presentación | denegación de servicio | dait
TRANSCRIPT
Denegación de ServicioPresented by: DAIT & GF0S | Seguridad
Nuestra Agenda del Hangout
Introducción
¿Qué es la Negación de servicio?
Tipos de Ataque
Prevención y Respuesta
Demo en vivo
Información de Contacto
Introducción
Qué es la Negación de Servicio
Un ataque de Denegación de Servicio tiene como objetivo dejar inaccesible a un determinado recurso (generalmente un servidor web)
Tipos de Ataque
Tipos de Ataques
Consumo de recursos
Destrucción o alteración de configuración
Destrucción o alteración de componentes
Conectividad
Consumo de ancho de banda
Consumo de Recursos
Consumo de Recursos
Bloque de Acceso
Conectividad
Consumo de Recursos
SYN Flood
SYN
SYN – ACK
ACK
Conectividad
Consumo de Recursos
SYN Flood
Flujo Normal
SYN
Conectividad
Consumo de Recursos
SYN Flood
Flujo Normal
SYN
SYN – ACK
Conectividad
Consumo de Recursos
SYN Flood
Flujo Normal
SYN
SYN – ACK
ACK
Conectividad
Consumo de Recursos
SYN Flood
SYNSYN – ACKACK
SYN
SYN
SYN
Conectividad
Consumo de ancho de banda
Consumo de Recursos
Cambiar Información del Router
Destrucción o Alteración
Modificar el Registro
Cambiar Información del Router
Destrucción o Alteración
Cambiar Información del Router
Destrucción o Alteración
Modificar el Registro
Acciones o daños físicos
Amenazas naturales
Consumo de Recursos
Destrucción o alteración de componentes
Bloque de Acceso
Acciones o daños físicos
Destrucción o alteración de componentes
Acciones o daños físicos
Amenazas naturales
Destrucción o alteración de componentes
Acciones o daños físicos
Amenazas naturales
Consumo de Recursos
Destrucción o alteración de componentes
Acciones o daños físicos
Amenazas naturales
Consumo de Recursos
Destrucción o alteración de componentes
Bloque de Acceso
Prevención y Respuesta
Prevención y Respuesta
Preparación
Identificación
Remedición
Contención
Recuperación
Post-Ataque
Prevención y Respuesta
Preparación
Prevención y Respuesta
Preparación
Identificación
Prevención y Respuesta
Preparación
Identificación
Contención
Prevención y Respuesta
Preparación
Identificación
Remedición
Contención
Controlada la situación es necesario Detener el Ataque
Prevención y Respuesta
Preparación
Identificación
Remedición
Contención
Recuperación
Regresar todo a su Estado Original
Prevención y Respuesta
Preparación
Identificación
Remedición
Contención
Recuperación
Post-Ataque
Documentar los detalles del incidente.
Discutir lecciones aprendidas y verificar sise pudiera haber evitado o controlado mejor el incidente.
Volver a la etapa uno y prepararse mejor en caso de una nueva ocurrencia del ataque.
Demo en Vivo
Contacto
33
Contactanos
DAITGF0STwitter.com/daitseguridad
Youtube.com/c/daitseguridadinformatica
Facebook: DAIT – Seguridad informática
Www.dait.com.mx
Twitter.com/d4rk0p
Twitter.com/oblituary
www.youtube. com/user/oblituary
labs.gf0s. Com
Facebook: gfos.seguridad