Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)

176 visualizaciones

Publicado el

Presentación de un webinar donde contamos en qué consisten los ataques DoS y las repercusiones que pueden tener a nivel empresarial.

Publicado en: Tecnología
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)

  1. 1. ATAQUES DOS ¿CÓMO REACCIONAR ANTE UN ATAQUE DoS?
  2. 2. ¿QUÉ ES UN ATAQUE DOS?  Un ataue DoS tiene por objetivo conseguir que un servicio, máquina o dispositivo deje de funcionar para lo que ha sido diseñado o programado.  Los daños de un ataque DoS pueden ser temporales o permanentes.  Los ataques DoS pueden estar dirigidos a redes, dispositivos de red, servidores, servicios, máquinas, usuarios, dispositivos de domótica etc…
  3. 3. ¿POR QUÉ SE PRODUCEN LOS ATAQUES DOS?  Desbordamiento de memoria  Desbordamiento de la CPU  Número de solicitudes superior a la capacidad de procesamiento  Saturación de cálculo computacional  Fallos eléctricos o hardware asociado  Desbordamiento de almacenamiento  Aumento de la capacidad del procesador hasta el límite de su funcionamiento.
  4. 4. DOS VS DDOS  En número hace la fuerza  Diferentes orígenes = diferentes direcciones IP  Muy difícil de mitigar  Solicitudes legítimas vs solicitudes falsas  Concepto de BOTs  Concepto de Zombie
  5. 5. ¿QUÉ MOTIVA UN ATAQUE DOS?  Venganza  Competencia  Chantaje  Expectativas económicas  Superación y ego personal  Contratos en Deep web
  6. 6. MEDIDAS PREVENTIBAS  FIREWALLS  IDS  BANNEAR DIRECCIONES IP  REDUNDANCIA  EQUIPOS SOBREDIMENSIONADOS  DELEGAR RESPONSABILIDAD EN TERCEROS (CLOUD)  BALCANCEADORES DE CARGA
  7. 7. PLANES DE ACTUACIÓN • PLANES PREVIOS • PLAN DE CONTINGENCIA • PLAN DE ACCIÓN • PLAN DE RECUPERACIÓN • REDUNDANCIA SIN ACTUACIÓN HUMANA • SOLUCIONES EN CLUSTER • UNA VEZ EJECUTADO DOS • REINICIO DEL SISTEMA • BLOQUEO DEL TRÁFICO DE FORMA TEMPORAL • MIGRACIÓN DEL SERVICIO A NUEVA DIRECCIÓN IP • MIGRACIÓN MANUAL A OTRO SERVIDOR
  8. 8. ATAQUES DOS : EJEMPLOS • PROTOCOLO STP • PROTOCOLO DHCP • PROTOCOLO ARP ( MITM ) • HPING • METASPLOIT • ICMP • HTTP & HTTPS
  9. 9. GRACIAS

×