Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)

Presentación de un webinar donde contamos en qué consisten los ataques DoS y las repercusiones que pueden tener a nivel empresarial.

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)

  1. 1. ATAQUES DOS ¿CÓMO REACCIONAR ANTE UN ATAQUE DoS?
  2. 2. ¿QUÉ ES UN ATAQUE DOS?  Un ataue DoS tiene por objetivo conseguir que un servicio, máquina o dispositivo deje de funcionar para lo que ha sido diseñado o programado.  Los daños de un ataque DoS pueden ser temporales o permanentes.  Los ataques DoS pueden estar dirigidos a redes, dispositivos de red, servidores, servicios, máquinas, usuarios, dispositivos de domótica etc…
  3. 3. ¿POR QUÉ SE PRODUCEN LOS ATAQUES DOS?  Desbordamiento de memoria  Desbordamiento de la CPU  Número de solicitudes superior a la capacidad de procesamiento  Saturación de cálculo computacional  Fallos eléctricos o hardware asociado  Desbordamiento de almacenamiento  Aumento de la capacidad del procesador hasta el límite de su funcionamiento.
  4. 4. DOS VS DDOS  En número hace la fuerza  Diferentes orígenes = diferentes direcciones IP  Muy difícil de mitigar  Solicitudes legítimas vs solicitudes falsas  Concepto de BOTs  Concepto de Zombie
  5. 5. ¿QUÉ MOTIVA UN ATAQUE DOS?  Venganza  Competencia  Chantaje  Expectativas económicas  Superación y ego personal  Contratos en Deep web
  6. 6. MEDIDAS PREVENTIBAS  FIREWALLS  IDS  BANNEAR DIRECCIONES IP  REDUNDANCIA  EQUIPOS SOBREDIMENSIONADOS  DELEGAR RESPONSABILIDAD EN TERCEROS (CLOUD)  BALCANCEADORES DE CARGA
  7. 7. PLANES DE ACTUACIÓN • PLANES PREVIOS • PLAN DE CONTINGENCIA • PLAN DE ACCIÓN • PLAN DE RECUPERACIÓN • REDUNDANCIA SIN ACTUACIÓN HUMANA • SOLUCIONES EN CLUSTER • UNA VEZ EJECUTADO DOS • REINICIO DEL SISTEMA • BLOQUEO DEL TRÁFICO DE FORMA TEMPORAL • MIGRACIÓN DEL SERVICIO A NUEVA DIRECCIÓN IP • MIGRACIÓN MANUAL A OTRO SERVIDOR
  8. 8. ATAQUES DOS : EJEMPLOS • PROTOCOLO STP • PROTOCOLO DHCP • PROTOCOLO ARP ( MITM ) • HPING • METASPLOIT • ICMP • HTTP & HTTPS
  9. 9. GRACIAS

×