{"id":27893,"date":"2020-05-05T19:40:08","date_gmt":"2020-05-05T19:40:08","guid":{"rendered":"https:\/\/rockcontent.com\/es\/ddos\/"},"modified":"2025-09-18T07:10:11","modified_gmt":"2025-09-18T10:10:11","slug":"ddos","status":"publish","type":"post","link":"https:\/\/pingback.com\/es\/resources\/ddos\/","title":{"rendered":"Ataque DDoS: entiende qu\u00e9 es y c\u00f3mo evitar que tu sitio web lo sufra"},"content":{"rendered":"\n<p>Cualquiera que tenga un sitio web (ya sea en <a href=\"https:\/\/pingback.com\/es\/resources\/tutorial-de-wordpress\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">WordPress<\/a> o no) sabe que existen muchas preocupaciones: <\/p>\n<ul class=\"wp-block-list\">\n<li>crear un buen entorno para que la experiencia del usuario sea memorable, <\/li>\n<li>brindar recursos relevantes y <a href=\"https:\/\/pingback.com\/es\/resources\/que-es-seo\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"lograr un buen posicionamiento en las SERPs (abre en una nueva pesta\u00f1a)\">lograr un buen posicionamiento en las SERPs<\/a>, <\/li>\n<li>entre otros puntos, son parte de la rutina de quienes lo administran.<\/li>\n<\/ul>\n<p><strong>En este sentido necesitamos conocer la sigla DDoS, <\/strong>despu\u00e9s de todo, dentro de esa lista de preocupaciones tambi\u00e9n est\u00e1n la <a href=\"https:\/\/pingback.com\/es\/resources\/seguridad-para-wordpress\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"seguridad y la estabilidad del sitio (abre en una nueva pesta\u00f1a)\">seguridad y la estabilidad del sitio<\/a> como factores determinantes para alcanzar los resultados esperados.<\/p>\n<p>En este contenido te explicaremos qu\u00e9 es un DDoS, los diferentes tipos de ataques que puede sufrir tu sitio y, tambi\u00e9n, las mejores formas de protegerte.<\/p>\n<p>\u00a1Vayamos juntos a saber m\u00e1s de este tema!<\/p>\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es el DDoS?<\/h2>\n<p>Hoy en d\u00eda, todo emprendedor sabe que para tener un negocio exitoso, independientemente del nicho de mercado, es necesario estar presente en Internet, preferiblemente con un sitio web.<\/p>\n<p>La <a href=\"https:\/\/pingback.com\/es\/resources\/como-crear-un-sitio-web\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"creaci\u00f3n de un sitio web (abre en una nueva pesta\u00f1a)\">creaci\u00f3n de un sitio web<\/a>, adem\u00e1s de evidenciar la profesionalidad de una empresa, logra aumentar el p\u00fablico objetivo, atraer nuevos clientes potenciales, y acelerar las ventas, entre otros beneficios.<\/p>\n<p>Sin embargo, crear p\u00e1ginas web no es suficiente, tambi\u00e9n es necesario pensar en su estructura, la <a href=\"https:\/\/pingback.com\/es\/resources\/experiencia-del-usuario\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"experiencia del usuario (abre en una nueva pesta\u00f1a)\">experiencia del usuario<\/a>, los recursos y tambi\u00e9n la difusi\u00f3n y el acceso. <\/p>\n<p>Incluso con todos estos puntos asignados a profesionales, planificados y ejecutados, aun as\u00ed corremos el riesgo de sufrir un ataque DDoS.<\/p>\n<p>La sigla DDoS significa Distributed Denial of Service, en espa\u00f1ol Denegaci\u00f3n de Servicio Distribuida. Es una variaci\u00f3n de DoS (Denegaci\u00f3n de servicio), siendo que este segunda sigla es una unidad, mientras que <strong>DDos se refiere a la naturaleza coordinada de los ataques<\/strong>.<\/p>\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es un ataque DDoS?<\/h2>\n<p><strong>El ataque DDoS es una acci\u00f3n maliciosa que tiene como objetivo eliminar un sitio web<\/strong>. <\/p>\n<p>Normalmente, cada usuario cuando visita un sitio web solicita una parte del <a href=\"https:\/\/pingback.com\/es\/resources\/que-es-un-servidor\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">servidor<\/a>, cuando la cantidad de solicitudes al mismo tiempo es muy alta, el sitio puede experimentar lentitud o incluso &#8220;bloquearse&#8221;.<\/p>\n<p>Por lo tanto, un ataque DDoS es un conjunto de ataques DoS, es decir, varias computadoras o servidores son utilizados de forma coordinada para sobrecargar un sistema y desactivarlo.<\/p>\n<p>Con este ataque, el sitio se vuelve indisponible para cualquier usuario, lo que puede representar enormes p\u00e9rdidas financieras para las empresas, con una ca\u00edda en las ventas y, tambi\u00e9n, generando insatisfacci\u00f3n en tu audiencia.<\/p>\n<p>El ataque DDoS tiene la funci\u00f3n \u00fanica y exclusiva de sobrecargar el sistema y dejarlo extremamente lento o indisponible para el acceso. <\/p>\n<p>No afecta la estructura de un sitio web en s\u00ed mismo, es decir, no altera ni da\u00f1a los archivos existentes como s\u00ed lo hacen otros tipos de acciones de piratas inform\u00e1ticos, por ejemplo cuando instalan un virus.<\/p>\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo funciona un ataque DDoS?<\/h2>\n<p>Para que se produzca un ataque DDoS, se requiere la cooperaci\u00f3n de varios atacantes, es decir, una gran cantidad de computadoras o <a href=\"https:\/\/pingback.com\/es\/resources\/que-es-un-host\/\" rel=\"noreferrer noopener\" target=\"_blank\">servidores<\/a> que funcionen de forma sincronizada.<\/p>\n<p>Imag\u00ednate una gran avenida con un flujo constante de veh\u00edculos en una direcci\u00f3n y, de pronto, en una intersecci\u00f3n, varios autom\u00f3viles ingresan a esta avenida, cortando e interrumpiendo el tr\u00e1fico. Este es el efecto del ataque DDoS.<\/p>\n<p>Estos ataques son llevados a cabo, la mayor\u00eda de las veces, por hackers inform\u00e1ticos. <\/p>\n<p><strong>Es m\u00e1s com\u00fan que ocurra en grandes fechas comerciales, cuando las empresas esperan un aumento natural en el flujo de visitantes y compras<\/strong>.<\/p>\n<p>A pesar de ser un ataque masivo, un solo hacker puede organizarlo. Para hacer eso, tan solo necesita controlar otras computadoras, simular una red y enfocarse en un objetivo.<\/p>\n<p>Para controlar esta red de computadoras debe manipular malwares, lo que hace que estas computadoras sean bots. Estos bots son controlados remotamente por el hacker, quien env\u00eda instrucciones coordinadas.<\/p>\n<p>Como cada bot tiene una direcci\u00f3n IP diferente, el sitio reconoce a cada uno como usuario y el servidor excede su capacidad, enfrentando sobrecarga y comenzando a fallar.<\/p>\n<h2 class=\"wp-block-heading\">\u00bfCu\u00e1les son los tipos de ataques DDoS?<\/h2>\n<p>Ahora que sabes qu\u00e9 es DDoS y c\u00f3mo funciona este ataque, debemos considerar que existen, b\u00e1sicamente, tres tipos:<\/p>\n<ul class=\"wp-block-list\">\n<li>ataques de capa de aplicaci\u00f3n;<\/li>\n<li>ataques de protocolo;<\/li>\n<li>ataques de volumen.<\/li>\n<\/ul>\n<p>Sin embargo, para entrar en detalles de cada tipo de ataque, primero debemos entender c\u00f3mo es la estructura de conexi\u00f3n de red.<\/p>\n<h3 class=\"wp-block-heading\">Estructura de conexi\u00f3n de red<\/h3>\n<p>Para comprender c\u00f3mo funciona la conexi\u00f3n de red, utilizaremos el modelo OSI (Open System Interconection &#8211; Interconexi\u00f3n de Sistema Abierto).<\/p>\n<p>Este modelo es una divisi\u00f3n en 7 capas de la red de conexi\u00f3n. Podemos pensar en construir una casa, donde cada etapa de su estructura tiene un prop\u00f3sito diferente.<\/p>\n<ol class=\"wp-block-list\">\n<li><strong>Application Layer:<\/strong> capa de interacci\u00f3n hombre-m\u00e1quina, donde las aplicaciones pueden acceder a los servicios de red;<\/li>\n<li><strong>Presentation Layer:<\/strong> asegura que los datos est\u00e1n en un formato utilizable y es donde ocurre el cifrado de datos;<\/li>\n<li><strong>Session Layer:<\/strong> mantiene conexiones y es responsable de controlar ingresos y sesiones;<\/li>\n<li><strong>Transport Layer:<\/strong> transmite datos utilizando protocolos de transmisi\u00f3n, incluidos TCP y UDP;<\/li>\n<li><strong>Network Layer:<\/strong> decide qu\u00e9 ruta f\u00edsica tomar\u00e1n los datos;<\/li>\n<li><strong>Datalink Layer:<\/strong> decide el formato de datos en la red;<\/li>\n<li><strong>Physical Layer:<\/strong> transmite flujo de bits sin procesar a trav\u00e9s del medio f\u00edsico.<\/li>\n<\/ol>\n<p>Los hackers pueden dirigir ataques en un vector espec\u00edfico o dividir el objetivo entre vectores.<\/p>\n<h3 class=\"wp-block-heading\">Ataques en la capa de aplicaci\u00f3n<\/h3>\n<p>Los ataques en la capa de aplicaci\u00f3n tambi\u00e9n se conocen como ataques en la capa 7. El objetivo principal es agotar los recursos e interrumpir el acceso al <a rel=\"noreferrer noopener\" href=\"https:\/\/pingback.com\/es\/resources\/blog-sitio-web\/\" target=\"_blank\">sitio web o blog<\/a>. <\/p>\n<p>Estos ataques est\u00e1n dirigidos a la capa donde las p\u00e1ginas web se generan en el servidor y se entregan como respuestas a las solicitudes HTTP.<\/p>\n<p>En este tipo de ataques es muy dif\u00edcil estructurar una defensa debido a la complejidad de distinguir el tr\u00e1fico real del tr\u00e1fico generado por los bots.<\/p>\n<p>Un ejemplo de tal ataque es similar a presionar el bot\u00f3n F5 (actualizar la p\u00e1gina) repetidamente. <\/p>\n<p>Esto, a gran escala, con varias computadoras que solicitan la actualizaci\u00f3n al mismo tiempo, puede generar sobrecargas y provocar la interrupci\u00f3n del sistema.<\/p>\n<p>Este ataque se puede hacer en una p\u00e1gina espec\u00edfica, en cuyo caso, la defensa se vuelve m\u00e1s f\u00e1cil o en p\u00e1ginas aleatorias, sin una frecuencia de IP programada, lo que dificulta la defensa.<\/p>\n<h3 class=\"wp-block-heading\">Ataques de protocolo<\/h3>\n<p>Los ataques de protocolo tambi\u00e9n se denominan ataques de agotamiento. El prop\u00f3sito de este ataque es consumir toda la capacidad disponible de los servidores de <a href=\"https:\/\/pingback.com\/es\/resources\/como-crear-una-app\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"aplicaciones web (abre en una nueva pesta\u00f1a)\">aplicaciones web<\/a> o recursos intermedios, como los firewalls.<\/p>\n<p>Los ataques de protocolo est\u00e1n dirigidos a las capas de protocolos 3 y 4. Un ejemplo de un ataque de protocolo es la sobrecarga de SNY. Para entenderlo, veamos un ejemplo cotidiano.<\/p>\n<p>Imagina que vas a un restaurante y le pides al mozo un plato en particular. Toma tu pedido y, mientras camina hacia la cocina para solicitar la preparaci\u00f3n, otra mesa lo llama y hace un nuevo pedido. <\/p>\n<p>Esto se repite sucesivamente y no puede entregar todos los pedidos para que sean preparados.<\/p>\n<p>No podr\u00e1 entregar todos los pedidos, ya que est\u00e1 sobrecargado y, por lo tanto, las solicitudes no ser\u00e1n respondidas. A pesar de ser un ejemplo muy simple, retrata muy bien el ataque de protocolo.<\/p>\n<p>Se genera una gran cantidad de paquetes SYN de solicitud de conexi\u00f3n inicial. La m\u00e1quina responde las conexiones, pero espera la etapa final de negociaci\u00f3n (apret\u00f3n de manos) que nunca ocurre agotando, de esta forma, los recursos.<\/p>\n<h3 class=\"wp-block-heading\">Ataques de volumen<\/h3>\n<p>Los ataques de volumen est\u00e1n destinados a causar una congesti\u00f3n al consumir todo el ancho de banda de Internet disponible para el objetivo.<\/p>\n<p>Un ejemplo que podemos crear para hacer una analog\u00eda con este tipo de ataque es, nuevamente, con el restaurante. <\/p>\n<p>Alguien llama al establecimiento y pregunta por cada elemento del men\u00fa, luego le dice al empleado que devuelva la llamada y describa el pedido completo.<\/p>\n<p>Es decir, una simple solicitud gastar\u00e1 una gran cantidad de datos. Esto, de manera coordinada y repetida, genera la congesti\u00f3n mencionada y puede interrumpir el uso de un sitio web.<\/p>\n<p>Lo interesante es que, a pesar de la sofisticaci\u00f3n de algunos modos de ataque, muchos hackers explotan vulnerabilidades bastante simples. No son siempre bandas organizadas a gran escala\u2014hay casos en que un adolescente \u00e1vido y con algo de tiempo libre puede desencadenar una ca\u00edda molesta en sitios m\u00e1s peque\u00f1os. Estos ataques, viniendo de cualquier lado, han crecido en frecuencia: solo en 2025, Cloudflare se\u00f1al\u00f3 un aumento de m\u00e1s del 25% en incidentes DDoS en Latinoam\u00e9rica. Y s\u00ed, la mayor\u00eda de los administradores solo piensa en este riesgo cuando ya sintieron el golpe\u2026 suele ser tarde.<\/p>\n<p>Por otro lado, la motivaci\u00f3n detr\u00e1s de un ataque DDoS puede variar mucho. No siempre se trata de robar datos o buscar dinero. Hay ocasiones en las que el objetivo es simplemente generar caos, da\u00f1ar reputaciones o, peor todav\u00eda, lanzar una especie de venganza digital. Quien vive de su presencia online\u2014emprendedores, freelancers, pymes\u2014sabe que quedar sin acceso aunque sea por unas horas puede afectar clientes de forma irremediable. La preparaci\u00f3n y cierto escepticismo nunca est\u00e1n de m\u00e1s, incluso si no eres Amazon o Facebook.<\/p>\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo proteger tu sitio web contra ataques DDoS?<\/h2>\n<p>Ya hemos visto los diferentes tipos de ataques DDoS. Es normal que nos sintamos asustados por las posibles acciones de hackers y sus efectos en el negocio. Sin embargo, hay formas de defendernos.<\/p>\n<p>Por supuesto, depender\u00e1 mucho del tipo de ataque, pero la mayor preocupaci\u00f3n es definir cu\u00e1l es el tr\u00e1fico real del sitio web y cu\u00e1l es el tr\u00e1fico malicioso. <\/p>\n<p>Es decir, debemos preocuparnos por el visitante que, realmente, est\u00e1 en tu sitio web queriendo realizar compras en tu <a href=\"https:\/\/pingback.com\/es\/resources\/tienda-virtual\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"tienda virtual (abre en una nueva pesta\u00f1a)\">tienda virtual<\/a>.<\/p>\n<p>Los hackers pueden atacar durante una fecha espec\u00edfica de un gran negocio, el <a href=\"https:\/\/pingback.com\/es\/resources\/como-lanzar-un-producto\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"lanzamiento de un producto (abre en una nueva pesta\u00f1a)\">lanzamiento de un producto<\/a> o cualquier otro momento en el que se espera un pico de tr\u00e1fico, pero tambi\u00e9n existe la posibilidad de que se produzca un aumento org\u00e1nico de las visitas.<\/p>\n<p>Adem\u00e1s, el tr\u00e1fico generado por un ataque DDoS tambi\u00e9n puede variar. Se puede concentrar en una sola capa de aplicaci\u00f3n o se puede extender, atacando varias capas al mismo tiempo y haciendo que la disminuci\u00f3n de ataques sea m\u00e1s compleja.<\/p>\n<p>En un ataque DDoS multivector puede haber un ataque en las capas 3 y 4, combinado con un ataque en las capas de la aplicaci\u00f3n. En tales casos, las acciones para mitigarlos tambi\u00e9n deben ser variadas.<\/p>\n<p>Lo que debe hacerse es dirigir una acci\u00f3n de defensa a cada capa. A continuaci\u00f3n, veremos algunas acciones posibles para reducir o eliminar los efectos de un ataque.<\/p>\n<h3 class=\"wp-block-heading\">Enrutamiento blackhole<\/h3>\n<p>El enrutamiento blackhole es una forma de terminar pr\u00e1cticamente todos los ataques DDoS. En la pr\u00e1ctica, consiste en crear una ruta de blackhole y concentrar el tr\u00e1fico en ella.<\/p>\n<p>Si creas una ruta de blackhole sin criterios de filtrado, durante el ataque puedes dirigir todo el tr\u00e1fico a esa ruta. Sin embargo, dirigir\u00e1 tanto el tr\u00e1fico malicioso como el real, siendo eliminado de la red.<\/p>\n<p>Entonces, si un sitio web est\u00e1 experimentando un ataque DDoS, todo el tr\u00e1fico puede ser dirigido a una ruta blackhole como una forma de defensa.<\/p>\n<h3 class=\"wp-block-heading\">Limitaci\u00f3n de solicitudes<\/h3>\n<p>La limitaci\u00f3n de las solicitudes que un servidor puede aceptar durante un cierto per\u00edodo de tiempo es otra posible acci\u00f3n para defendernos en caso de un ataque DDoS. Sin embargo, esta estrategia puede no ser completamente efectiva.<\/p>\n<p>Esta limitaci\u00f3n reduce la <a rel=\"noreferrer noopener\" href=\"https:\/\/pingback.com\/es\/resources\/page-speed\/\" target=\"_blank\">velocidad<\/a> en la que los <a href=\"https:\/\/pingback.com\/es\/resources\/web-scraping\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"scrapers de la web (abre en una nueva pesta\u00f1a)\">scrapers de la web<\/a> roban contenidos y sirve para mitigar los intentos de inicio de sesi\u00f3n forzados. <\/p>\n<p>Sin embargo, la acci\u00f3n no impedir\u00e1 que el tr\u00e1fico creado tenga acciones b\u00e1sicas (que pueden conducir a m\u00e1s tiempo de carga o fallas).<\/p>\n<h3 class=\"wp-block-heading\">Web Application Firewall<\/h3>\n<p>WAF es una estrategia que puede proteger tu sitio web de un ataque DDoS. Est\u00e1 destinado a la capa 7, es decir, si el ataque se concentra en esa capa, el Firewall ser\u00e1 eficiente.<\/p>\n<p>Este firewall se coloca entre la red de Internet y el proveedor de origen, actuando como un proxy inverso. <\/p>\n<p>Debido a que filtra las solicitudes de acuerdo con una serie de reglas utilizadas para identificar las herramientas DDoS, se pueden evitar los ataques de capa 7.<\/p>\n<h3 class=\"wp-block-heading\">Difusi\u00f3n de la red Anycast<\/h3>\n<p>Finalmente, tenemos la difusi\u00f3n de la red anycast. Este enfoque utiliza una red de difusi\u00f3n ilimitada para distribuir el tr\u00e1fico del ataque a trav\u00e9s de una red de servidores distribuidos hasta el punto en el que la red absorbe el tr\u00e1fico.<\/p>\n<p>En la pr\u00e1ctica, podemos pensar en un r\u00edo con un alto volumen de agua que se divide en varios canales, transformando el gran volumen de l\u00edquido en peque\u00f1as porciones. <\/p>\n<p>Por supuesto, esta acci\u00f3n defensiva depender\u00e1 del tama\u00f1o del ataque, el volumen del tr\u00e1fico total y la eficiencia de la red.<\/p>\n<p>Por lo tanto, en este contenido pudimos ver que cualquier sitio web en Internet est\u00e1 sujeto a ataques maliciosos por parte de piratas inform\u00e1ticos. <\/p>\n<p>Desafortunadamente, esta pr\u00e1ctica es muy com\u00fan, especialmente en fechas especiales de mercado, cuando se espera un gran volumen de visitantes en las p\u00e1ginas, como el Black Friday, Navidad, D\u00eda de la Madre y otras ocasiones.<\/p>\n<p>Los efectos pueden variar, desde la inestabilidad en el uso del sitio web hasta la imposibilidad total de acceso. <\/p>\n<p>Los resultados de esto tambi\u00e9n var\u00edan, principalmente debido a la estructura de la compa\u00f1\u00eda para mitigar p\u00e9rdidas.<\/p>\n<p>Si pensamos en una empresa mediana, que espera ansiosamente per\u00edodos de alto tr\u00e1fico para generar un pico de ingresos y sufre este tipo de ataque, esto puede tener consecuencias durante todo el a\u00f1o.<\/p>\n<p>Estos ataques tambi\u00e9n pueden sacudir a las grandes empresas, ya que el volumen de ventas es alto y el intervalo entre compras puede ser muy corto. \u00a1Haz una evaluaci\u00f3n de lo que tiene m\u00e1s sentido para ti y prep\u00e1rate!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ataque DDoS es una acci\u00f3n maliciosa, bastante com\u00fan en Internet, cuyo objetivo es derribar un sitio web simulando una sobrecarga en el servidor, servicio o red.<\/p>\n","protected":false},"author":1,"featured_media":18423,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,129,130],"tags":[],"class_list":["post-27893","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marketing","category-otras-categorias","category-tecnologia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>DDoS: \u00bfqu\u00e9 es y c\u00f3mo evitar este tipo de ataque virtual?<\/title>\n<meta name=\"description\" content=\"Un ataque DDoS es el intento malicioso de un hacker para volver inestable a un sitio web, hasta un punto en que deja de funcionar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pingback.com\/es\/resources\/ddos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DDoS: \u00bfqu\u00e9 es y c\u00f3mo evitar este tipo de ataque virtual?\" \/>\n<meta property=\"og:description\" content=\"Un ataque DDoS es el intento malicioso de un hacker para volver inestable a un sitio web, hasta un punto en que deja de funcionar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pingback.com\/es\/resources\/ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Pingback\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-05T19:40:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-18T10:10:11+00:00\" \/>\n<meta name=\"author\" content=\"Carolina\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Carolina\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pingback.com\/es\/resources\/ddos\/\",\"url\":\"https:\/\/pingback.com\/es\/resources\/ddos\/\",\"name\":\"DDoS: \u00bfqu\u00e9 es y c\u00f3mo evitar este tipo de ataque virtual?\",\"isPartOf\":{\"@id\":\"https:\/\/pingback.com\/es\/resources\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/pingback.com\/es\/resources\/ddos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/pingback.com\/es\/resources\/ddos\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2020-05-05T19:40:08+00:00\",\"dateModified\":\"2025-09-18T10:10:11+00:00\",\"author\":{\"@id\":\"https:\/\/pingback.com\/es\/resources\/#\/schema\/person\/dfeb4821f4dc8d642d3b107d5e7294c2\"},\"description\":\"Un ataque DDoS es el intento malicioso de un hacker para volver inestable a un sitio web, hasta un punto en que deja de funcionar.\",\"breadcrumb\":{\"@id\":\"https:\/\/pingback.com\/es\/resources\/ddos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pingback.com\/es\/resources\/ddos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/pingback.com\/es\/resources\/ddos\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pingback.com\/es\/resources\/ddos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/pingback.com\/es\/resources\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ataque DDoS: entiende qu\u00e9 es y c\u00f3mo evitar que tu sitio web lo sufra\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pingback.com\/es\/resources\/#website\",\"url\":\"https:\/\/pingback.com\/es\/resources\/\",\"name\":\"Pingback Blog Espa\u00f1ol: Marketing for builders\",\"description\":\"Marketing for builders\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pingback.com\/es\/resources\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/pingback.com\/es\/resources\/#\/schema\/person\/dfeb4821f4dc8d642d3b107d5e7294c2\",\"name\":\"Carolina\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/pingback.com\/es\/resources\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g\",\"caption\":\"Carolina\"},\"sameAs\":[\"https:\/\/pingback.com\"],\"url\":\"https:\/\/pingback.com\/es\/resources\/author\/adm1n\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DDoS: \u00bfqu\u00e9 es y c\u00f3mo evitar este tipo de ataque virtual?","description":"Un ataque DDoS es el intento malicioso de un hacker para volver inestable a un sitio web, hasta un punto en que deja de funcionar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pingback.com\/es\/resources\/ddos\/","og_locale":"pt_BR","og_type":"article","og_title":"DDoS: \u00bfqu\u00e9 es y c\u00f3mo evitar este tipo de ataque virtual?","og_description":"Un ataque DDoS es el intento malicioso de un hacker para volver inestable a un sitio web, hasta un punto en que deja de funcionar.","og_url":"https:\/\/pingback.com\/es\/resources\/ddos\/","og_site_name":"Pingback","article_published_time":"2020-05-05T19:40:08+00:00","article_modified_time":"2025-09-18T10:10:11+00:00","author":"Carolina","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Carolina","Est. tempo de leitura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/pingback.com\/es\/resources\/ddos\/","url":"https:\/\/pingback.com\/es\/resources\/ddos\/","name":"DDoS: \u00bfqu\u00e9 es y c\u00f3mo evitar este tipo de ataque virtual?","isPartOf":{"@id":"https:\/\/pingback.com\/es\/resources\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pingback.com\/es\/resources\/ddos\/#primaryimage"},"image":{"@id":"https:\/\/pingback.com\/es\/resources\/ddos\/#primaryimage"},"thumbnailUrl":"","datePublished":"2020-05-05T19:40:08+00:00","dateModified":"2025-09-18T10:10:11+00:00","author":{"@id":"https:\/\/pingback.com\/es\/resources\/#\/schema\/person\/dfeb4821f4dc8d642d3b107d5e7294c2"},"description":"Un ataque DDoS es el intento malicioso de un hacker para volver inestable a un sitio web, hasta un punto en que deja de funcionar.","breadcrumb":{"@id":"https:\/\/pingback.com\/es\/resources\/ddos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pingback.com\/es\/resources\/ddos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/pingback.com\/es\/resources\/ddos\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/pingback.com\/es\/resources\/ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/pingback.com\/es\/resources\/"},{"@type":"ListItem","position":2,"name":"Ataque DDoS: entiende qu\u00e9 es y c\u00f3mo evitar que tu sitio web lo sufra"}]},{"@type":"WebSite","@id":"https:\/\/pingback.com\/es\/resources\/#website","url":"https:\/\/pingback.com\/es\/resources\/","name":"Pingback Blog Espa\u00f1ol: Marketing for builders","description":"Marketing for builders","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pingback.com\/es\/resources\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/pingback.com\/es\/resources\/#\/schema\/person\/dfeb4821f4dc8d642d3b107d5e7294c2","name":"Carolina","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/pingback.com\/es\/resources\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g","caption":"Carolina"},"sameAs":["https:\/\/pingback.com"],"url":"https:\/\/pingback.com\/es\/resources\/author\/adm1n\/"}]}},"_links":{"self":[{"href":"https:\/\/pingback.com\/es\/resources\/wp-json\/wp\/v2\/posts\/27893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pingback.com\/es\/resources\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pingback.com\/es\/resources\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pingback.com\/es\/resources\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pingback.com\/es\/resources\/wp-json\/wp\/v2\/comments?post=27893"}],"version-history":[{"count":4,"href":"https:\/\/pingback.com\/es\/resources\/wp-json\/wp\/v2\/posts\/27893\/revisions"}],"predecessor-version":[{"id":45322,"href":"https:\/\/pingback.com\/es\/resources\/wp-json\/wp\/v2\/posts\/27893\/revisions\/45322"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pingback.com\/es\/resources\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/pingback.com\/es\/resources\/wp-json\/wp\/v2\/media?parent=27893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pingback.com\/es\/resources\/wp-json\/wp\/v2\/categories?post=27893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pingback.com\/es\/resources\/wp-json\/wp\/v2\/tags?post=27893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}