Las debilidades en la implementación del protocolo TCP en los middleboxes podrían suponer un medio para llevar a cabo ataques de denegación de servicio distribuidos reflejados (DrDoS) contra cualquier objetivo.
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo SNMP, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo NetBIOS, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo Memcached, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo mDNS, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo TFTP, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo NTP, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo DNS, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
En este artículo se hace un repaso sobre el origen y la evolución de los diferentes tipos de ataques de denegación de servicio más conocidos hasta ahora, con especial hincapié en los de Denegación de Servicio Distribuido Reflejado, analizando sus principales características, funcionamiento y consecuencias, así como también las medidas necesarias para una buena defensa frente a ellos.