![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-06/blog-ciberataques-drdos-basados-en-el-protocolo-netbios_0.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo NetBIOS, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-06/memcached_drdos.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo Memcached, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-05/blog_estudios_amenazas_0%5B1%5D.png)
Anatsa es un troyano bancario diseñado para dispositivos Android que ha cobrado especial relevancia en la actualidad, desde su descubrimiento en enero de 2021. A lo largo del estudio se realiza un detallado análisis técnico de la amenaza a través de la muestra del código dañino en cuestión, para mostrar cómo es el comportamiento de este malware y las posibilidades que ofrece.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/drdos_mdns_0.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo mDNS, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_tftp.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo TFTP, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_ntp.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo NTP, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_dns_drdos.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo DNS, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/drdos.png)
En este artículo se hace un repaso sobre el origen y la evolución de los diferentes tipos de ataques de denegación de servicio más conocidos hasta ahora, con especial hincapié en los de Denegación de Servicio Distribuido Reflejado, analizando sus principales características, funcionamiento y consecuencias, así como también las medidas necesarias para una buena defensa frente a ellos.