{"id":45666,"date":"2025-12-02T17:51:18","date_gmt":"2025-12-02T16:51:18","guid":{"rendered":"\/co\/tutoriales\/como-hostinger-lidia-con-ataques-ddos"},"modified":"2025-12-02T17:51:18","modified_gmt":"2025-12-02T16:51:18","slug":"como-hostinger-lidia-con-ataques-ddos","status":"publish","type":"post","link":"\/co\/tutoriales\/como-hostinger-lidia-con-ataques-ddos","title":{"rendered":"C\u00f3mo Hostinger lidia con ataques DDoS"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"h-como-reconocer-un-ataque-de-denegacion-de-servicio-distribuido-ddos-nbsp\"><strong>C&oacute;mo reconocer un ataque de denegaci&oacute;n de servicio distribuido (DDoS)<\/strong>&nbsp;<\/h2><p>Para evitar un ataque, necesitas saber lo que viene en tu camino.&nbsp;Cuando detectas un intento de interrumpir el funcionamiento regular de un servidor, servicio o red objetivo al sobrecargarlo con tr&aacute;fico no deseado, te enfrentas a un ataque de denegaci&oacute;n de servicio distribuido (DDoS).<\/p><p>Un&nbsp;<strong><a href=\"https:\/\/support.hostinger.com\/es\/articles\/5634639-que-es-un-ataque-ddos-y-como-prevenirlo\" target=\"_blank\" rel=\"noopener\">ataque DDoS<\/a><\/strong>&nbsp;intenta denegar el acceso a un servidor objetivo generando una gran cantidad de tr&aacute;fico de Internet malicioso que abruma los recursos disponibles del objetivo.&nbsp;Implementamos soluciones de filtrado de tr&aacute;fico para prevenir este tipo de ataques y garantizar el m&aacute;ximo tiempo de actividad.<\/p><p>Estamos constantemente mejorando nuestros servicios y renovando nuestros sistemas para mantenernos a la vanguardia.&nbsp;Hoy detallaremos c&oacute;mo combatimos los ataques DDoS y explicaremos la configuraci&oacute;n de nuestro filtro de tr&aacute;fico Wanguard y la infraestructura general.<\/p><h2 class=\"wp-block-heading\" id=\"h-que-aspecto-tiene-un-ataque\"><strong>&iquest;Qu&eacute; aspecto tiene un ataque?<\/strong><\/h2><p>Aqu&iacute; hay un ejemplo de la vida real de un ataque DDoS.&nbsp;Imagina 400 Mbps de tr&aacute;fico UDP dirigi&eacute;ndose a un VPS con un ancho de banda disponible de 100 Mbps.&nbsp;<\/p><p><em>Resultados del tiempo de carga del sitio web de Jekyll simple:<\/em><br><em>Antes del ataque: 0.08 segundos<\/em>.<br><em>Durante un ataque: 23.35 segundos (primer intento), 30.86 segundos (segundo intento)<\/em>.<\/p><p>Los ataques DDoS a menudo son dif&iacute;ciles de mitigar porque generalmente involucran botnets completos o m&uacute;ltiples dirigidos a ti.&nbsp;Una botnet consta de muchos sistemas infectados, por lo que luchar contra ella por tu cuenta, la mayor&iacute;a de las veces, resultar&aacute; in&uacute;til.<\/p><h2 class=\"wp-block-heading\" id=\"h-como-lidiamos-con-los-ataques-ddos\"><strong>C&oacute;mo lidiamos con los ataques DDoS<\/strong><\/h2><p>Tenemos dos soluciones de mitigaci&oacute;n de DDoS para hacer frente a los ataques entrantes en nuestra infraestructura:&nbsp;<strong>agujero negro activado remotamente<\/strong>&nbsp;(RTBH) y&nbsp;<strong>filtrado de tr&aacute;fico<\/strong>.<\/p><p><strong>El filtrado RTBH<\/strong>&nbsp;ofrece una forma de eliminar el tr&aacute;fico no deseado r&aacute;pidamente antes de que ingrese a nuestra infraestructura.&nbsp;Si bien este m&eacute;todo protege eficazmente nuestra infraestructura como proveedor de servicios, evita que todo el tr&aacute;fico nos afecte, algo que no es algo que prefieran nuestros clientes.&nbsp;Eventualmente, sus sitios web y VPS se vuelven completamente inalcanzables.&nbsp;Como resultado, los atacantes logran sus objetivos.<\/p><p><strong>El filtrado de tr&aacute;fico<\/strong>&nbsp;es la protecci&oacute;n DDoS de siguiente nivel para nuestros servicios.&nbsp;Solo detiene el tr&aacute;fico malicioso en lugar de dejarlo todo.&nbsp;El tr&aacute;fico malicioso se identifica examinando los paquetes que fluyen a trav&eacute;s de nuestra infraestructura.&nbsp;Los siguientes elementos de tr&aacute;fico se inspeccionan en busca de patrones espec&iacute;ficos:&nbsp;<\/p><ul class=\"wp-block-list\">\n<li>carga &uacute;til del paquete<\/li>\n\n\n\n<li>Puerto de origen<\/li>\n\n\n\n<li>IP de origen<\/li>\n\n\n\n<li>Puerto de destino<\/li>\n\n\n\n<li>pa&iacute;s<\/li>\n\n\n\n<li>y m&aacute;s<\/li>\n<\/ul><p>Este proceso de filtrado se realiza en nuestra infraestructura antes de que el tr&aacute;fico llegue a nuestros servicios, por lo que nuestros clientes no tienen de qu&eacute; preocuparse.<\/p><h2 class=\"wp-block-heading\" id=\"h-filtrado-de-trafico\"><strong>Filtrado de tr&aacute;fico<\/strong><\/h2><h3 class=\"wp-block-heading\"><strong>Configuraci&oacute;n<\/strong><\/h3><p>Hemos implementado&nbsp;<strong>filtrado fuera de l&iacute;nea<\/strong>&nbsp;para nuestra configuraci&oacute;n.&nbsp;Dado que rara vez experimentamos ataques DDoS potentes,&nbsp;<strong>el filtrado en l&iacute;nea<\/strong>&nbsp;ser&iacute;a ineficiente en cuanto a la practicidad y el costo reales; en su lugar, tenemos el&nbsp;<strong>m&eacute;todo RTBH<\/strong>&nbsp;para combatirlos.&nbsp;<\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/filtering-setup-topology.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/filtering-setup-topology-1024x356.webp\" alt=\"Topolog&iacute;a de configuraci&oacute;n de filtrado simplificado.\" class=\"wp-image-3352\"><\/a><figcaption class=\"wp-element-caption\">Topolog&iacute;a de configuraci&oacute;n de filtrado simplificado<\/figcaption><\/figure><p>Nuestra configuraci&oacute;n involucra instancias de filtro conectadas a&nbsp;<strong>conmutadores de columna<\/strong>&nbsp;a trav&eacute;s de los cuales fluye el tr&aacute;fico desviado.&nbsp;Usamos sFlows, que se env&iacute;an desde instancias de columna vertebral a la instancia de filtro, para investigar y desviar el tr&aacute;fico si es necesario.&nbsp;El tr&aacute;fico limpio se reenv&iacute;a a los conmutadores hoja, mientras que el tr&aacute;fico malicioso se descarta en la instancia del filtro.&nbsp;Es importante tener en mente que los&nbsp;<strong>procesos de filtrado<\/strong>&nbsp;y&nbsp;<strong>desv&iacute;o de tr&aacute;fico<\/strong>&nbsp;est&aacute;n&nbsp;<strong>completamente automatizados<\/strong>.&nbsp;<\/p><p>Si alg&uacute;n host de destino experimenta un pico de tr&aacute;fico por encima de nuestros umbrales establecidos, anunciamos esa direcci&oacute;n IP a las espinas dorsales mediante&nbsp;<strong>ExaBGP.&nbsp;<\/strong>Cuando el tr&aacute;fico llega a una instancia de filtro, examinamos los paquetes entrantes para identificar el patr&oacute;n de ataque.&nbsp;Una vez completado, se agregan nuevas reglas al firewall, lo que evita que el tr&aacute;fico malicioso llegue a su destino.<\/p><h3 class=\"wp-block-heading\"><strong>Hardware<\/strong><\/h3><p>Los elementos principales de los que depende el servidor de filtrado son la CPU y la NIC.&nbsp;Despu&eacute;s de algunas pruebas e investigaciones, decidimos optar por lo siguiente:<\/p><p><em>CPU: Intel(R) Xeon(R) Silver 4215R a 3,2 GHz<\/em>.<br><em>NIC: Intel XL710 (40G)<\/em>.<\/p><p>Durante un ataque DDoS con&nbsp;<strong>~1,5 Mpps<\/strong>&nbsp;y&nbsp;<strong>8 Gbps<\/strong>&nbsp;de tr&aacute;fico, el uso de la CPU se ve as&iacute;:<\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/cpu-usage.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/cpu-usage-1024x368.webp\" alt=\"Un gr&aacute;fico de uso de CPU de 8 Gpbs de tr&aacute;fico, con un uso m&aacute;ximo de 24,2 %.\" class=\"wp-image-3359\"><\/a><\/figure><h3 class=\"wp-block-heading\"><strong>Automatizaci&oacute;n<\/strong><\/h3><p>Ser&iacute;a dif&iacute;cil administrar manualmente m&uacute;ltiples instancias de filtro en todos los centros de datos.&nbsp;Como resultado, toda la soluci&oacute;n est&aacute; completamente automatizada, desde la detecci&oacute;n de ataques hasta la configuraci&oacute;n del umbral.&nbsp;Actualmente, usamos Chef y Ansible para nuestra infraestructura como c&oacute;digo (IaC).&nbsp;Cambiar umbrales u otras configuraciones para todas las instancias a la vez es tan f&aacute;cil como cambiar algunas l&iacute;neas del c&oacute;digo.<\/p><h3 class=\"wp-block-heading\"><strong>Configuraci&oacute;n<\/strong><\/h3><p>Aqu&iacute; hay un adelanto de nuestra configuraci&oacute;n:<\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/hostinger-machine.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/hostinger-machine.webp\" alt=\"Configuraci&oacute;n de c&oacute;digo de Hostinger para hoster-machine\" class=\"wp-image-3360\"><\/a><\/figure><p>Nuestra instancia debe poder enrutar paquetes entre interfaces, por lo que el reenv&iacute;o est&aacute; activo tanto para IPv4 como para IPv6.&nbsp;Dado que no tenemos rutas a trav&eacute;s de interfaces utilizadas para el desv&iacute;o de tr&aacute;fico, debemos desactivar el filtrado de rutas inversas o establecerlo en &ldquo;modo loose&rdquo;, como lo hemos hecho, para que los paquetes que llegan a trav&eacute;s de esas interfaces no se pierdan.<\/p><p>Hemos aumentado la cantidad m&aacute;xima de paquetes en un ciclo de sondeo de NAPI (net.core.netdev_budget) a 1000. Como preferimos el rendimiento a la latencia en este caso, hemos configurado nuestros b&uacute;feres de anillo al m&aacute;ximo.<\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/ethtool.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/ethtool.webp\" alt=\"Configuraci&oacute;n de par&aacute;metros de anillo de Hostinger con los b&uacute;feres de anillo establecidos en 4096.\" class=\"wp-image-3351\"><\/a><\/figure><p>Hemos estado ejecutando esta soluci&oacute;n durante seis meses y podemos ver que estos peque&ntilde;os cambios son suficientes para manejar cualquier ataque de las escalas anticipadas.&nbsp;No profundizamos en el ajuste del sistema ya que los valores predeterminados son razonables y no causan ning&uacute;n problema.<\/p><p>A continuaci&oacute;n, tenemos acciones.&nbsp;Una&nbsp;<strong>acci&oacute;n<\/strong>&nbsp;se activa cuando se detecta o finaliza un ataque.&nbsp;Lo usamos para desviar el tr&aacute;fico (anuncio de ruta a trav&eacute;s de ExaBGP), informar a nuestro equipo de monitoreo sobre el ataque (un mensaje de Slack de la instancia) y m&aacute;s.<\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/action.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/action.webp\" alt=\"Configuraci&oacute;n de c&oacute;digo para acciones cuando se detecta o finaliza un ataque.\" class=\"wp-image-3353\"><\/a><\/figure><p><strong>Los umbrales<\/strong>&nbsp;tambi&eacute;n se administran como c&oacute;digo, lo que brinda numerosas opciones para detectar un ataque.&nbsp;Por ejemplo, si detectamos 100.000 paquetes UDP por segundo dirigidos a un solo objetivo, iniciamos el proceso de filtrado.&nbsp;Tambi&eacute;n puede ser tr&aacute;fico TCP, solicitudes HTTP\/HTTPS, etc.<\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/thresholds.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/thresholds.webp\" alt=\"Configuraci&oacute;n de Hostinger para el umbral para detectar un ataque.\" class=\"wp-image-3347\"><\/a><\/figure><p>Los prefijos que deber&iacute;an estar bajo protecci&oacute;n tambi&eacute;n se agregan autom&aacute;ticamente desde las bolsas de datos de Chef.<\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/prefixes.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/prefixes.webp\" alt=\"Configuraci&oacute;n de c&oacute;digo de Hostinger para prefijos que deben estar bajo protecci&oacute;n.\" class=\"wp-image-3350\"><\/a><\/figure><h3 class=\"wp-block-heading\"><strong>Resultados<\/strong><\/h3><p>&iquest;C&oacute;mo se ve el manejo de un ataque DDoS en Grafana?&nbsp;Veamos un ataque reciente con&nbsp;<strong>8 Gbps<\/strong>&nbsp;y&nbsp;<strong>1 Mpps<\/strong>&nbsp;de tr&aacute;fico a continuaci&oacute;n.<\/p><p>Aqu&iacute; est&aacute; el tr&aacute;fico&nbsp;<strong>entrante<\/strong>&nbsp;a la instancia de filtro:<\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/incoming-traffic.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/incoming-traffic-1024x374.webp\" alt=\"Un gr&aacute;fico que muestra un ataque con 8 Gbps y 1 Mpps de tr&aacute;fico que llega a la instancia del filtro.\" class=\"wp-image-3358\"><\/a><\/figure><p>Y aqu&iacute; est&aacute; el tr&aacute;fico&nbsp;<strong>saliente<\/strong>&nbsp;al dispositivo final:<\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/outgoing-traffic.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/outgoing-traffic-1024x358.webp\" alt=\"Un gr&aacute;fico que muestra que no hay tr&aacute;fico que vaya al dispositivo final.\" class=\"wp-image-3355\"><\/a><\/figure><p><strong><\/strong>Paquetes&nbsp;<strong>entrantes por segundo:<\/strong><\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/incoming-packet.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/incoming-packet-1024x372.webp\" alt=\"Un gr&aacute;fico que muestra los paquetes entrantes por segundo.\" class=\"wp-image-3349\"><\/a><\/figure><p><strong><\/strong>Paquetes&nbsp;<strong>salientes por segundo:<\/strong><\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/outgoing-packet.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/outgoing-packet-1024x356.webp\" alt=\"Un gr&aacute;fico que muestra los paquetes salientes por segundo.\" class=\"wp-image-3354\"><\/a><\/figure><p>Como puedes ver, hay una breve r&aacute;faga de tr&aacute;fico que va desde la instancia de filtrado hasta el dispositivo final.&nbsp;Es la brecha causada por el proceso de identificaci&oacute;n del patr&oacute;n de ataque.&nbsp;Es una cantidad de tiempo corta, generalmente entre&nbsp;<strong>1 y 10 segundos<\/strong>, pero es algo a tener en cuenta.&nbsp;Como se ve en el gr&aacute;fico, una vez que se identifica el patr&oacute;n de ataque, &iexcl;est&aacute;s a salvo!<\/p><p><strong>&iquest;Qu&eacute; pasa con la velocidad de detecci&oacute;n de ataques?<\/strong>&nbsp;Esta parte depende de&nbsp;<strong>sFlows<\/strong>&nbsp;y, como sabemos, no es tan r&aacute;pida como la duplicaci&oacute;n de puertos.&nbsp;Dicho esto, es f&aacute;cil de configurar, flexible y cuesta menos.&nbsp;Una vez que comienza un ataque, el tiempo para desviar el tr&aacute;fico a la instancia de filtro demora entre&nbsp;<strong>20 y 50 segundos<\/strong>.<\/p><p>As&iacute; es como se ve todo el proceso desde la instancia de destino:<\/p><p><strong>Tr&aacute;fico<\/strong><\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/traffic.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/traffic-1024x422.webp\" alt=\"Un gr&aacute;fico que muestra un breve pico de tr&aacute;fico durante la detecci&oacute;n de un ataque.\" class=\"wp-image-3357\"><\/a><\/figure><p><strong>paquetes por segundo<\/strong><\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/traffic.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/traffic-1024x422.webp\" alt=\"Un gr&aacute;fico que muestra un pico de paquete corto durante la detecci&oacute;n de un ataque.\" class=\"wp-image-3357\"><\/a><\/figure><p>Hay un pico breve y volvemos a la normalidad.&nbsp;Dependiendo del servicio que est&eacute;s ejecutando, es posible que ni siquiera lo notes.<\/p><p>En Hostinger nos gusta saber qu&eacute; est&aacute; pasando en nuestra infraestructura, as&iacute; que investiguemos un poco m&aacute;s este caso:<\/p><p><strong>Fuente de ataque<\/strong>.&nbsp;Notamos un aumento en el tr&aacute;fico IPv4 de algunos pa&iacute;ses, siendo India y Taiw&aacute;n los que m&aacute;s contribuyeron.&nbsp;Existe una gran posibilidad de que esas direcciones IP hayan sido falsificadas, por lo que esta informaci&oacute;n puede ser inexacta.&nbsp;Tenemos la lista de direcciones de origen y ASN, pero no la publicaremos aqu&iacute; por el mismo motivo (suplantaci&oacute;n de identidad).<\/p><figure class=\"wp-block-image\"><a href=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/attack-source.webp\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/attack-source-1024x347.webp\" alt=\"Un gr&aacute;fico que muestra el tr&aacute;fico UDP durante un ataque.\" class=\"wp-image-3348\"><\/a><\/figure><p><strong>Protocolo de ataque<\/strong>.&nbsp;Este ataque se bas&oacute; principalmente en UDP, ya que no vimos aumentos inusuales en el gr&aacute;fico TCP.<\/p><figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/attack-protocol-1024x416.webp\" alt=\"Un gr&aacute;fico que muestra el tr&aacute;fico IPv4 por pa&iacute;s.\" class=\"wp-image-3356\"><\/figure><p><strong>Tipo de ataque.&nbsp;<\/strong>Generaba una gran cantidad de tr&aacute;fico a puertos UDP aleatorios.&nbsp;Algunos de ellos se ven en el siguiente gr&aacute;fico:<\/p><figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/blog\/wp-content\/uploads\/sites\/4\/2022\/06\/attack-type-1024x421.webp\" alt=\"Un gr&aacute;fico que muestra los paquetes por puertos UDP.\" class=\"wp-image-3361\"><\/figure><h2 class=\"wp-block-heading\" id=\"h-resumen\"><strong>Resumen<\/strong><\/h2><p>RTBH, como protecci&oacute;n DDoS, es eficaz, pero eventualmente provoca tiempo de inactividad.&nbsp;Despu&eacute;s de implementar la soluci&oacute;n de filtrado de tr&aacute;fico en nuestra infraestructura, solo eliminamos el tr&aacute;fico malicioso en lugar de todo.&nbsp;Hemos notado que el uso de RTBH ha disminuido entre un&nbsp;<strong>90-95%<\/strong>, &iexcl;lo que se traduce en un mejor tiempo de actividad para nuestros servicios y clientes!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C&oacute;mo reconocer un ataque de denegaci&oacute;n de servicio distribuido (DDoS)&nbsp; Para evitar un ataque, necesitas saber lo que viene en tu camino.&nbsp;Cuando detectas un intento de interrumpir el funcionamiento regular de un servidor, servicio o red objetivo al sobrecargarlo con tr&aacute;fico no deseado, te enfrentas a un ataque de denegaci&oacute;n de servicio distribuido (DDoS). Un&nbsp;ataque [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/co\/tutoriales\/como-hostinger-lidia-con-ataques-ddos\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":235,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"","rank_math_description":"","rank_math_focus_keyword":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-45666","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"hreflangs":[{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/como-hostinger-lidia-con-ataques-ddos","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/como-hostinger-lidia-con-ataques-ddos","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/como-hostinger-lidia-con-ataques-ddos","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/como-hostinger-lidia-con-ataques-ddos","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/posts\/45666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/comments?post=45666"}],"version-history":[{"count":0,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/posts\/45666\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/media?parent=45666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/categories?post=45666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/tags?post=45666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}