{"id":19496,"date":"2022-11-30T17:34:27","date_gmt":"2022-11-30T17:34:27","guid":{"rendered":"https:\/\/news.lacnic.net\/?p=19496"},"modified":"2023-03-21T13:38:47","modified_gmt":"2023-03-21T13:38:47","slug":"mitigacao-de-ataques-com-novas-tecnologias","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/","title":{"rendered":"Mitiga\u00e7\u00e3o de ataques com novas tecnologias"},"content":{"rendered":"\n<p>El Tecnol\u00f3gico de Monterrey ha desarrollado un proyecto para la mitigaci\u00f3n de ataques de denegaci\u00f3n de servicio distribuidos (DDoS) usando tecnolog\u00edas emergentes e inteligencia artificial.<\/p>\n\n<p>Frente al notorio incremento de los ataques de DDoS, un grupo de investigadores de Monterrey decidi\u00f3 llevar adelante esta investigaci\u00f3n, sobre todo en redes definidas por software (SDN).<\/p>\n\n<p>El trabajo permiti\u00f3 identificar las caracterizaciones de los principales ataques en arquitecturas de red de nueva generaci\u00f3n y elaborar estrategias para un r\u00e1pido despliegue en la red de pol\u00edticas de seguridad de alto nivel, afirm\u00f3 Jesus Arturo P\u00e9rez coordinador del proyecto del Tecnol\u00f3gico de Monterrey.<\/p>\n\n<p>Los ataques de DDoS aumentaron a principios de este a\u00f1o 3 veces m\u00e1s en relaci\u00f3n al mismo per\u00edodo del a\u00f1o anterior, y desde que se inici\u00f3 la guerra (Rusia-Ucrania) se han incrementado. \u201cEstos ataques son de los m\u00e1s simples de ejecutar porque hay herramientas sencillas para hacerlo\u201d, dijo P\u00e9rez.<\/p>\n\n<p>El proyecto busc\u00f3 experimentar si hab\u00eda diferencias sustanciales en los ataques orientados a dispositivos IoT y detect\u00f3, como una de sus primeras conclusiones, que no hab\u00eda cambios. \u201cEl que sea o no dirigido desde o hacia un dispositivo IoT no marca una diferencia sustancial porque solo representa un dispositivo con una IP y nada m\u00e1s\u201d, asegur\u00f3 el experto del Tecnol\u00f3gico de Monterrey.<\/p>\n\n<p>La investigaci\u00f3n se desarroll\u00f3 en entornos virtualizados. Ahora est\u00e1n trabajando con la Universidad del Pa\u00eds Vasco (Espa\u00f1a) para probar en equipos f\u00edsicos el comportamiento investigado en los entornos virtuales.<\/p>\n\n<p>La iniciativa ha logrado resultados interesantes. \u201cIdentificamos qu\u00e9 modelos y qu\u00e9 t\u00e9cnicas de inteligencia artificial resultan m\u00e1s adecuadas para la identificaci\u00f3n y mitigaci\u00f3n de ataques\u201d, se\u00f1al\u00f3 P\u00e9rez.<\/p>\n\n<p>En t\u00e9rminos globales los modelos basados en deep learning lograron mejor desempe\u00f1o y eficiencia en la identificaci\u00f3n de los ataques DDoS que los modelos basados en machine learning.<\/p>\n\n<p>El equipo investigador trabaj\u00f3 con tres dataset. Dos orientados a ataques DDos, CIC-2017 y CIC-2019 (ataques de alta tasa y los ataques de baja tasa) y otro orientado en la obtenci\u00f3n de resultados para el proyecto y a observar el comportamiento en dispositivos IoT, llamado BoT-IoT. Los experimentos variaron el n\u00famero de atacantes y la tasa de conexiones de ataque.<\/p>\n\n<p>\u201cLogramos resultados excelentes, identificamos 99% de los ataques haciendo pruebas con el dataset\u201d, se congratul\u00f3 el experto del Tecnol\u00f3gico de Monterrey.<\/p>\n\n<p>Asimismo, el IPS mitig\u00f3 oportunamente DDoS de velocidad lenta con un 100% de \u00e9xito para algunos atacantes. \u201cLos resultados muestran que la arquitectura propuesta brinda respuestas efectivas a conexiones maliciosas y leg\u00edtimas\u201d, dijo P\u00e9rez.<\/p>\n\n<p>El proyecto tambi\u00e9n busca la autonom\u00eda de la arquitectura global, que pueda tomar decisiones de forma autom\u00e1tica, sin la intervenci\u00f3n humana. \u201cMuchas veces dependemos de un administrador para que bloquee el tr\u00e1fico de un ataque\u201d, se\u00f1al\u00f3 P\u00e9rez.<\/p>\n\n<p>Si la arquitectura compuesta por el IDS y el IPS puede tomar decisiones por s\u00ed sola, se habr\u00e1 encontrado la autonom\u00eda sin importar la presencia humana.<\/p>\n\n<p>P\u00e9rez resalt\u00f3 las contribuciones del proyecto: la creaci\u00f3n de una arquitectura automatizada que identifica ataques de tasa alta y de tasa baja y su escalabilidad.<\/p>\n\n<p>Ratific\u00f3 que los ataques de denegaci\u00f3n de servicio distribuido son dif\u00edciles de mitigar con las herramientas de defensa existentes y por eso se busc\u00f3 una nueva soluci\u00f3n modular, flexible y escalable que brinde respuestas efectivas a conexiones maliciosas y leg\u00edtimas.<\/p>\n\n<p>Este proyecto del Instituto Tecnol\u00f3gico y de Estudios Superiores de Monterrey obtuvo en el a\u00f1o 2021 una subvenci\u00f3n de <a href=\"https:\/\/programafrida.net\/proyectos\/proyectos-seleccionados-2021\">FRIDA<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Tecnol\u00f3gico de Monterrey ha desarrollado un proyecto para la mitigaci\u00f3n de ataques de denegaci\u00f3n de servicio distribuidos (DDoS) usando tecnolog\u00edas emergentes e inteligencia artificial. Frente al notorio incremento de los ataques de DDoS, un grupo de investigadores de Monterrey decidi\u00f3 llevar adelante esta investigaci\u00f3n, sobre todo en redes definidas por software (SDN). El trabajo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18409,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[917],"tags":[1308],"archivo":[1346],"taxonomy-authors":[],"tipo_autor":[],"class_list":["post-19496","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-programa-frida-pt-br","tag-programa-frida-pt-br","archivo-edicoes-anteriores"],"acf":{"author":"","related_notes":[18413,17224]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Mitiga\u00e7\u00e3o de ataques com novas tecnologias<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Mitiga\u00e7\u00e3o de ataques com novas tecnologias\" \/>\n<meta property=\"og:description\" content=\"El Tecnol\u00f3gico de Monterrey ha desarrollado un proyecto para la mitigaci\u00f3n de ataques de denegaci\u00f3n de servicio distribuidos (DDoS) usando tecnolog\u00edas emergentes e inteligencia artificial. Frente al notorio incremento de los ataques de DDoS, un grupo de investigadores de Monterrey decidi\u00f3 llevar adelante esta investigaci\u00f3n, sobre todo en redes definidas por software (SDN). El trabajo [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-30T17:34:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-21T13:38:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2022\/07\/thumb-frida-latencia-jul-22.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mart\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/\"},\"author\":{\"name\":\"Mart\u00edn\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/3f3117e292d71f4166f765368b0760dc\"},\"headline\":\"Mitiga\u00e7\u00e3o de ataques com novas tecnologias\",\"datePublished\":\"2022-11-30T17:34:27+00:00\",\"dateModified\":\"2023-03-21T13:38:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/\"},\"wordCount\":616,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2022\/07\/thumb-frida-latencia-jul-22.png\",\"keywords\":[\"Programa FRIDA\"],\"articleSection\":[\"Programa FRIDA\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/\",\"name\":\"LACNIC Blog | Mitiga\u00e7\u00e3o de ataques com novas tecnologias\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2022\/07\/thumb-frida-latencia-jul-22.png\",\"datePublished\":\"2022-11-30T17:34:27+00:00\",\"dateModified\":\"2023-03-21T13:38:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2022\/07\/thumb-frida-latencia-jul-22.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2022\/07\/thumb-frida-latencia-jul-22.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mitiga\u00e7\u00e3o de ataques com novas tecnologias\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/3f3117e292d71f4166f765368b0760dc\",\"name\":\"Mart\u00edn\",\"description\":\"Especialista en imagen institucional\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/sysmartin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Mitiga\u00e7\u00e3o de ataques com novas tecnologias","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Mitiga\u00e7\u00e3o de ataques com novas tecnologias","og_description":"El Tecnol\u00f3gico de Monterrey ha desarrollado un proyecto para la mitigaci\u00f3n de ataques de denegaci\u00f3n de servicio distribuidos (DDoS) usando tecnolog\u00edas emergentes e inteligencia artificial. Frente al notorio incremento de los ataques de DDoS, un grupo de investigadores de Monterrey decidi\u00f3 llevar adelante esta investigaci\u00f3n, sobre todo en redes definidas por software (SDN). El trabajo [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2022-11-30T17:34:27+00:00","article_modified_time":"2023-03-21T13:38:47+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2022\/07\/thumb-frida-latencia-jul-22.png","type":"image\/png"}],"author":"Mart\u00edn","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/"},"author":{"name":"Mart\u00edn","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/3f3117e292d71f4166f765368b0760dc"},"headline":"Mitiga\u00e7\u00e3o de ataques com novas tecnologias","datePublished":"2022-11-30T17:34:27+00:00","dateModified":"2023-03-21T13:38:47+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/"},"wordCount":616,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2022\/07\/thumb-frida-latencia-jul-22.png","keywords":["Programa FRIDA"],"articleSection":["Programa FRIDA"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/","url":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/","name":"LACNIC Blog | Mitiga\u00e7\u00e3o de ataques com novas tecnologias","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2022\/07\/thumb-frida-latencia-jul-22.png","datePublished":"2022-11-30T17:34:27+00:00","dateModified":"2023-03-21T13:38:47+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2022\/07\/thumb-frida-latencia-jul-22.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2022\/07\/thumb-frida-latencia-jul-22.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/mitigacao-de-ataques-com-novas-tecnologias\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Mitiga\u00e7\u00e3o de ataques com novas tecnologias"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/3f3117e292d71f4166f765368b0760dc","name":"Mart\u00edn","description":"Especialista en imagen institucional","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/sysmartin\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2022\/07\/thumb-frida-latencia-jul-22.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":19492,"post_title":"Mitigaci\u00f3n de ataques con nuevas tecnolog\u00edas","slug":"mitigacion-de-ataques-con-nuevas-tecnologias","href":"https:\/\/blog.lacnic.net\/mitigacion-de-ataques-con-nuevas-tecnologias\/"},{"locale":"en_US","id":19494,"post_title":"Attack Mitigation with New Technologies","slug":"attack-mitigation-with-new-technologies","href":"https:\/\/blog.lacnic.net\/en\/attack-mitigation-with-new-technologies\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/19496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=19496"}],"version-history":[{"count":3,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/19496\/revisions"}],"predecessor-version":[{"id":20642,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/19496\/revisions\/20642"}],"acf:post":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/17224"},{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/18413"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/18409"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=19496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=19496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=19496"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=19496"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=19496"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=19496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}