[Publicidad]
Existen diferentes tipos:
• Los que buscan ‘tirar’ el servidor víctima con la demanda masiva de su servicio.
• Los que buscan secuestrar el servidor o equipo víctima y exigir un pago para liberarlo.
• Otra estrategia es robar datos instalando un programa (virus) que abra una vulnerabilidad o dañar contenido.
• Además atraen al usuario a algún website con engaños para hacerlo entregar datos o permitir acceso a su equipo.
• En cualquier caso de ataque se puede exponer la dirección IP del invasor.
• Para evitar ser identificado, ocultan su dirección IP con un webproxy, servidores que funcionan como intermediarios entre el equipo atacante y la red de internet, ocultando y encriptando la dirección original y revelando la del servidor intermediario, que puede ser una red privada completa.
Más información

Política
Es legal y moralmente válido que próxima presidenta del INE simpatice con Morena: AMLO

Política
AMLO asegura que hay negativa de incorporar "habla de los pueblos" en libros de texto nuevos

Política
Ricardo Anaya condena quema de imagen de la ministra Norma Piña en mitin de AMLO

Política
Lilly Téllez quiere ser “presidenta y presidente” de Méxicoy explica el porqué


Sección
¡Alarma total por Lamine Yamal! El video de su lesión tras marcar gol que enciende las alertas para el Mundial

Sección
Necaxa vs Chivas: horario y dónde ver partido en VIVO de Liga MX (miércoles 22 de abril)

Sección
A qué hora juega el América vs León HOY: Dónde ver EN VIVO el cierre de la Jornada 16

Sección
¡Estalló el Bernabéu! Abucheos, susto por Militão y el fin de la pesadilla para Mbappé y Vinícius









