A la izquierda están las direcciones IP de las máquinas atacantes, probablemente máquinas zombies controladas a distancia por cibercriminales.El servidor reponerá con un paquete con su propio núúnico de secuencia aleatorio y el del cliente incrementado en unidad, asà como los flags de SYN y ACK activados.Cuidar las contraseñ