presentación | denegación de servicio | dait

Post on 14-Apr-2017

98 Views

Category:

Technology

4 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Denegación de ServicioPresented by: DAIT & GF0S | Seguridad

Nuestra Agenda del Hangout

Introducción

¿Qué es la Negación de servicio?

Tipos de Ataque

Prevención y Respuesta

Demo en vivo

Información de Contacto

Introducción

Qué es la Negación de Servicio

Un ataque de Denegación de Servicio tiene como objetivo dejar inaccesible a un determinado recurso (generalmente un servidor web)

Tipos de Ataque

Tipos de Ataques

Consumo de recursos

Destrucción o alteración de configuración

Destrucción o alteración de componentes

Conectividad

Consumo de ancho de banda

Consumo de Recursos

Consumo de Recursos

Bloque de Acceso

Conectividad

Consumo de Recursos

SYN Flood

SYN

SYN – ACK

ACK

Conectividad

Consumo de Recursos

SYN Flood

Flujo Normal

SYN

Conectividad

Consumo de Recursos

SYN Flood

Flujo Normal

SYN

SYN – ACK

Conectividad

Consumo de Recursos

SYN Flood

Flujo Normal

SYN

SYN – ACK

ACK

Conectividad

Consumo de Recursos

SYN Flood

SYNSYN – ACKACK

SYN

SYN

SYN

Conectividad

Consumo de ancho de banda

Consumo de Recursos

Cambiar Información del Router

Destrucción o Alteración

Modificar el Registro

Cambiar Información del Router

Destrucción o Alteración

Cambiar Información del Router

Destrucción o Alteración

Modificar el Registro

Acciones o daños físicos

Amenazas naturales

Consumo de Recursos

Destrucción o alteración de componentes

Bloque de Acceso

Acciones o daños físicos

Destrucción o alteración de componentes

Acciones o daños físicos

Amenazas naturales

Destrucción o alteración de componentes

Acciones o daños físicos

Amenazas naturales

Consumo de Recursos

Destrucción o alteración de componentes

Acciones o daños físicos

Amenazas naturales

Consumo de Recursos

Destrucción o alteración de componentes

Bloque de Acceso

Prevención y Respuesta

Prevención y Respuesta

Preparación

Identificación

Remedición

Contención

Recuperación

Post-Ataque

Prevención y Respuesta

Preparación

Prevención y Respuesta

Preparación

Identificación

Prevención y Respuesta

Preparación

Identificación

Contención

Prevención y Respuesta

Preparación

Identificación

Remedición

Contención

Controlada la situación es necesario Detener el Ataque

Prevención y Respuesta

Preparación

Identificación

Remedición

Contención

Recuperación

Regresar todo a su Estado Original

Prevención y Respuesta

Preparación

Identificación

Remedición

Contención

Recuperación

Post-Ataque

Documentar los detalles del incidente.

Discutir lecciones aprendidas y verificar sise pudiera haber evitado o controlado mejor el incidente.

Volver a la etapa uno y prepararse mejor en caso de una nueva ocurrencia del ataque.

Demo en Vivo

Contacto

33

Contactanos

DAITGF0STwitter.com/daitseguridad

Youtube.com/c/daitseguridadinformatica

Facebook: DAIT – Seguridad informática

Www.dait.com.mx

Twitter.com/d4rk0p

Twitter.com/oblituary

www.youtube. com/user/oblituary

labs.gf0s. Com

Facebook: gfos.seguridad

top related