SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
¿Cómo prevenir ataques de DoS que afectan a tu negocio?

Noviembre 2012
GRUPO SMARTEKH
Información General



   Jazmin Ortiz López
   Licenciatura en Ciencias de la Informática
   • 4 años de experiencia en soporte e
      implementación de soluciones de seguridad a
      nivel end-point, gateway y de redes.
   • Marcas: Trend Micro, Juniper, Palo Alto, Fatpipe
   • Implementación de metodologías de servicios
      (MOF, COBIT, ITIL) de soporte técnico e
      implementación- Gobierno de TI.
   • Responsable del área de Service Desk
   • Actualmente Consultor técnico en el área de
      Seguridad en Networking
negocio?
                                      ¿Cómo prevenir ataques de DoS que afectan a tu
Agenda




   1. ¿Qué es DoS?
   2. Tipos de ataques
   3. ¿Qué es DDoS?
   4. Motivaciones/Razones
   5. Casos
   6. Impacto
   7. ¿Cómo prevenir y mitigar este
      tipo de ataques? Estrategias
negocio?
                                                                    ¿Cómo prevenir ataques de DoS que afectan a tu
¿Qué es DoS (Denial of Service)?




                                   Vulnerabilidades y
                                   configuraciones mal realizadas

                                   Sobrecarga de recursos
¿Cómo prevenir ataques de DoS que afectan a tu
negocio?
  Tipos de Ataques
negocio?
                                                                                ¿Cómo prevenir ataques de DoS que afectan a tu
Inundaciones TCP y UDP




                                                            Tabla de sesiones
                                      ¿Quién?¿Hacia
                                  dónde?¿Qué servicio?...


                SYN                          SYN,
                                             ACK
                ACK
      Cliente
                                                Servidor


                      Conexión establecida
negocio?
                                                               ¿Cómo prevenir ataques de DoS que afectan a tu
Ejemplo: SYN Flood




                                           Tabla de sesiones




                     SYN    SYN,
                            ACK

         Cliente     SYN
                      SYN
                      SYN
                              Servidor




                                    Overflow- Denegación
                                         de servicio
egocio?
                                                                                                 ¿Cómo prevenir ataques de DoS que afectan a tu n
Fragmentación IP                                Ataque de DNS (Amplificación Reflexiva)




 Paquete=
1024 bytes



                                                                           10 Kb
         Frag 1
         Frag 2                                                            10 Kb
                                                                         10 Kb
                                 MTU=512 B                           10 Kb

                                 Frag 1Frag IP src= 10.10.10.2
                                             2
                                                                                   40 Kb 40 Kb

                             Buffer-overun
                  Posición   Denegación de
                              Longitud
Frag 1            0             servicio
                              512                                           IP = 10.10.10.2
Frag 2            500         512
..
Frag N            10          100
negocio?
                                                        ¿Cómo prevenir ataques de DoS que afectan a tu
Tipo de ataque DoS: Capa Aplicación


                                      3-way handshake
              Tráfico Legítimo
                                      completado
• Pregunta

• ¿Cómo detectas tráfico generado por botnets?

•   a) Antivirus
•   b) IPS
•   c) Correlación de eventos
•   d) Filtrado de Contenido
•   e) Firewall
negocio?
                                                              ¿Cómo prevenir ataques de DoS que afectan a tu
DDoS: ¿Cómo participan las botnets en este tipo de ataques?
negocio?
                                                                ¿Cómo prevenir ataques de DoS que afectan a tu
Motivaciones y Razones




                                            32%

               Extorsión
                criminal                          32%

                              Conflicto
Experimen-
                             ideológico/
 tal/ Reto
                               Político
                                                    10%
              Motivaciones
                  DoS
                                             1%          7%
                                           1%
 Protesta                      Ventaja                    6%
electrónica                  competitiva   1%              4%
                                           1%             4%
              Vandalismo
                                            1%           4%
                                              3% 3% 4%
negocio?
                                                                              ¿Cómo prevenir ataques de DoS que afectan a tu
 Reportes Q2-21012

                       Capa 3 y 4 (Infraestructura)     Capa 7 (Aplicación)




*Prolexic Quaterly Global DDoS Attack Report- Q2 2012
negocio?
                                                                                ¿Cómo prevenir ataques de DoS que afectan a tu
Casos


   • Diciembre 2010:                                       •11 de octubre:
     Amazon, Paypal,                                       Regions Financial,
     MasterCard, Visa.                                     Capital One,
                                                           SunTrust
                                                            • Octubre 2012-
                                                              HSBC
                                              Servicios
                                E-Commerce
                                             Financieros




   • 1998-2000: Grupo                         Juegos y
     Electronic Disturbance      Gobierno    apuestas en
     Teather – EDT (Apoyo a                     línea        • 2011- Sony
     Zapatistas).                                              PlayStation
   • 2011- Actualidad:
     Anonymous (Ataques a
     SEDENA, SSP, IFE, SEGOB,
     etc), medios Televisa,
     MVS, etc…
         Enero 2012- SOPA: Departamento de Justicia de USA,
         FBI, La Casa Blanca, Universal Music, Broadcast Music
¿Y esto pasa en México?




                 1   Classification
                 5      12/3/2012
• Pregunta

• ¿Qué mecanismos tienes para responder
  ante un incidente?

•   a) Firewall+IPS
•   b) Snifer
•   c) Transfiriendo el riesgo al ISP
•   d) Soluciones especializadas.
negocio?
                                                  ¿Cómo prevenir ataques de DoS que afectan a tu
Impacto



          • Perdida de ingresos.
          • Violaciones en Contratos- SLA’s
          • Costos por litigios.
          • Costos origen de la contingencia
          • Costos en recuperación de desastre.
          • Gastos con ISP´s alternos en la
            contingencia.
          • Fluctuaciones Bursátiles




          •   Baja productividad.
          •   Daño y/o prestigio a una marca.
          •   Costos Humanos.
          •   Morales.
          •   Perdida en la credibilidad.
          •   Daños a terceros.
negocio?
                                                                                       ¿Cómo prevenir ataques de DoS que afectan a tu
¿Cómo prevenir y mitigar este tipo de ataques?

                                                                 •   Autenticación
                                                 Inspección de       TCP/SYN
                                                 paquetes        •   TCP SYN Cookie
                                                                 •   Detección por
                                                                     firmas
        Identificación de redes bot

                                                   Detección por          Tráfico
                                                   comportamiento         “legítimo”
                                                   anómalo
        Identificación de tráfico
        desconocido
                                                    Detección de ataques a
                                                    nivel aplicativo
        Detección de intentos de
        explotación de
        vulnerabilidades sobre
        aplicaciones
                                                   Clean-pipe          ISP
negocio?
                                                                                             ¿Cómo prevenir ataques de DoS que afectan a tu
Perfilar comportamiento normal/ Aplicación de reglas de protección


                                                              Establecer periodo de
                                                              aprendizaje:
                                                               1. Considerar los periodos
                                                                  o temporadas de
                                                                  negocio, para ajustar
                                                                  valores
                                                               2. Considerar crecimiento
                                                                  del negocio, verificarlo
                                                                  cada trimestre como
                                                                  mínimo.
negocio?
                                                                                      ¿Cómo prevenir ataques de DoS que afectan a tu
Estrategias


     Equipo de   • Detectar y entender
                   cuando se presenta un
     respuesta     incidente


                                   • Preparación
                   Plan de
                                   • BCP
                  respuesta        • COOP


                                  Protección de
                                   servidores      • Internos y
                                      DNS            externos


                                                   Visibilidad y
                                                   monitoreo de    • Vigilar lo que
                                                                     pasa en la red
                                                     eventos



                                                                   Contramedidas
negocio?
                                                                             ¿Cómo prevenir ataques de DoS que afectan a tu
Conclusiones


                                     •   Las amenazas han evolucionado:
                                         Persistencia, nuevas técnicas de
                                         evasión- MOTIVACIONES


                                     •   Cualquiera puede ser blanco de
                                         ataque, o utilizado para ejecutar
                                         ataque




                                                        Procesos




                                                   Personas




         Lo que no se mide no se puede gestionar, yTecnología
         por lo tanto ni controlar ni mejorar
negocio?
                                    ¿Cómo prevenir ataques de DoS que afectan a tu
Preguntas




            * Correo electrónico:
            jortiz@smartekh.com


            www.smartekh.com
www.smartekh.com
Tu seguridad informática es nuestra pasión

Más contenido relacionado

Destacado

Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
larry_2012
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
kelvinst
 

Destacado (16)

Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
DDoS
DDoSDDoS
DDoS
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataques
 

Similar a [WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?

Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gabriel Marcos
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
Gabriel Marcos
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
davidmejia43511
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Gabriel Marcos
 
Informe sobre ataques d do s
Informe sobre ataques d do sInforme sobre ataques d do s
Informe sobre ataques d do s
yito24
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Jose Molina
 

Similar a [WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio? (20)

Denial of Services (DoS / DDoS)
Denial of Services (DoS / DDoS)Denial of Services (DoS / DDoS)
Denial of Services (DoS / DDoS)
 
Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)
Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)
Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos web
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
¿Qué son los ataques DDOS?
¿Qué son los ataques DDOS?¿Qué son los ataques DDOS?
¿Qué son los ataques DDOS?
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Informe sobre ataques d do s
Informe sobre ataques d do sInforme sobre ataques d do s
Informe sobre ataques d do s
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 

Más de Grupo Smartekh

[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
Grupo Smartekh
 

Más de Grupo Smartekh (15)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?

  • 1. ¿Cómo prevenir ataques de DoS que afectan a tu negocio? Noviembre 2012
  • 2. GRUPO SMARTEKH Información General Jazmin Ortiz López Licenciatura en Ciencias de la Informática • 4 años de experiencia en soporte e implementación de soluciones de seguridad a nivel end-point, gateway y de redes. • Marcas: Trend Micro, Juniper, Palo Alto, Fatpipe • Implementación de metodologías de servicios (MOF, COBIT, ITIL) de soporte técnico e implementación- Gobierno de TI. • Responsable del área de Service Desk • Actualmente Consultor técnico en el área de Seguridad en Networking
  • 3. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu Agenda 1. ¿Qué es DoS? 2. Tipos de ataques 3. ¿Qué es DDoS? 4. Motivaciones/Razones 5. Casos 6. Impacto 7. ¿Cómo prevenir y mitigar este tipo de ataques? Estrategias
  • 4. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu ¿Qué es DoS (Denial of Service)? Vulnerabilidades y configuraciones mal realizadas Sobrecarga de recursos
  • 5. ¿Cómo prevenir ataques de DoS que afectan a tu negocio? Tipos de Ataques
  • 6. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu Inundaciones TCP y UDP Tabla de sesiones ¿Quién?¿Hacia dónde?¿Qué servicio?... SYN SYN, ACK ACK Cliente Servidor Conexión establecida
  • 7. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu Ejemplo: SYN Flood Tabla de sesiones SYN SYN, ACK Cliente SYN SYN SYN Servidor Overflow- Denegación de servicio
  • 8. egocio? ¿Cómo prevenir ataques de DoS que afectan a tu n Fragmentación IP Ataque de DNS (Amplificación Reflexiva) Paquete= 1024 bytes 10 Kb Frag 1 Frag 2 10 Kb 10 Kb MTU=512 B 10 Kb Frag 1Frag IP src= 10.10.10.2 2 40 Kb 40 Kb Buffer-overun Posición Denegación de Longitud Frag 1 0 servicio 512 IP = 10.10.10.2 Frag 2 500 512 .. Frag N 10 100
  • 9. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu Tipo de ataque DoS: Capa Aplicación 3-way handshake Tráfico Legítimo completado
  • 10. • Pregunta • ¿Cómo detectas tráfico generado por botnets? • a) Antivirus • b) IPS • c) Correlación de eventos • d) Filtrado de Contenido • e) Firewall
  • 11. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu DDoS: ¿Cómo participan las botnets en este tipo de ataques?
  • 12. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu Motivaciones y Razones 32% Extorsión criminal 32% Conflicto Experimen- ideológico/ tal/ Reto Político 10% Motivaciones DoS 1% 7% 1% Protesta Ventaja 6% electrónica competitiva 1% 4% 1% 4% Vandalismo 1% 4% 3% 3% 4%
  • 13. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu Reportes Q2-21012 Capa 3 y 4 (Infraestructura) Capa 7 (Aplicación) *Prolexic Quaterly Global DDoS Attack Report- Q2 2012
  • 14. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu Casos • Diciembre 2010: •11 de octubre: Amazon, Paypal, Regions Financial, MasterCard, Visa. Capital One, SunTrust • Octubre 2012- HSBC Servicios E-Commerce Financieros • 1998-2000: Grupo Juegos y Electronic Disturbance Gobierno apuestas en Teather – EDT (Apoyo a línea • 2011- Sony Zapatistas). PlayStation • 2011- Actualidad: Anonymous (Ataques a SEDENA, SSP, IFE, SEGOB, etc), medios Televisa, MVS, etc… Enero 2012- SOPA: Departamento de Justicia de USA, FBI, La Casa Blanca, Universal Music, Broadcast Music
  • 15. ¿Y esto pasa en México? 1 Classification 5 12/3/2012
  • 16. • Pregunta • ¿Qué mecanismos tienes para responder ante un incidente? • a) Firewall+IPS • b) Snifer • c) Transfiriendo el riesgo al ISP • d) Soluciones especializadas.
  • 17. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu Impacto • Perdida de ingresos. • Violaciones en Contratos- SLA’s • Costos por litigios. • Costos origen de la contingencia • Costos en recuperación de desastre. • Gastos con ISP´s alternos en la contingencia. • Fluctuaciones Bursátiles • Baja productividad. • Daño y/o prestigio a una marca. • Costos Humanos. • Morales. • Perdida en la credibilidad. • Daños a terceros.
  • 18. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu ¿Cómo prevenir y mitigar este tipo de ataques? • Autenticación Inspección de TCP/SYN paquetes • TCP SYN Cookie • Detección por firmas Identificación de redes bot Detección por Tráfico comportamiento “legítimo” anómalo Identificación de tráfico desconocido Detección de ataques a nivel aplicativo Detección de intentos de explotación de vulnerabilidades sobre aplicaciones Clean-pipe ISP
  • 19. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu Perfilar comportamiento normal/ Aplicación de reglas de protección Establecer periodo de aprendizaje: 1. Considerar los periodos o temporadas de negocio, para ajustar valores 2. Considerar crecimiento del negocio, verificarlo cada trimestre como mínimo.
  • 20. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu Estrategias Equipo de • Detectar y entender cuando se presenta un respuesta incidente • Preparación Plan de • BCP respuesta • COOP Protección de servidores • Internos y DNS externos Visibilidad y monitoreo de • Vigilar lo que pasa en la red eventos Contramedidas
  • 21. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu Conclusiones • Las amenazas han evolucionado: Persistencia, nuevas técnicas de evasión- MOTIVACIONES • Cualquiera puede ser blanco de ataque, o utilizado para ejecutar ataque Procesos Personas Lo que no se mide no se puede gestionar, yTecnología por lo tanto ni controlar ni mejorar
  • 22. negocio? ¿Cómo prevenir ataques de DoS que afectan a tu Preguntas * Correo electrónico: jortiz@smartekh.com www.smartekh.com