![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_ntp.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo NTP, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_dns_drdos.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo DNS, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/drdos.png)
En este artículo se hace un repaso sobre el origen y la evolución de los diferentes tipos de ataques de denegación de servicio más conocidos hasta ahora, con especial hincapié en los de Denegación de Servicio Distribuido Reflejado, analizando sus principales características, funcionamiento y consecuencias, así como también las medidas necesarias para una buena defensa frente a ellos.