:07:18+00:00","og_image":[{"width":1920,"height":1165,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-1-nicolas-cool-Cd2QnIKU6dk-unsplash.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/","name":"DDoS, f\u00e1cil, efectivo y barato - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-1-nicolas-cool-Cd2QnIKU6dk-unsplash.jpg","datePublished":"2023-12-19T10:49:25+00:00","dateModified":"2023-12-19T16:07:18+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"DDoS, f\u00e1cil, efectivo y barato: Son ciberataques que tienen como objetivo inundar de peticiones un entorno de Internet para inutilizarlo.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-1-nicolas-cool-Cd2QnIKU6dk-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/DDoS-1-nicolas-cool-Cd2QnIKU6dk-unsplash.jpg","width":1920,"height":1165},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"DDoS, f\u00e1cil, efectivo y barato"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3106"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=3106"}],"version-history":[{"count":25,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3106\/revisions"}],"predecessor-version":[{"id":3148,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3106\/revisions\/3148"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/3109"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=3106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=3106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=3106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}