[kc_row use_container="yes" force="no" column_align="middle" video_mute="no" _id="585486"][kc_column width="12/12" video_mute="no" _id="832679"][kc_column_text _id="480601"]Tras el estudio preliminar de los ciberataques de denegación de servicio (DoS), junto con algunas de sus variantes expuestas en el artículo “DrDoS: características y funcionamiento”, en este