SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
MCabrera.com 
Asesoramiento Tecnológico 
Information& TechnologyStrategyPLAN DE ACCION -ATAQUES DDOS 
Recomendación de Procesos & Análisis de Riesgos 
Octubre 2014
#WHOAMI 
www.linkedin.com/in/cabreramartin/es 
Slideshare.net/martinjcabrera 
ING. MARTIN J. CABRERA 
Profesional en Telecomunicaciones y Tecnología de la Información 
Perito informático Forense -Poder Judicial de la Nación 
MasterBusiness Administration(MBA) –Universidad CEMA. 
Ingeniero en Sistemas de Información –Universidad Abierta Interamericana. 
AREAS DE TRABAJO Y RESEARCH 
Networkingy Sistemas de Información. 
Gestión de Servicios tecnológicos. 
Sistema de Gestión de Seguridad (SGSI). 
Desarrollo de planes de inversión para proyectos tecnológicos. 
Informática Forense. 
Actualmente colaboro en la publicación de artículos en portales de divulgación tecnológica del sector. Poseo experiencia en presentaciones de proyectos tecnológicas para compañías privadas y presentaciones de tendencias tecnológicas en eventos locales de la industria.
INDICE 
i.Introducción. 
ii.Procedimiento Operativo. 
iii.Metodologia.
INTRODUCION 
TIPOS DE ATAQUE 
Un ataque de denegación de servicios (DoS) es un tipo de ataque informático, que causa la indisponibilidad de un servicio publicado a Internet, en base a la ocupación excesiva de un determinado recurso en una infraestructura tecnológica. 
El limite de dichos recursos estará determinado por el tamaño y tipo de infraestructura tecnológica, siendo los mas comunes el consumo de ancho de banda (bandwidth) y la capacidad de procesamiento del sistema o aplicación que brinde el servicio. 
Una ampliación del ataque DoSes el llamado`ataque distribuido de denegación de servicio (DDOS)` el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoSes a través de un maquinas infectadas (botnet), siendo esta técnica elciberataquemás usual y eficaz por su sencillez tecnológica. 
http://www.digitalattackmap.com/ 
La gestión de este tipo de ataques, dado su volumen, naturaleza distribuida y facilidad de realización, genera grandes inconvenientes en toda infraestructura de Internet, siendo casi imposible su rápido filtrado. 
La utilización de una metodología de trabajo acelera el tiempo de encaminar las acciones y minimizar el impacto al servicio y reduce los tiempo de indisponibilidad.
PROCEDIMIENTO OPERATIVO RECOMENDADO 
METODOLOGIA 
1. GESTION LADO `VICTIMA´–RECOPILACION DE INFORMACION 
Identificación del tipo de ataque 
Recopilación de direccionamiento IPs 
Medición de impacto en el servicio/server 
2. GESTION PROVEEDORES DE INTERNET 
Pedido de mitigación (Filtrado de Red/es origen) 
Pedido de mitigación (PeackFlow) 
Incremento de ancho de banda 
Ejecutar plan de contingencia (sitio alternativo) 
3. GESTION DE TRAFICO VIA BGP 
Contar con un esquema redundante y multiproveedor, facilita la contingencia en los momentos de ataque. 
La publicación de servicios en diferentes rangos IP y por diferentes upstringprovidersfacilita la restitución del servicio para los clientes restantes. 
4. PROCEDIMIENTO OPERATIVO Y GESTION DE SERVICIO 
El centro de operaciones deberá contar con un procedimiento operativo que agilice las tareas a realizar en el momento del ataque 
La detección temprana del ataque permite agilizar
1. SERVER SIDE 
RECOPILACION DE INFORMACION 
El análisis en vivodel incidente facilita la recopilación de información, que nos permite identificar y definir un plan de acción acorde a las características del ataque. 
Detectando el ataque 
•Usando el comando netstat. 
•Mirando el server-status del Apache. 
•Mirando los logsdel mod_evasive. 
•Mirando los logsdel syslog(del kernel). 
•Mirando las gráficas del MRTG, NAGIOS, CACTI, ETC. 
FINE TUNING DE SERVER 
Desde la infraestructura victima se debe iniciar un primer intento de mitigación, este procedimiento no elimina el ataque, si no que mitiga el impacto en el servicio brindado. 
•Limitar la cantidad de conexiones permitidas por cada IP individual.- 
•Limitar el número de conexiones por segundo. 
•Limitar el tiempo en que cada cliente permanece conectado. 
•Configuración del firewall del sistema (IpTables). 
•Modulosdel servidor httpd- 
•Si la aplicación atacada tiene una audiencia identificable, por ejemplo, clientes de Argentina, las peticiones provenientes desde otros sitios ser blockeadasmediante uso de blacklistsde rangos. 
Seguir las recomendaciones de la documentación oficial: http://httpd.apache.org/docs/trunk/misc/security_tips.html
2.ACUERDOS DE INTERCONEXION 
PROVEEDORES DE INTERNET 
Se debe contar con un acuerdo de interconexión que facilite el dialogo y la atención de reclamos con el/los proveedor/es del servicio de internet. 
Lograr acuerdos de monitoria y detección temprana de eventos.- 
Ejecutar procedimientos y planes de acción previamente acordados.- 
Implementación de servicio de mitigación.- 
Control de trafico excedente (acuerdos burst).- 
Implementación de Infraestructuras tecnológicas robustas, incluyendo: 
Firewall 
Balanceo de carga 
Proxy reverso 
Contingencia 
SERVICIOS DE MITIGACION Y SCRUBBING 
Acorde al modelo de negocio, se deberá analizar el ruteo del trafico a sistemas de mitigación externos denominados “DDOS RESISTANCE”
3. GESTION DE TRAFICO VIA BGP 
GESTION DE TRAFICO DE INTERNET 
Se deberá contar con un esquema de publicación de redes dinámico, utilizando BGPv4. 
Se deberá contar con un plan de asignación de direccionamiento IP que considere la publicación de los sitios susceptibles a ataques en rangos y vínculos dedicados y diferentes al resto de la infraestructura de red. 
Se recomienda la utilización de un Número de Sistema Autónomo (ASN) que permita la publicación de cada rango ipen forma independiente y otorgue la gestión del trafico de internet a administrador del sistema. 
Se recomienda contar con un vinculo de Internet “secundario” de poca capacidad, utilizado para publicar el direccionamiento IP mientras se prolongo el ataque
4. PROCEDIMIENTO OPERATIVO Y GESTION DE SERVICIO 
GESTION DE INCIDENTE 
Se deberá documentar cada nueva incidencia con el objetivo de establecer un proceso de mejora en cada nuevo evento. A su vez, esta revisión periódica permite la identificación de puntos comunes y establece nuevas ítems a considerar. 
SISTEMA DE MONITORIA -DETECCION TEMPRANA 
La detección temprana del ataque permite agilizar el proceso de mitigación, por lo cual se recomienda: 
Definición de umbrales de trabajo (máximo, mínimos y valores de alerta) 
Conocimiento del perfil de trafico
ANEXO TECNICO 
BOTNET 
Una roBOTNETworkes un software de control y acceso remoto, instalado sin la autorización del usuario, en un sistema de computación. 
PARA QUE SON USADAS 
•Distributed Denial of Service Attacks (DDoS).- 
•Spamming.- 
•Sniffing Traffic & Key logging.- 
•Robo de Identidad.- 
•Attacking IRC Chat Networks.- 
•Hosting de software illegal.- 
•Google AdSense Abuse & Advertisement Addons.- 
•Manipulación de encuestas online.-
Gracias.- 
ING. MARTIN J. CABRERA 
Profesional en Telecomunicaciones 
email:mc@mcabrera.com móvil: (15) 5004-3618Buenos Aires, Argentina

Weitere ähnliche Inhalte

Was ist angesagt?

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Qué es un Swith de Seguridad
Qué es un Swith de SeguridadQué es un Swith de Seguridad
Qué es un Swith de Seguridadmitzidelangel
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 

Was ist angesagt? (20)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Virus
VirusVirus
Virus
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Qué es un Swith de Seguridad
Qué es un Swith de SeguridadQué es un Swith de Seguridad
Qué es un Swith de Seguridad
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Gallagherseguridad v1
Gallagherseguridad v1Gallagherseguridad v1
Gallagherseguridad v1
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
Clase 19
Clase 19Clase 19
Clase 19
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 

Andere mochten auch

Ataques d do s
Ataques d do sAtaques d do s
Ataques d do slarry_2012
 
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNHost Europe Iberia
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6Chema Alonso
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecMEDUCA
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Escudero alex excel
Escudero alex excelEscudero alex excel
Escudero alex excelgerman90
 
Artshirt Propekt Schutzengel von Steffi Simon & Sonia Oquendo
Artshirt Propekt Schutzengel von Steffi Simon & Sonia OquendoArtshirt Propekt Schutzengel von Steffi Simon & Sonia Oquendo
Artshirt Propekt Schutzengel von Steffi Simon & Sonia OquendoSonia Oquendo
 
How to use Traxodent to achieve impressions with clear, defined margins
How to use Traxodent to achieve impressions with clear, defined marginsHow to use Traxodent to achieve impressions with clear, defined margins
How to use Traxodent to achieve impressions with clear, defined marginsMichael Quirk
 
7 Fundamentos De PlanificacióN
7  Fundamentos De PlanificacióN7  Fundamentos De PlanificacióN
7 Fundamentos De PlanificacióNSalvador Almuina
 
Olimpiada nacional asistida 3
Olimpiada nacional asistida 3Olimpiada nacional asistida 3
Olimpiada nacional asistida 3vialillo
 

Andere mochten auch (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
DDoS
DDoSDDoS
DDoS
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Escudero alex excel
Escudero alex excelEscudero alex excel
Escudero alex excel
 
Ein Winter voller Lebensfreude 2013/14 MAFO
Ein Winter voller Lebensfreude 2013/14 MAFOEin Winter voller Lebensfreude 2013/14 MAFO
Ein Winter voller Lebensfreude 2013/14 MAFO
 
Artshirt Propekt Schutzengel von Steffi Simon & Sonia Oquendo
Artshirt Propekt Schutzengel von Steffi Simon & Sonia OquendoArtshirt Propekt Schutzengel von Steffi Simon & Sonia Oquendo
Artshirt Propekt Schutzengel von Steffi Simon & Sonia Oquendo
 
Web 20
Web 20Web 20
Web 20
 
How to use Traxodent to achieve impressions with clear, defined margins
How to use Traxodent to achieve impressions with clear, defined marginsHow to use Traxodent to achieve impressions with clear, defined margins
How to use Traxodent to achieve impressions with clear, defined margins
 
7 Fundamentos De PlanificacióN
7  Fundamentos De PlanificacióN7  Fundamentos De PlanificacióN
7 Fundamentos De PlanificacióN
 
Olimpiada nacional asistida 3
Olimpiada nacional asistida 3Olimpiada nacional asistida 3
Olimpiada nacional asistida 3
 

Ähnlich wie Metodologia de Operacion frente a ataques

Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
ADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxsilviaencasa
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 

Ähnlich wie Metodologia de Operacion frente a ataques (20)

Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
ADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptx
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 

Mehr von Martin Cabrera

Mehr von Martin Cabrera (7)

Log Management
Log ManagementLog Management
Log Management
 
Network DDoS Incident Response Cheat Sheet (by SANS)
Network DDoS Incident Response Cheat Sheet (by SANS)Network DDoS Incident Response Cheat Sheet (by SANS)
Network DDoS Incident Response Cheat Sheet (by SANS)
 
IPv6
IPv6IPv6
IPv6
 
IPSEC
IPSECIPSEC
IPSEC
 
TCPDUMP
TCPDUMPTCPDUMP
TCPDUMP
 
Hex file and regex cheat sheet
Hex file and regex cheat sheetHex file and regex cheat sheet
Hex file and regex cheat sheet
 
Memory forensics cheat sheet
Memory forensics cheat sheetMemory forensics cheat sheet
Memory forensics cheat sheet
 

Kürzlich hochgeladen

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Kürzlich hochgeladen (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Metodologia de Operacion frente a ataques

  • 1. MCabrera.com Asesoramiento Tecnológico Information& TechnologyStrategyPLAN DE ACCION -ATAQUES DDOS Recomendación de Procesos & Análisis de Riesgos Octubre 2014
  • 2. #WHOAMI www.linkedin.com/in/cabreramartin/es Slideshare.net/martinjcabrera ING. MARTIN J. CABRERA Profesional en Telecomunicaciones y Tecnología de la Información Perito informático Forense -Poder Judicial de la Nación MasterBusiness Administration(MBA) –Universidad CEMA. Ingeniero en Sistemas de Información –Universidad Abierta Interamericana. AREAS DE TRABAJO Y RESEARCH Networkingy Sistemas de Información. Gestión de Servicios tecnológicos. Sistema de Gestión de Seguridad (SGSI). Desarrollo de planes de inversión para proyectos tecnológicos. Informática Forense. Actualmente colaboro en la publicación de artículos en portales de divulgación tecnológica del sector. Poseo experiencia en presentaciones de proyectos tecnológicas para compañías privadas y presentaciones de tendencias tecnológicas en eventos locales de la industria.
  • 3. INDICE i.Introducción. ii.Procedimiento Operativo. iii.Metodologia.
  • 4. INTRODUCION TIPOS DE ATAQUE Un ataque de denegación de servicios (DoS) es un tipo de ataque informático, que causa la indisponibilidad de un servicio publicado a Internet, en base a la ocupación excesiva de un determinado recurso en una infraestructura tecnológica. El limite de dichos recursos estará determinado por el tamaño y tipo de infraestructura tecnológica, siendo los mas comunes el consumo de ancho de banda (bandwidth) y la capacidad de procesamiento del sistema o aplicación que brinde el servicio. Una ampliación del ataque DoSes el llamado`ataque distribuido de denegación de servicio (DDOS)` el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoSes a través de un maquinas infectadas (botnet), siendo esta técnica elciberataquemás usual y eficaz por su sencillez tecnológica. http://www.digitalattackmap.com/ La gestión de este tipo de ataques, dado su volumen, naturaleza distribuida y facilidad de realización, genera grandes inconvenientes en toda infraestructura de Internet, siendo casi imposible su rápido filtrado. La utilización de una metodología de trabajo acelera el tiempo de encaminar las acciones y minimizar el impacto al servicio y reduce los tiempo de indisponibilidad.
  • 5. PROCEDIMIENTO OPERATIVO RECOMENDADO METODOLOGIA 1. GESTION LADO `VICTIMA´–RECOPILACION DE INFORMACION Identificación del tipo de ataque Recopilación de direccionamiento IPs Medición de impacto en el servicio/server 2. GESTION PROVEEDORES DE INTERNET Pedido de mitigación (Filtrado de Red/es origen) Pedido de mitigación (PeackFlow) Incremento de ancho de banda Ejecutar plan de contingencia (sitio alternativo) 3. GESTION DE TRAFICO VIA BGP Contar con un esquema redundante y multiproveedor, facilita la contingencia en los momentos de ataque. La publicación de servicios en diferentes rangos IP y por diferentes upstringprovidersfacilita la restitución del servicio para los clientes restantes. 4. PROCEDIMIENTO OPERATIVO Y GESTION DE SERVICIO El centro de operaciones deberá contar con un procedimiento operativo que agilice las tareas a realizar en el momento del ataque La detección temprana del ataque permite agilizar
  • 6. 1. SERVER SIDE RECOPILACION DE INFORMACION El análisis en vivodel incidente facilita la recopilación de información, que nos permite identificar y definir un plan de acción acorde a las características del ataque. Detectando el ataque •Usando el comando netstat. •Mirando el server-status del Apache. •Mirando los logsdel mod_evasive. •Mirando los logsdel syslog(del kernel). •Mirando las gráficas del MRTG, NAGIOS, CACTI, ETC. FINE TUNING DE SERVER Desde la infraestructura victima se debe iniciar un primer intento de mitigación, este procedimiento no elimina el ataque, si no que mitiga el impacto en el servicio brindado. •Limitar la cantidad de conexiones permitidas por cada IP individual.- •Limitar el número de conexiones por segundo. •Limitar el tiempo en que cada cliente permanece conectado. •Configuración del firewall del sistema (IpTables). •Modulosdel servidor httpd- •Si la aplicación atacada tiene una audiencia identificable, por ejemplo, clientes de Argentina, las peticiones provenientes desde otros sitios ser blockeadasmediante uso de blacklistsde rangos. Seguir las recomendaciones de la documentación oficial: http://httpd.apache.org/docs/trunk/misc/security_tips.html
  • 7. 2.ACUERDOS DE INTERCONEXION PROVEEDORES DE INTERNET Se debe contar con un acuerdo de interconexión que facilite el dialogo y la atención de reclamos con el/los proveedor/es del servicio de internet. Lograr acuerdos de monitoria y detección temprana de eventos.- Ejecutar procedimientos y planes de acción previamente acordados.- Implementación de servicio de mitigación.- Control de trafico excedente (acuerdos burst).- Implementación de Infraestructuras tecnológicas robustas, incluyendo: Firewall Balanceo de carga Proxy reverso Contingencia SERVICIOS DE MITIGACION Y SCRUBBING Acorde al modelo de negocio, se deberá analizar el ruteo del trafico a sistemas de mitigación externos denominados “DDOS RESISTANCE”
  • 8. 3. GESTION DE TRAFICO VIA BGP GESTION DE TRAFICO DE INTERNET Se deberá contar con un esquema de publicación de redes dinámico, utilizando BGPv4. Se deberá contar con un plan de asignación de direccionamiento IP que considere la publicación de los sitios susceptibles a ataques en rangos y vínculos dedicados y diferentes al resto de la infraestructura de red. Se recomienda la utilización de un Número de Sistema Autónomo (ASN) que permita la publicación de cada rango ipen forma independiente y otorgue la gestión del trafico de internet a administrador del sistema. Se recomienda contar con un vinculo de Internet “secundario” de poca capacidad, utilizado para publicar el direccionamiento IP mientras se prolongo el ataque
  • 9. 4. PROCEDIMIENTO OPERATIVO Y GESTION DE SERVICIO GESTION DE INCIDENTE Se deberá documentar cada nueva incidencia con el objetivo de establecer un proceso de mejora en cada nuevo evento. A su vez, esta revisión periódica permite la identificación de puntos comunes y establece nuevas ítems a considerar. SISTEMA DE MONITORIA -DETECCION TEMPRANA La detección temprana del ataque permite agilizar el proceso de mitigación, por lo cual se recomienda: Definición de umbrales de trabajo (máximo, mínimos y valores de alerta) Conocimiento del perfil de trafico
  • 10. ANEXO TECNICO BOTNET Una roBOTNETworkes un software de control y acceso remoto, instalado sin la autorización del usuario, en un sistema de computación. PARA QUE SON USADAS •Distributed Denial of Service Attacks (DDoS).- •Spamming.- •Sniffing Traffic & Key logging.- •Robo de Identidad.- •Attacking IRC Chat Networks.- •Hosting de software illegal.- •Google AdSense Abuse & Advertisement Addons.- •Manipulación de encuestas online.-
  • 11. Gracias.- ING. MARTIN J. CABRERA Profesional en Telecomunicaciones email:mc@mcabrera.com móvil: (15) 5004-3618Buenos Aires, Argentina