SlideShare una empresa de Scribd logo
1 de 113
Descargar para leer sin conexión
© 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
.
Mayo 2016
Defendiéndose de Ataques DDoS
Ivan Salazar, Enterprise Solutions Architect AWS
Gerardo Littman, Systems Engineer, Palo Alto Networks
Objetivos de hoy
•  Ataques comunes: Los ataques más comunes de
negación de servicio distribuidos (DDoS)
•  Mitigaciones: Se utilizan para proteger la infraestructura
de AWS
•  Arquitectura: Tomar ventaja de las capacidades de
mitigación
Ataques comúnes
Encabezados de los ataques DDoS
CRIMINALES EXTORSIONAN EMPRESAS CON ATAQUES DDOS
LOS ATAQUES DDOS SE ESTÁN VOLVIENDO
MÁS PODEROSOS
Encabezados de los ataques DDoS
CRIMINALES EXTORSIONAN EMRPESAS CON ATAQUES DDOS
LOS ATAQUES DDOS SE ESTÁN VOLVIENDO
MÁS PODEROSOS
LOS MEGAATAQUES AUMENTAN
Encabezados de los ataques DDoS
CRIMINALES EXTORSIONAN EMRPESAS CON ATAQUES DDOS
LOS ATAQUES DDOS SE ESTÁN VOLVIENDO
MÁS PODEROSOS
LOS MEGAATAQUES AUMENTAN
ATAQUES DDOS
REFLECTIONESTAN DEREGRESO
Encabezados de los ataques DDoS
CRIMINALES EXTORSIONAN EMRPESAS CON ATAQUES DDOS
LOS ATAQUES DDOS SE ESTÁN VOLVIENDO
MÁS PODEROSOS
LOS MEGAATAQUES AUMENTAN
DDOS
REFLECTIONATTACKS ARE
BACK
LA NUEVA NORMA: ATAQUES DDOS DE 200 – 400 GBPS
1.04 39
Tamaño promedio
de un ataque DDoS
Fuente: Arbor Networks
Duración promedio
de ataques > 10 Gbps
Ataques DDoS que
apuntan a redes y
servicios de
infraestructura
Ataques DDoS en Q2 2015
85%
Gbps Minutes
Tipos de ataques DDoS
Tipos de ataques DDoS
Ataques DDoS Volumetricos
Congestionan las redes indundándolas con
más tráfico del que pueden soportar
(ejemplo: ataque UDP reflection)
Tipos de ataques DDoS
Ataque DDoS State-exhaustion
Un tipo de abuso de protocolo que estresa
sistemas como firewalls, IPS o
balanceadores de carga.
(ejemplo: TCP SYN flood)
Tipos de ataques DDoS
Ataques DDoS a la capa de aplicación
Menor frecuencia, un atacante usará conexiones
bien formadas para dar la vuelta a la mitigación y
consumir los recursos de la aplicación
(ejemplo: HTTP GET, DNS query floods)
Tendencias de los ataques DDoS
Volumetric State exhaustion Application layer
65%
Volumetrico
20%
State exhaustion
15%
Capa aplicación
Tendencias de los ataques DDoS
Volumetric State exhaustion Application layer
Los ataques SSDP reflection son muy
comúnes
Los ataques tipo reflection tienen fimas
abiertas, pero pueden consumir ancho de
banda disponible
65%
Volumetrico
20%
State exhaustion
15%
Capa aplicación
Tendencias de los ataques DDoS
Volumetric State exhaustion Application layer
Otros ataques volumétricos comunes:
NTP reflection, DNS reflection, Chargen
reflection, SNMP reflection
65%
Volumetrico
20%
State exhaustion
15%
Capa aplicación
Tendencias de los ataques DDoS
Volumetric State exhaustion Application layer
Los SYN floods pueden parecer como
intentos de conexiones reales
Y en promedio, son más grandes en
volúmen. Pueden evitar que los usuarios
reales establezcan conexiones.
65%
Volumetrico
20%
State exhaustion
15%
Capa aplicación
Tendencias de los ataques DDoS
Volumetric State exhaustion Application layer
Los DNS query floods son peticiones
reales de DNS
Pueden durar horas y agotar los recursos
disponibles del servidor DNS.
65%
Volumetrico
20%
State exhaustion
15%
Capa aplicación
Tendencias de los ataques DDoS
Volumetric State exhaustion Application layer
DNS query floods are real DNS
requests
They can also go on for hours and exhaust
the available resources of the DNS server.
Otros ataques comunes en la capa de
aplicación:
HTTP GET flood, Slowloris
65%
Volumetrico
20%
State exhaustion
15%
Capa aplicación
Volumétrico: amplificación UDP
Atacante
192.0.2.1
Víctima
198.51.100.4
src=198.51.100.4
dst=203.0.113.32
NTP
DNS
SNMP
SSDP
Reflectores
203.0.113.32
Factores de amplificación volumétrica
Vector Factor Common Cause
SSDP 30.8 Servicio uPnP expuesto a Internet
NTP 556.9 Servidores de tiempo con monlist habilitado
DNS 28 - 54 Puetos abiertos
Chargen 358.8 Servicio Chargen abilitado
SNMP 6.3 Servicio SNMP abierto



Source: US-CERT
Ataques DDoS con vectores múltiples
Single vector Multi-vector
85%
Single vector
15%
Multi-vector
Los atacantes son persistentes
Los atacantes son persistentes
UDP/161 –
SNMP
amplification
Los atacantes son persistentes
UDP/161 –
SNMP
amplification UDP
fragments
Los atacantes son persistentes
UDP/161 –
SNMP
amplification UDP
fragments
UDP/1900 –
SSDP reflection
Los atacantes son persistentes
UDP/161 –
SNMP
amplification UDP
fragments
UDP/1900 –
SSDP reflection
UDP/1900 – SSDP reflection
Los atacantes son persistentes
UDP/161 –
SNMP
amplification UDP
fragments
UDP/1900 –
SSDP reflection
UDP/1900 – SSDP reflection
UDP/123 – NTP reflection
Los atacantes son persistentes
UDP/161 –
SNMP
amplification UDP
fragments
UDP/1900 –
SSDP reflection
UDP/1900 – SSDP reflection
UDP/123 – NTP reflection
6 hours
Mitigaciones
Modelo de responsabilidad compartida
•  Nosotros protegemos los
centros de datos, tráfico IP
e infraestructura.
•  Usted mantiene control
sobre la seguridad de su
aplicación.
Antes de la mitigación de DDoS
Centro de datos convencionalAtaque DDoS
Usuarios
Servicios convencionales de mitigación DDoS
Centro de datos convencional
Ataque DDoS
Usuarios Servicio de mitigación DDoS
Resiliente por diseño
IP ICMP
TCP
UDP
No
DNS
Resiliente por diseño
IP ICMP
TCP
Elastic Load
Balancing
UDP
No
DNS
Amazon 
CloudFront
Resiliente por diseño
IP ICMP
TCP
Elastic Load
Balancing
UDP
No
DNS
Amazon 
CloudFront
Resiliente por diseño
IP ICMP
TCP
Elastic Load
Balancing
UDP
No
DNS
Amazon
Route 53
Amazon 
CloudFront
Resiliente por diseño
IP ICMP
TCP
Elastic Load
Balancing
UDP
No
DNS
Amazon
Route 53
Amazon 
CloudFront
Mitigación DDoS para la infraestructura de AWS
virtual private cloud
Infraestructura global de AWS
DDoS attack
Users
Mitigación DDoS de
AWS

Mitigación DDoS de
AWS
CloudFront
Route 53
Características
•  Siempre en línea
•  Commodity hardware
•  Mitigaciones Targeted and
heuristic mitigations
Beneficios
•  Bajo MTTR (Mean Time To
Respond)
•  Latencias de
microsegundos
Priorización de paquetes
IP Origen
Reputación
Niveles de tráfico
Fuente ASN
Fuentes válidas
Priorización de paquetes
Prioridad
IP Origen
Reputación
Niveles de tráfico
Fuente ASN
Fuentes válidas
Moldeado de tráfico basado en prioridad
•  Los ataques DDoS pueden parecer tráfico real.
•  Al tráfico se le asigna una prioridad, y usamos esa
información para proteger la disponibilidad.
•  Evitamos falsos positivos y mitigamos ataques conocidos
y desconocidos.
Mitigación: Detección e ingeniería
de tráfico
Identificar el objetivo en espacio compartido
•  Cada grupo de IP
tiene una
combinación única
 
 
Ubicación Edge
Usuarios
Distribución Distribución Distribución
Identificar el objetivo en espacio compartido
Ataque DDoS
•  Cada grupo de IP
tiene una
combinación única
 
 
Ubicación Edge
Usuarios
Distribución Distribución Distribución
Identificar el objetivo en espacio compartido
•  Cada grupo de IP
tiene una
combinación única
•  Permite la
identificación del
objetivo
 
Ubicación Edge
Distribución Distribución
Ataque DDoS
Usuarios
Identificar el objetivo en espacio compartido
Ubicación Edge
Ubicación EdgeAtaque DDoS
Usuarios
Usuarios
Distribución
Distribución
Distribución
•  Cada grupo de IP
tiene una
combinación única
•  Permite la
identificación del
objetivo
•  Habilita nuevas
opciónes de
mitigación
 
Ingeniería del tráfico
Ingeniería del tráfico
Ataque DDoS
Ingeniería del tráfico
Mitigar
Ataque DDoS
Ingeniería del tráfico
Aislar
Ataque DDoS
Ingeniería del tráfico
Aislar
Desocupar
Ataque DDoS
Ingeniería del tráfico
Dispersar
Ataque DDoS
Arquitectura
Arquitectura en AWS para resistencia DDoS
•  Volumétrica
•  State exhaustion
•  Capa de aplicación
Arquitectura: Volumétrico
¿Por qué es importante?
•  Los ataques DDoS Volumétricos pueden
congestionar la capacidad de tráfico de la
infraestructura tradicional
–  Más de un tercio de los operadores de centros de datos
experimentaron congestión de tráfico relacionada a DDoS en
2014 (fuente: Arbor Networks).
Escalamiento con ELB
ELBUsuarios
Security group
DMZ
public subnet
Security group
Front-end server
private subnet
Instances
Route 53 health checks en instancias ELB
ELB
Usuarios
Security group
ELB
instances
Route 53
Route 53 health checks en instancias ELB
ELB
Security group
ELB
instances
Route 53
Usuarios
Route 53 health checks en instancias ELB
ELB
Security group
ELB
instances
Route 53
Usuarios
Route 53 health checks en instancias ELB
ELB
Security group
ELB
instances
Route 53
Usuarios
Route 53 health checks en instancias ELB
ELB
Security group
ELB
instances
Route 53
Usuarios
Route 53 health checks en instancias ELB
ELB
Users
Security group
ELB
instances
Route 53
DDoS
Usuarios
Route 53 health checks en instancias ELB
ELB
Users
Security group
ELB
instances
Route 53
DDoS
Usuarios
Minimizar la superficie de ataque
Amazon Virtual Private Cloud (VPC)
•  Le permite definir una red virtual en su propia
sección aislada de AWS
•  Le permite ocultar instancias de Internet usando
grupos de seguridad network access control lists
(NACLs)
Seguridad en su VPC
Grupos de Seguridad
•  Operan a nivel de instancia (primera capa de defensa)
•  Sólo soportan reglas “allow”
•  Stateful: el tráfico de regreso es permitido automáticamente
•  Todas las reglas son evaluadas entes de permitir el tráfico
Network ACLs
•  Operan a nivel de subred (segunda capa de defensa)
•  Soporta reglas de “allow” y “deny”
•  Stateless: EL regreso de tráfico debe ser permitido explícitamente
•  Las reglas se procesan en orden
Web app
server
DMZ public subnet
SSH
bastion
NAT
ELB
Amazon EC2
security group
security group
security group
security group
Front-end private subnet
Amazon EC2
Back-end private subnet
security group
MySQL
MySQL db
Amazon VPC
Web app
server
DMZ public subnet
SSH
bastion
NAT
ELB
Usuario
Amazon EC2
security group
security group
security group
security group
Front-end private subnet
TCP: 8080
Amazon EC2
TCP: 80/443
Back-end private subnet
security group
TCP: 3306
MySQL
MySQL db
Amazon VPC
Web app
server
DMZ public subnet
SSH
bastion
NAT
ELB
Admin
 Amazon EC2
security group
security group
security group
security group
Front-end private subnet
TCP: 8080
Amazon EC2
TCP: 80/443
Back-end private subnet
security group
TCP: 3306
MySQL
MySQL db
TCP: 22
Amazon VPC
Usuario
Web app
server
DMZ public subnet
SSH
bastion
NAT
ELB
Users
Admin
Internet
Amazon EC2
security group
security group
security group
security group
Front-end private subnet
TCP: 8080
Amazon EC2
TCP: 80/443
Back-end private subnet
security group
TCP: 3306
MySQL
MySQL db
TCP: Outbound
TCP: 22
Amazon VPC
Usuario
Grupos de seguridad de referencia
ELB
Grupos de seguridad de referencia
Web application server
Network ACL de referencia
Prepárese a escalar y absorber
Route 53
•  Servicio de DNS altamente disponible, escalable
•  Utiliza el ruteo anycast para baja latencia
 
 
 
 
Prepárese a escalar y absorber
Route 53
•  Servicio de DNS altamente disponible, escalable
•  Utiliza el ruteo anycast para baja latencia
CloudFront
•  Mejora el rendimiento optimizando las conexiones y
guardando el contenido en caché
•  Dispersa el tráfico entre diferentes ubicaciones edge
globalmente
•  Los ataques DDoS se absorven cerca de la fuente
 
Prepárese a escalar y absorber
Elastic Load Balancing
•  Tolerancia a fallas para aplicaciones
•  Escalamiento automático
•  Múltiples Zonas de Disponibilidad
Presencia global de AWS y redundancia
Presencia global de AWS y redundancia
Conexión a 
Internet C
Conexión a 
Internet A
Conexión a 
Internet B
Presencia global de AWS y redundancia
CloudFront
Solicitud de
objeto válida
Protocolo
inválido
Solicitud de 
Objeto inválida
Presencia global de AWS y redundancia
ELB
TCP
UDP
Presencia global de AWS y redundancia
Route A
Route B
Route C
users
Presencia global de AWS y redundancia
ELB
instances
Availability Zone
ELB
instances
Availability Zone
ELB
Ruteo anycast de Route 53
Cómo llego a
example.com?
Ruteo anycast de Route 53
.org
.co.uk
Por acá!
Por acá!
Por acá!
.com
.net
Por acá!
.co.uk
Por acá!
.net
.org
Por acá!
.com
Por acá!
Por acá!
Cómo llego a
example.com?
Ruteo anycast de Route 53
How do I get to
example.com?
.org
.co.uk
Por acá!
Por acá!
Por acá!
.com
.net
Por acá!
.co.uk
Por acá!
.net
.org
Por acá!
.com
Por acá!
Por acá!
Cómo llego a
example.com?
Ruteo anycast de Route 53
How do I get to
example.com?
.org
.co.uk
Por acá!
Por acá!
Por acá!
.com
Por acá!
.co.uk
Por acá!
.net
.org
Por acá!
.com
Por acá!
Por acá!
.net
Cómo llego a
example.com?
Ruteo anycast de Route 53
How do I get to
example.com?
.org
.co.uk
Por acá!
Por acá!
Por acá!
.com
Por acá!
.co.uk
Por acá!
.net
.org
Por acá!
.com
Por acá!
Por acá!
Cómo llego a
example.com?
.net
Arquitectura: State exhaustion
¿Por qué es importante?
•  Los ataques State-exhaustion pueden impactar la
disponibilidad de firewalls, IPS, y balanceadores de carga.
–  Más de una tercio de las empresas experimentaron
una falla de firewall o IPS relacionada con DDoS en
2014 (fuente: Arbor Networks).
SYN proxy y SYN cookies
DDoS
mitigation
system
CloudFront host
Client
SYN proxy y SYN cookies
SYN
ACK
SYN/ACK
DDoS
mitigation
system
CloudFront host
Client
SYN proxy y SYN cookies
SYN
ACK
SYN/ACK
DDoS
mitigation
system
CloudFront host
Client
!
SYN
ACK
SYN/ACK!
!
TCP connection table
SYN proxy y SYN cookies
SYN
ACK
SYN/ACK
DDoS
mitigation
system
CloudFront host
Client
!
Spoofed IP
SYN
ACK
SYN/ACK!
!
SYN
SYN/ACK
TCP connection table
Usando proxies propios
NGINX
Security group
DMZ
public subnet
Security group
Front-end server
private subnet
Instances
DDoS
Users
Arquitectura: Capa aplicación
Las apariencias pueden engañar
•  Los ataques DDoS a la capa de aplicación parecen tráfico
real y pueden consumir recursos del servidor
•  Los ejemplos incluyen: HTTP GET floods apuntando a
aplicaciones web, o DNS query floods apuntando a
servidores DNS
Asegure recursos expuestos
•  Protega la entrada a su aplicación
•  Geo-restricción de CloudFront
•  Connection reaping de CloudFront
•  Web Application Firewalls (WAFs) del Marketplace
•  Use AWS WAF para construir sus propias mitgaciones en
CloudFront
Arquitectura resiliente
Web app
server
Arquitectura resiliente
Users
Web app
server
Arquitectura resiliente
DDoS
Users
Web app
server
Arquitectura resiliente
DDoS
Users
Auto Scaling
Web app
server
Arquitectura resiliente
Security group
DDoS
Users
Auto Scaling
Front-end servers
private subnet
Web app
server
Arquitectura resiliente
ELB
Security
group
DMZ
public subnet
Security group
WAF/proxy
private subnet
DDoS
Users
WAF
Auto
Scaling
ELB
Security
group
Auto Scaling
Security
group
Front-end servers
private subnet
Web app
server
Arquitectura resiliente
ELB
Security
group
DMZ
public subnet
CloudFront
edge location
Security group
WAF/proxy
private subnet
DDoS
Users
WAF
Auto
Scaling
ELB
Security
group
Auto Scaling
Security
group
Front-end servers
private subnet
Web app
server
Arquitectura resiliente
ELB
Security
group
DMZ
public subnet
CloudFront
edge location
Security group
WAF/proxy
private subnetDDoS
Users
WAF
Auto
Scaling
ELB
Security
group
Auto Scaling
Security
group
Front-end servers
private subnet
Web app
server
Reglas de
AWS WAF
AWS WAF
¿Por qué AWS WAF?
Vulnebilidad en la aplicación
Los buenos
Los malos
Web server Base de datos
Código
Exploit
¿Por qué AWS WAF?
Abuso
Los buenos
Los malos
Web server Database
¿Por qué AWS WAF?
DDoS en aplicación
Los buenos
Los malos
Web server Database
¿Qué es AWS WAF?
DDoS en aplicación
Los buenos
Los malos
Web server Database
AWS
WAF
¿Qué es AWS WAF?
DDoS en aplicación
Los buenos
Los malos
Web server Database
AWS
WAF
Reglas AWS WAF:
1: BLOCK peticiones de los malos
2: ALLOW peticiones de los buenos
¿Qué es AWS WAF?
DDoS en aplicación
Los buenos
Los malos
Web server Database
AWS
WAF
¡Gracias!

Más contenido relacionado

La actualidad más candente

AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAmazon Web Services LATAM
 
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...Amazon Web Services
 
Comenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSComenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSAmazon Web Services LATAM
 
Comenzando con los Servicios Móviles en AWS
Comenzando con los Servicios Móviles en AWSComenzando con los Servicios Móviles en AWS
Comenzando con los Servicios Móviles en AWSAmazon Web Services LATAM
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSAmazon Web Services LATAM
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSAmazon Web Services LATAM
 
Ahorre hasta un 90% en ambientes productivos con instancias Spot
Ahorre hasta un 90% en ambientes productivos con instancias SpotAhorre hasta un 90% en ambientes productivos con instancias Spot
Ahorre hasta un 90% en ambientes productivos con instancias SpotAmazon Web Services LATAM
 
Servicios de migración de datos a profundidad
Servicios de migración de datos a profundidadServicios de migración de datos a profundidad
Servicios de migración de datos a profundidadAmazon Web Services LATAM
 
Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Amazon Web Services
 
AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...
AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...
AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...Amazon Web Services
 
Migración de datos a la nube: 6 estrategias para llevar datos a AWS
Migración de datos a la nube: 6 estrategias para llevar datos a AWSMigración de datos a la nube: 6 estrategias para llevar datos a AWS
Migración de datos a la nube: 6 estrategias para llevar datos a AWSAmazon Web Services LATAM
 

La actualidad más candente (20)

EC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidadEC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidad
 
Analizando el TCO para migrar a AWS
Analizando el TCO para migrar a AWSAnalizando el TCO para migrar a AWS
Analizando el TCO para migrar a AWS
 
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
 
Cómputo y Almacenamiento en la nube
Cómputo y Almacenamiento en la nubeCómputo y Almacenamiento en la nube
Cómputo y Almacenamiento en la nube
 
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
 
Comenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSComenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWS
 
Implementando DRP en AWS
Implementando DRP en AWSImplementando DRP en AWS
Implementando DRP en AWS
 
Comenzando con los Servicios Móviles en AWS
Comenzando con los Servicios Móviles en AWSComenzando con los Servicios Móviles en AWS
Comenzando con los Servicios Móviles en AWS
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWS
 
Docker ECS en AWS
Docker ECS en AWS Docker ECS en AWS
Docker ECS en AWS
 
Servicios de bases de datos en AWS
Servicios de bases de datos en AWSServicios de bases de datos en AWS
Servicios de bases de datos en AWS
 
Construya APIs seguras y escalables
Construya APIs seguras y escalables Construya APIs seguras y escalables
Construya APIs seguras y escalables
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWS
 
Creando su datacenter virtual
Creando su datacenter virtualCreando su datacenter virtual
Creando su datacenter virtual
 
Ahorre hasta un 90% en ambientes productivos con instancias Spot
Ahorre hasta un 90% en ambientes productivos con instancias SpotAhorre hasta un 90% en ambientes productivos con instancias Spot
Ahorre hasta un 90% en ambientes productivos con instancias Spot
 
Servicios de migración de datos a profundidad
Servicios de migración de datos a profundidadServicios de migración de datos a profundidad
Servicios de migración de datos a profundidad
 
Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?
 
AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...
AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...
AWS Summit Bogotá Track Avanzado: Sin servidores: Mobile backend como servici...
 
Cómputo y Almacenamiento en la nube
Cómputo y Almacenamiento en la nubeCómputo y Almacenamiento en la nube
Cómputo y Almacenamiento en la nube
 
Migración de datos a la nube: 6 estrategias para llevar datos a AWS
Migración de datos a la nube: 6 estrategias para llevar datos a AWSMigración de datos a la nube: 6 estrategias para llevar datos a AWS
Migración de datos a la nube: 6 estrategias para llevar datos a AWS
 

Destacado

Ataques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoAtaques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoWilson Rogerio Lopes
 
Denegacion bien
Denegacion bienDenegacion bien
Denegacion bienfroycano
 
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...RootedCON
 
Documentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingDocumentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingAricelio Souza
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoGustavo Neves
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Carlos R.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
Escalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +final
Escalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +finalEscalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +final
Escalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +finalAmazon Web Services LATAM
 
Presentación Sebastian Siseles - eRetail Day México 2016
Presentación Sebastian Siseles - eRetail Day México 2016Presentación Sebastian Siseles - eRetail Day México 2016
Presentación Sebastian Siseles - eRetail Day México 2016eCommerce Institute
 
Presentación Ricardo Renteria - eRetail Day México 2016
Presentación Ricardo Renteria - eRetail Day México 2016Presentación Ricardo Renteria - eRetail Day México 2016
Presentación Ricardo Renteria - eRetail Day México 2016eCommerce Institute
 
Comenzando con los servicios móviles en AWS
Comenzando con los servicios móviles en AWSComenzando con los servicios móviles en AWS
Comenzando con los servicios móviles en AWSAmazon Web Services LATAM
 
Escalando a sus primeros 10 millones de usuarios
Escalando a sus primeros 10 millones de usuarios Escalando a sus primeros 10 millones de usuarios
Escalando a sus primeros 10 millones de usuarios Amazon Web Services LATAM
 

Destacado (20)

DDOS
DDOSDDOS
DDOS
 
Ataques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoAtaques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e Evolução
 
Denegacion bien
Denegacion bienDenegacion bien
Denegacion bien
 
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...
 
Ataque DoS e DDoS
Ataque DoS e DDoSAtaque DoS e DDoS
Ataque DoS e DDoS
 
Ataques
AtaquesAtaques
Ataques
 
Webinar: “Cómo proteger–de verdad–tus aplicaciones web”
Webinar: “Cómo proteger–de verdad–tus aplicaciones web”Webinar: “Cómo proteger–de verdad–tus aplicaciones web”
Webinar: “Cómo proteger–de verdad–tus aplicaciones web”
 
Documentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingDocumentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e Scamming
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviço
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
Escalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +final
Escalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +finalEscalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +final
Escalando+na+aws+para+os+primeiros+10+milhões+de+usuários+ +final
 
Presentación Sebastian Siseles - eRetail Day México 2016
Presentación Sebastian Siseles - eRetail Day México 2016Presentación Sebastian Siseles - eRetail Day México 2016
Presentación Sebastian Siseles - eRetail Day México 2016
 
Presentación Ricardo Renteria - eRetail Day México 2016
Presentación Ricardo Renteria - eRetail Day México 2016Presentación Ricardo Renteria - eRetail Day México 2016
Presentación Ricardo Renteria - eRetail Day México 2016
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Mi experiencia con Amazon AWS EC2 y S3
Mi experiencia con Amazon AWS EC2 y S3Mi experiencia con Amazon AWS EC2 y S3
Mi experiencia con Amazon AWS EC2 y S3
 
Comenzando con los servicios móviles en AWS
Comenzando con los servicios móviles en AWSComenzando con los servicios móviles en AWS
Comenzando con los servicios móviles en AWS
 
EC2 Cómputo en la nube a profundidad
EC2 Cómputo en la nube a profundidad EC2 Cómputo en la nube a profundidad
EC2 Cómputo en la nube a profundidad
 
Escalando a sus primeros 10 millones de usuarios
Escalando a sus primeros 10 millones de usuarios Escalando a sus primeros 10 millones de usuarios
Escalando a sus primeros 10 millones de usuarios
 

Similar a Defendiéndose de ataques de DDoS

Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Tendencias mas recientes en Ciberataques (Webinar in Spanish)
Tendencias mas recientes en Ciberataques (Webinar in Spanish)Tendencias mas recientes en Ciberataques (Webinar in Spanish)
Tendencias mas recientes en Ciberataques (Webinar in Spanish)Cloudflare
 
Seguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfSeguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfOnel Luis
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?Supra Networks
 
1 la arquitectura cloud computing
1 la arquitectura cloud computing1 la arquitectura cloud computing
1 la arquitectura cloud computingOmega Peripherals
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webArsys
 
1 la arquitectura cloud computing
1   la arquitectura cloud computing1   la arquitectura cloud computing
1 la arquitectura cloud computingOmega Peripherals
 
Presentación Redes FastFlux
Presentación Redes FastFluxPresentación Redes FastFlux
Presentación Redes FastFluxMiquel Tur Mongé
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingG2K Hosting
 
descripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxdescripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxPabloMartinezVicua1
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochurejtogra
 
Estrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la NubeEstrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la NubeSoftware Guru
 
Presentaciones Sebastian Po - eCommerce IT Camp
Presentaciones Sebastian Po - eCommerce IT CampPresentaciones Sebastian Po - eCommerce IT Camp
Presentaciones Sebastian Po - eCommerce IT CampeCommerce Institute
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 

Similar a Defendiéndose de ataques de DDoS (20)

Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Tendencias mas recientes en Ciberataques (Webinar in Spanish)
Tendencias mas recientes en Ciberataques (Webinar in Spanish)Tendencias mas recientes en Ciberataques (Webinar in Spanish)
Tendencias mas recientes en Ciberataques (Webinar in Spanish)
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Seguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfSeguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdf
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
1 la arquitectura cloud computing
1 la arquitectura cloud computing1 la arquitectura cloud computing
1 la arquitectura cloud computing
 
¿Qué son los ataques DDOS?
¿Qué son los ataques DDOS?¿Qué son los ataques DDOS?
¿Qué son los ataques DDOS?
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos web
 
1 la arquitectura cloud computing
1   la arquitectura cloud computing1   la arquitectura cloud computing
1 la arquitectura cloud computing
 
Presentación Redes FastFlux
Presentación Redes FastFluxPresentación Redes FastFlux
Presentación Redes FastFlux
 
Dds en scada y utilities
Dds en scada y utilitiesDds en scada y utilities
Dds en scada y utilities
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
 
descripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxdescripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptx
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochure
 
Estrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la NubeEstrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la Nube
 
Presentaciones Sebastian Po - eCommerce IT Camp
Presentaciones Sebastian Po - eCommerce IT CampPresentaciones Sebastian Po - eCommerce IT Camp
Presentaciones Sebastian Po - eCommerce IT Camp
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 

Más de Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSAmazon Web Services LATAM
 

Más de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
 
Bases de datos NoSQL en AWS
Bases de datos NoSQL en AWSBases de datos NoSQL en AWS
Bases de datos NoSQL en AWS
 

Último

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Defendiéndose de ataques de DDoS

  • 1. © 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. . Mayo 2016 Defendiéndose de Ataques DDoS Ivan Salazar, Enterprise Solutions Architect AWS Gerardo Littman, Systems Engineer, Palo Alto Networks
  • 2. Objetivos de hoy •  Ataques comunes: Los ataques más comunes de negación de servicio distribuidos (DDoS) •  Mitigaciones: Se utilizan para proteger la infraestructura de AWS •  Arquitectura: Tomar ventaja de las capacidades de mitigación
  • 4. Encabezados de los ataques DDoS CRIMINALES EXTORSIONAN EMPRESAS CON ATAQUES DDOS LOS ATAQUES DDOS SE ESTÁN VOLVIENDO MÁS PODEROSOS
  • 5. Encabezados de los ataques DDoS CRIMINALES EXTORSIONAN EMRPESAS CON ATAQUES DDOS LOS ATAQUES DDOS SE ESTÁN VOLVIENDO MÁS PODEROSOS LOS MEGAATAQUES AUMENTAN
  • 6. Encabezados de los ataques DDoS CRIMINALES EXTORSIONAN EMRPESAS CON ATAQUES DDOS LOS ATAQUES DDOS SE ESTÁN VOLVIENDO MÁS PODEROSOS LOS MEGAATAQUES AUMENTAN ATAQUES DDOS REFLECTIONESTAN DEREGRESO
  • 7. Encabezados de los ataques DDoS CRIMINALES EXTORSIONAN EMRPESAS CON ATAQUES DDOS LOS ATAQUES DDOS SE ESTÁN VOLVIENDO MÁS PODEROSOS LOS MEGAATAQUES AUMENTAN DDOS REFLECTIONATTACKS ARE BACK LA NUEVA NORMA: ATAQUES DDOS DE 200 – 400 GBPS
  • 8. 1.04 39 Tamaño promedio de un ataque DDoS Fuente: Arbor Networks Duración promedio de ataques > 10 Gbps Ataques DDoS que apuntan a redes y servicios de infraestructura Ataques DDoS en Q2 2015 85% Gbps Minutes
  • 10. Tipos de ataques DDoS Ataques DDoS Volumetricos Congestionan las redes indundándolas con más tráfico del que pueden soportar (ejemplo: ataque UDP reflection)
  • 11. Tipos de ataques DDoS Ataque DDoS State-exhaustion Un tipo de abuso de protocolo que estresa sistemas como firewalls, IPS o balanceadores de carga. (ejemplo: TCP SYN flood)
  • 12. Tipos de ataques DDoS Ataques DDoS a la capa de aplicación Menor frecuencia, un atacante usará conexiones bien formadas para dar la vuelta a la mitigación y consumir los recursos de la aplicación (ejemplo: HTTP GET, DNS query floods)
  • 13. Tendencias de los ataques DDoS Volumetric State exhaustion Application layer 65% Volumetrico 20% State exhaustion 15% Capa aplicación
  • 14. Tendencias de los ataques DDoS Volumetric State exhaustion Application layer Los ataques SSDP reflection son muy comúnes Los ataques tipo reflection tienen fimas abiertas, pero pueden consumir ancho de banda disponible 65% Volumetrico 20% State exhaustion 15% Capa aplicación
  • 15. Tendencias de los ataques DDoS Volumetric State exhaustion Application layer Otros ataques volumétricos comunes: NTP reflection, DNS reflection, Chargen reflection, SNMP reflection 65% Volumetrico 20% State exhaustion 15% Capa aplicación
  • 16. Tendencias de los ataques DDoS Volumetric State exhaustion Application layer Los SYN floods pueden parecer como intentos de conexiones reales Y en promedio, son más grandes en volúmen. Pueden evitar que los usuarios reales establezcan conexiones. 65% Volumetrico 20% State exhaustion 15% Capa aplicación
  • 17. Tendencias de los ataques DDoS Volumetric State exhaustion Application layer Los DNS query floods son peticiones reales de DNS Pueden durar horas y agotar los recursos disponibles del servidor DNS. 65% Volumetrico 20% State exhaustion 15% Capa aplicación
  • 18. Tendencias de los ataques DDoS Volumetric State exhaustion Application layer DNS query floods are real DNS requests They can also go on for hours and exhaust the available resources of the DNS server. Otros ataques comunes en la capa de aplicación: HTTP GET flood, Slowloris 65% Volumetrico 20% State exhaustion 15% Capa aplicación
  • 20. Factores de amplificación volumétrica Vector Factor Common Cause SSDP 30.8 Servicio uPnP expuesto a Internet NTP 556.9 Servidores de tiempo con monlist habilitado DNS 28 - 54 Puetos abiertos Chargen 358.8 Servicio Chargen abilitado SNMP 6.3 Servicio SNMP abierto Source: US-CERT
  • 21. Ataques DDoS con vectores múltiples Single vector Multi-vector 85% Single vector 15% Multi-vector
  • 22. Los atacantes son persistentes
  • 23. Los atacantes son persistentes UDP/161 – SNMP amplification
  • 24. Los atacantes son persistentes UDP/161 – SNMP amplification UDP fragments
  • 25. Los atacantes son persistentes UDP/161 – SNMP amplification UDP fragments UDP/1900 – SSDP reflection
  • 26. Los atacantes son persistentes UDP/161 – SNMP amplification UDP fragments UDP/1900 – SSDP reflection UDP/1900 – SSDP reflection
  • 27. Los atacantes son persistentes UDP/161 – SNMP amplification UDP fragments UDP/1900 – SSDP reflection UDP/1900 – SSDP reflection UDP/123 – NTP reflection
  • 28. Los atacantes son persistentes UDP/161 – SNMP amplification UDP fragments UDP/1900 – SSDP reflection UDP/1900 – SSDP reflection UDP/123 – NTP reflection 6 hours
  • 30. Modelo de responsabilidad compartida •  Nosotros protegemos los centros de datos, tráfico IP e infraestructura. •  Usted mantiene control sobre la seguridad de su aplicación.
  • 31. Antes de la mitigación de DDoS Centro de datos convencionalAtaque DDoS Usuarios
  • 32. Servicios convencionales de mitigación DDoS Centro de datos convencional Ataque DDoS Usuarios Servicio de mitigación DDoS
  • 33. Resiliente por diseño IP ICMP TCP UDP No DNS
  • 34. Resiliente por diseño IP ICMP TCP Elastic Load Balancing UDP No DNS Amazon CloudFront
  • 35. Resiliente por diseño IP ICMP TCP Elastic Load Balancing UDP No DNS Amazon CloudFront
  • 36. Resiliente por diseño IP ICMP TCP Elastic Load Balancing UDP No DNS Amazon Route 53 Amazon CloudFront
  • 37. Resiliente por diseño IP ICMP TCP Elastic Load Balancing UDP No DNS Amazon Route 53 Amazon CloudFront
  • 38. Mitigación DDoS para la infraestructura de AWS virtual private cloud Infraestructura global de AWS DDoS attack Users Mitigación DDoS de AWS Mitigación DDoS de AWS CloudFront Route 53 Características •  Siempre en línea •  Commodity hardware •  Mitigaciones Targeted and heuristic mitigations Beneficios •  Bajo MTTR (Mean Time To Respond) •  Latencias de microsegundos
  • 39. Priorización de paquetes IP Origen Reputación Niveles de tráfico Fuente ASN Fuentes válidas
  • 40. Priorización de paquetes Prioridad IP Origen Reputación Niveles de tráfico Fuente ASN Fuentes válidas
  • 41. Moldeado de tráfico basado en prioridad •  Los ataques DDoS pueden parecer tráfico real. •  Al tráfico se le asigna una prioridad, y usamos esa información para proteger la disponibilidad. •  Evitamos falsos positivos y mitigamos ataques conocidos y desconocidos.
  • 42. Mitigación: Detección e ingeniería de tráfico
  • 43. Identificar el objetivo en espacio compartido •  Cada grupo de IP tiene una combinación única     Ubicación Edge Usuarios Distribución Distribución Distribución
  • 44. Identificar el objetivo en espacio compartido Ataque DDoS •  Cada grupo de IP tiene una combinación única     Ubicación Edge Usuarios Distribución Distribución Distribución
  • 45. Identificar el objetivo en espacio compartido •  Cada grupo de IP tiene una combinación única •  Permite la identificación del objetivo   Ubicación Edge Distribución Distribución Ataque DDoS Usuarios
  • 46. Identificar el objetivo en espacio compartido Ubicación Edge Ubicación EdgeAtaque DDoS Usuarios Usuarios Distribución Distribución Distribución •  Cada grupo de IP tiene una combinación única •  Permite la identificación del objetivo •  Habilita nuevas opciónes de mitigación  
  • 54. Arquitectura en AWS para resistencia DDoS •  Volumétrica •  State exhaustion •  Capa de aplicación
  • 56. ¿Por qué es importante? •  Los ataques DDoS Volumétricos pueden congestionar la capacidad de tráfico de la infraestructura tradicional –  Más de un tercio de los operadores de centros de datos experimentaron congestión de tráfico relacionada a DDoS en 2014 (fuente: Arbor Networks).
  • 57. Escalamiento con ELB ELBUsuarios Security group DMZ public subnet Security group Front-end server private subnet Instances
  • 58. Route 53 health checks en instancias ELB ELB Usuarios Security group ELB instances Route 53
  • 59. Route 53 health checks en instancias ELB ELB Security group ELB instances Route 53 Usuarios
  • 60. Route 53 health checks en instancias ELB ELB Security group ELB instances Route 53 Usuarios
  • 61. Route 53 health checks en instancias ELB ELB Security group ELB instances Route 53 Usuarios
  • 62. Route 53 health checks en instancias ELB ELB Security group ELB instances Route 53 Usuarios
  • 63. Route 53 health checks en instancias ELB ELB Users Security group ELB instances Route 53 DDoS Usuarios
  • 64. Route 53 health checks en instancias ELB ELB Users Security group ELB instances Route 53 DDoS Usuarios
  • 65. Minimizar la superficie de ataque Amazon Virtual Private Cloud (VPC) •  Le permite definir una red virtual en su propia sección aislada de AWS •  Le permite ocultar instancias de Internet usando grupos de seguridad network access control lists (NACLs)
  • 66. Seguridad en su VPC Grupos de Seguridad •  Operan a nivel de instancia (primera capa de defensa) •  Sólo soportan reglas “allow” •  Stateful: el tráfico de regreso es permitido automáticamente •  Todas las reglas son evaluadas entes de permitir el tráfico Network ACLs •  Operan a nivel de subred (segunda capa de defensa) •  Soporta reglas de “allow” y “deny” •  Stateless: EL regreso de tráfico debe ser permitido explícitamente •  Las reglas se procesan en orden
  • 67. Web app server DMZ public subnet SSH bastion NAT ELB Amazon EC2 security group security group security group security group Front-end private subnet Amazon EC2 Back-end private subnet security group MySQL MySQL db Amazon VPC
  • 68. Web app server DMZ public subnet SSH bastion NAT ELB Usuario Amazon EC2 security group security group security group security group Front-end private subnet TCP: 8080 Amazon EC2 TCP: 80/443 Back-end private subnet security group TCP: 3306 MySQL MySQL db Amazon VPC
  • 69. Web app server DMZ public subnet SSH bastion NAT ELB Admin Amazon EC2 security group security group security group security group Front-end private subnet TCP: 8080 Amazon EC2 TCP: 80/443 Back-end private subnet security group TCP: 3306 MySQL MySQL db TCP: 22 Amazon VPC Usuario
  • 70. Web app server DMZ public subnet SSH bastion NAT ELB Users Admin Internet Amazon EC2 security group security group security group security group Front-end private subnet TCP: 8080 Amazon EC2 TCP: 80/443 Back-end private subnet security group TCP: 3306 MySQL MySQL db TCP: Outbound TCP: 22 Amazon VPC Usuario
  • 71. Grupos de seguridad de referencia ELB
  • 72. Grupos de seguridad de referencia Web application server
  • 73. Network ACL de referencia
  • 74. Prepárese a escalar y absorber Route 53 •  Servicio de DNS altamente disponible, escalable •  Utiliza el ruteo anycast para baja latencia        
  • 75. Prepárese a escalar y absorber Route 53 •  Servicio de DNS altamente disponible, escalable •  Utiliza el ruteo anycast para baja latencia CloudFront •  Mejora el rendimiento optimizando las conexiones y guardando el contenido en caché •  Dispersa el tráfico entre diferentes ubicaciones edge globalmente •  Los ataques DDoS se absorven cerca de la fuente  
  • 76. Prepárese a escalar y absorber Elastic Load Balancing •  Tolerancia a fallas para aplicaciones •  Escalamiento automático •  Múltiples Zonas de Disponibilidad
  • 77. Presencia global de AWS y redundancia
  • 78. Presencia global de AWS y redundancia Conexión a Internet C Conexión a Internet A Conexión a Internet B
  • 79. Presencia global de AWS y redundancia CloudFront Solicitud de objeto válida Protocolo inválido Solicitud de Objeto inválida
  • 80. Presencia global de AWS y redundancia ELB TCP UDP
  • 81. Presencia global de AWS y redundancia Route A Route B Route C users
  • 82. Presencia global de AWS y redundancia ELB instances Availability Zone ELB instances Availability Zone ELB
  • 83. Ruteo anycast de Route 53 Cómo llego a example.com?
  • 84. Ruteo anycast de Route 53 .org .co.uk Por acá! Por acá! Por acá! .com .net Por acá! .co.uk Por acá! .net .org Por acá! .com Por acá! Por acá! Cómo llego a example.com?
  • 85. Ruteo anycast de Route 53 How do I get to example.com? .org .co.uk Por acá! Por acá! Por acá! .com .net Por acá! .co.uk Por acá! .net .org Por acá! .com Por acá! Por acá! Cómo llego a example.com?
  • 86. Ruteo anycast de Route 53 How do I get to example.com? .org .co.uk Por acá! Por acá! Por acá! .com Por acá! .co.uk Por acá! .net .org Por acá! .com Por acá! Por acá! .net Cómo llego a example.com?
  • 87. Ruteo anycast de Route 53 How do I get to example.com? .org .co.uk Por acá! Por acá! Por acá! .com Por acá! .co.uk Por acá! .net .org Por acá! .com Por acá! Por acá! Cómo llego a example.com? .net
  • 89. ¿Por qué es importante? •  Los ataques State-exhaustion pueden impactar la disponibilidad de firewalls, IPS, y balanceadores de carga. –  Más de una tercio de las empresas experimentaron una falla de firewall o IPS relacionada con DDoS en 2014 (fuente: Arbor Networks).
  • 90. SYN proxy y SYN cookies DDoS mitigation system CloudFront host Client
  • 91. SYN proxy y SYN cookies SYN ACK SYN/ACK DDoS mitigation system CloudFront host Client
  • 92. SYN proxy y SYN cookies SYN ACK SYN/ACK DDoS mitigation system CloudFront host Client ! SYN ACK SYN/ACK! ! TCP connection table
  • 93. SYN proxy y SYN cookies SYN ACK SYN/ACK DDoS mitigation system CloudFront host Client ! Spoofed IP SYN ACK SYN/ACK! ! SYN SYN/ACK TCP connection table
  • 94. Usando proxies propios NGINX Security group DMZ public subnet Security group Front-end server private subnet Instances DDoS Users
  • 96. Las apariencias pueden engañar •  Los ataques DDoS a la capa de aplicación parecen tráfico real y pueden consumir recursos del servidor •  Los ejemplos incluyen: HTTP GET floods apuntando a aplicaciones web, o DNS query floods apuntando a servidores DNS
  • 97. Asegure recursos expuestos •  Protega la entrada a su aplicación •  Geo-restricción de CloudFront •  Connection reaping de CloudFront •  Web Application Firewalls (WAFs) del Marketplace •  Use AWS WAF para construir sus propias mitgaciones en CloudFront
  • 102. Arquitectura resiliente Security group DDoS Users Auto Scaling Front-end servers private subnet Web app server
  • 103. Arquitectura resiliente ELB Security group DMZ public subnet Security group WAF/proxy private subnet DDoS Users WAF Auto Scaling ELB Security group Auto Scaling Security group Front-end servers private subnet Web app server
  • 104. Arquitectura resiliente ELB Security group DMZ public subnet CloudFront edge location Security group WAF/proxy private subnet DDoS Users WAF Auto Scaling ELB Security group Auto Scaling Security group Front-end servers private subnet Web app server
  • 105. Arquitectura resiliente ELB Security group DMZ public subnet CloudFront edge location Security group WAF/proxy private subnetDDoS Users WAF Auto Scaling ELB Security group Auto Scaling Security group Front-end servers private subnet Web app server Reglas de AWS WAF
  • 107. ¿Por qué AWS WAF? Vulnebilidad en la aplicación Los buenos Los malos Web server Base de datos Código Exploit
  • 108. ¿Por qué AWS WAF? Abuso Los buenos Los malos Web server Database
  • 109. ¿Por qué AWS WAF? DDoS en aplicación Los buenos Los malos Web server Database
  • 110. ¿Qué es AWS WAF? DDoS en aplicación Los buenos Los malos Web server Database AWS WAF
  • 111. ¿Qué es AWS WAF? DDoS en aplicación Los buenos Los malos Web server Database AWS WAF Reglas AWS WAF: 1: BLOCK peticiones de los malos 2: ALLOW peticiones de los buenos
  • 112. ¿Qué es AWS WAF? DDoS en aplicación Los buenos Los malos Web server Database AWS WAF