presentación | denegación de servicio | dait

33
Denegación de Servicio Presented by: DAIT & GF0S | Seguridad

Upload: ccsi-alejandro-rizo-rivera

Post on 14-Apr-2017

98 views

Category:

Technology


4 download

TRANSCRIPT

Page 1: Presentación | denegación de servicio | dait

Denegación de ServicioPresented by: DAIT & GF0S | Seguridad

Page 2: Presentación | denegación de servicio | dait

Nuestra Agenda del Hangout

Introducción

¿Qué es la Negación de servicio?

Tipos de Ataque

Prevención y Respuesta

Demo en vivo

Información de Contacto

Page 3: Presentación | denegación de servicio | dait

Introducción

Page 4: Presentación | denegación de servicio | dait

Qué es la Negación de Servicio

Page 5: Presentación | denegación de servicio | dait

Un ataque de Denegación de Servicio tiene como objetivo dejar inaccesible a un determinado recurso (generalmente un servidor web)

Page 6: Presentación | denegación de servicio | dait

Tipos de Ataque

Page 7: Presentación | denegación de servicio | dait

Tipos de Ataques

Consumo de recursos

Destrucción o alteración de configuración

Destrucción o alteración de componentes

Page 8: Presentación | denegación de servicio | dait

Conectividad

Consumo de ancho de banda

Consumo de Recursos

Consumo de Recursos

Bloque de Acceso

Page 9: Presentación | denegación de servicio | dait

Conectividad

Consumo de Recursos

SYN Flood

SYN

SYN – ACK

ACK

Page 10: Presentación | denegación de servicio | dait

Conectividad

Consumo de Recursos

SYN Flood

Flujo Normal

SYN

Page 11: Presentación | denegación de servicio | dait

Conectividad

Consumo de Recursos

SYN Flood

Flujo Normal

SYN

SYN – ACK

Page 12: Presentación | denegación de servicio | dait

Conectividad

Consumo de Recursos

SYN Flood

Flujo Normal

SYN

SYN – ACK

ACK

Page 13: Presentación | denegación de servicio | dait

Conectividad

Consumo de Recursos

SYN Flood

SYNSYN – ACKACK

SYN

SYN

SYN

Page 14: Presentación | denegación de servicio | dait

Conectividad

Consumo de ancho de banda

Consumo de Recursos

Page 15: Presentación | denegación de servicio | dait

Cambiar Información del Router

Destrucción o Alteración

Modificar el Registro

Page 16: Presentación | denegación de servicio | dait

Cambiar Información del Router

Destrucción o Alteración

Page 17: Presentación | denegación de servicio | dait

Cambiar Información del Router

Destrucción o Alteración

Modificar el Registro

Page 18: Presentación | denegación de servicio | dait

Acciones o daños físicos

Amenazas naturales

Consumo de Recursos

Destrucción o alteración de componentes

Bloque de Acceso

Page 19: Presentación | denegación de servicio | dait

Acciones o daños físicos

Destrucción o alteración de componentes

Page 20: Presentación | denegación de servicio | dait

Acciones o daños físicos

Amenazas naturales

Destrucción o alteración de componentes

Page 21: Presentación | denegación de servicio | dait

Acciones o daños físicos

Amenazas naturales

Consumo de Recursos

Destrucción o alteración de componentes

Page 22: Presentación | denegación de servicio | dait

Acciones o daños físicos

Amenazas naturales

Consumo de Recursos

Destrucción o alteración de componentes

Bloque de Acceso

Page 23: Presentación | denegación de servicio | dait

Prevención y Respuesta

Page 24: Presentación | denegación de servicio | dait

Prevención y Respuesta

Preparación

Identificación

Remedición

Contención

Recuperación

Post-Ataque

Page 25: Presentación | denegación de servicio | dait

Prevención y Respuesta

Preparación

Page 26: Presentación | denegación de servicio | dait

Prevención y Respuesta

Preparación

Identificación

Page 27: Presentación | denegación de servicio | dait

Prevención y Respuesta

Preparación

Identificación

Contención

Page 28: Presentación | denegación de servicio | dait

Prevención y Respuesta

Preparación

Identificación

Remedición

Contención

Controlada la situación es necesario Detener el Ataque

Page 29: Presentación | denegación de servicio | dait

Prevención y Respuesta

Preparación

Identificación

Remedición

Contención

Recuperación

Regresar todo a su Estado Original

Page 30: Presentación | denegación de servicio | dait

Prevención y Respuesta

Preparación

Identificación

Remedición

Contención

Recuperación

Post-Ataque

Documentar los detalles del incidente.

Discutir lecciones aprendidas y verificar sise pudiera haber evitado o controlado mejor el incidente.

Volver a la etapa uno y prepararse mejor en caso de una nueva ocurrencia del ataque.

Page 31: Presentación | denegación de servicio | dait

Demo en Vivo

Page 32: Presentación | denegación de servicio | dait

Contacto

Page 33: Presentación | denegación de servicio | dait

33

Contactanos

DAITGF0STwitter.com/daitseguridad

Youtube.com/c/daitseguridadinformatica

Facebook: DAIT – Seguridad informática

Www.dait.com.mx

Twitter.com/d4rk0p

Twitter.com/oblituary

www.youtube. com/user/oblituary

labs.gf0s. Com

Facebook: gfos.seguridad