Denial Of Service Seguridad En Redes Geralddy Sánchez

Slides:



Advertisements
Presentaciones similares
Riesgos Origen de los Riesgos en la Seguridad:
Advertisements

Protocolos TCP/IP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Gerson Alberto Chacón Atuesta Javier velasquez Manuel Sandoval.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
RED BOTNET.
PROTOCOLO SEGURO HTTPS
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Trabajar en una pequeña o mediana empresa o ISP. Capítulo 7
Introducción a los servicios de nombres de dominio Jesús Torres Cejudo.
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Introducción a los servicios de nombres de dominio. Gustavo Antequera Rodríguez.
Transferencias de Zona:
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
Ataques a redes y NMAP (Network Mapper)
Tema 1 – Adopción de pautas de seguridad informática
Programa Espía spyware.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
FIREWALL.
REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Ataques y contramedidas. Un ataque es cualquier acción que viole la seguridad. Un ataque ocurre cuando una persona o un grupo de personas intentan acceder,
Respuesta a incidentes Eduardo Ruiz Duarte
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Ing. Héctor A. Hernández.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Módulo V: Voz sobre IP Tema : Consideraciones a evaluar en la implementacion de VoIP L.I. Karla Ivette Ortega Hernández.
Desarrollo de un Sistema Automatizado para Detectar Causa-Raíz de Problemas de Seguridad en una Red Carrier Integrantes: PETTER BYRON CASTRO TIGRE NOEMÍ.
DNS Pamela Millán Ana Laura Félix Teresa Treviño
FERNEY PICO ORTIZ NEYLA LIZETH MEDINA ACERO JAVIER EDUARDO MARTINEZ CORRES INGENIERIA DE SISTEMAS SEMINARIO DE INGENIERIA DE SISTEMAS CORPORACION UNIVERSITARIA.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
DOMAIN NAME SYSTEM, SISTEMA DE RESOLUCIÓN DE NOMBRES). DNS.
Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
ESCALABILIDAD DE DIRECCIONES IP Semestre 4 Capítulo 1
Windows Internet Naming Service. PRESENTADO A: FABIO LASSO FABIO LASSO PRESENTADO POR: PRESENTADO POR: DAVID SAAVEDRA DAVID SAAVEDRA PARQUE INFORMÁTICO.
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados.
Pharming Cómo prevenirlo.
Políticas de defensa en profundidad: - Defensa perimetral
Proceso de resolución de un nombre de dominio Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Ing. Elizabeth Guerrero V.
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
 Un virus son una serie de instrucciones o comandos que se ejecutan en una computadora  Los antivirus son programas cuyo objetivo es detectar y/o eliminar.
Jorge De Nova Segundo. La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS.
Funcionamiento DHCP. Tipos de mensajes.
Ing. Elizabeth Guerrero V.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
S ERVICIOS DE RED E I NTERNET T EMA 3: DNS Nombre: Adrián de la Torre López.
Arquitecturas de cortafuegos:
 En aquellas zonas en las que existen diferentes servidores de nombres con autoridad (uno principal o maestro y uno o varios secundarios o esclavos),
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
Jorge De Nova Segundo. Funcionamiento del servicio DHCP. Tipos de mensajes. DHCP Asigna direcciones IP a otras máquinas de la red. Este protocolo puede.
UD 3: “Instalación y administración de servicios de nombres de dominio” Introducción a los servicios de nombres de dominio Luis Alfonso Sánchez Brazales.
Definición Clasificación Características Virus más comunes
FIREWALLS, Los cortafuegos
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Proceso de resolución de un nombre de dominio. –Consultas recursivas. –Consultas iterativas. –Caché y TTL. –Recursividad y caché. Gustavo Antequera Rodríguez.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
El Antivirus Cloud Computing es un antivirus que, al estar en la nube, se actualiza de forma más rápida con todas las novedades y que no consume nuestros.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
Elementos de Ciberguerra en Redes WAN para la Defensa
Ataques. Ping of Death (ataque DOS) El atacante manda un paquete IP dividido en fragmentos Los fragmentos en total exceden la longitud máxima de un paqute.
Transcripción de la presentación:

Denial Of Service Seguridad En Redes Geralddy Sánchez Irvin Ortega Cano Juan R. Jiménez

Contenido Introducción a los ataques DoS y DDoS Ataques DoS contra aplicaciones Web Ejemplos Medidas de protección

Introducción a los ataques DoS  Los ataques de Denegación de Servicio (DoS) tienen la finalidad de provocar que un servicio o recurso sea innacesible para los usuarios legítimos.  Este tipo de ataques pueden provocar: ✗ Parada de todos los servicios de una máquina ✗ La máquina sólo puede dar determinados servicios ✗ La máquina no puede dar servicio a determinados usuarios

Introducción a los ataques DoS Modos de ataque Los ataques DoS se pueden llevar a cabo de diferentes formas y cubren infinidad de servicios. Existen tres tipos básicos de ataque:  Consumo de recursos limitados.  Destrucción o alteración de datos.  Destrucción o alteración física de componentes de la red.

Introducción a los ataques DoS Atacantes Algunos de los grupos que pueden llevar a cabo este tipo de ataques son:  Script Kiddies  Competencia  Militares  Empleados incompetentes

Introducción a los ataques DoS Ejemplos de ataques DoS  Consumo de ancho de banda:  Smurf Attack  ICMP Ping Flood  Fraggle Attack ● Ataques a la conectividad  SYN Flood Attacks

Introducción a los ataques DoS Consumo de Ancho de Banda  Smurf Attack : Este ataque se basa en mandar un gran número de peticiones echo (ICMP) a direcciones de Broadcast usando una IP de origen falsa. Esto provoca que la IP de origen sea inundada con multitud de respuestas.  ICMP Ping Flood: En este ataque se inunda a la víctima con paquetes ICMP Echo Request.  Fraggle Attack: Es similar al ataque Smurf pero en este caso se envía tráfico UDP en lugar de ICMP.

Introducción a los ataques DoS Ataques a la conectividad  SYN Flood Attack: Consiste en enviar muchos paquetes TCP/SYN con la dirección de origen falseada. Esto provoca que el servidor espere las respuestas que nunca llegan, provocando un consumo elevado de recursos que afectan al rendimiento del servidor.

Introducción a los ataques DDoS  Un ataque de Denegación de Servicio Distribuido (DdoS) es un tipo especial de ataque DoS en el que se utilizan varios equipos para realizar un ataque coordinado contra una máquina.  En este tipo de ataque se suelen utilizar máquinas denominadas Zombies que el atacante consigue controlar gracias a algún tipo de malware. Al conjunto de máquinas Zombies que controla un atacante se las suele denominar BotNets.

Introducción a los ataques DDoS Existen multitud de herramientas de DdoS conocidas, algunas de las más importantes son:  Trinoo: Primera herramienta conocida de este tipo.  TFN y TFN2K: ICMP Flood, SYN Flood, UDP Flood.  Stacheldraht: ICMP Flood, SYN Flood, UDP Flood y Smurf.  Shaft: SYN flooding, UDP flooding, ICMP flooding, and Smurf

Introducción a los ataques DDoS Ejemplos de ataques DdoS reales:  En Febrero de 2000 ualgunas compañías incluyendo Yahoo, Amazon y Ebay sufrieron una serie de ataques DdoS que les dejaron sin servicio.  En Julio de 2001 una serie de ataques DdoS tuvieron efecto sobre la web de la Casa Blanca.  En Octubre de 2002 se realizó un ataque DdoS contra los servidores DNS raíz quelograron afectar a 9 de 13 de los servidores DNS que controlan Internet. En Mayo de 2007 Estonia sufrió un ataque DdoS masivo que afectó a multitud de servidores incluyendo la presidencia, el parlamento, varios ministerios, bancos, telecomunicaciones, etc.

¿Preguntas?, ¿Comentarios? ¡GRACIAS!