SlideShare una empresa de Scribd logo
1 de 15
DOS Y DDOS
Denegación de Servicio y DoS
Distribuido
PRESENTACIÓN
 ¿Qué es DoS y DDoS ?
 Tipos de ataques.
 Cómo se ejecutan.
 Motivación detrás de los ataques.
 Herramientas para ataques DoS.
 Técnicas de mitigación.
 Bibliografía.
¿QUÉ ES DOS?
EJECUCIÓN: DOS
Un atacante solicita un
número elevado de
peticiones al servidor.
Con el objetivo de que
éste se caiga.
Servicios y protocolos
más atacados:
-HTTP
-FTP
-DNS
-SMTP
¿QUÉ ES DDOS?
Denegación de Servicio Distribuidos
 Múltiples orígenes
 Más difícil de mitigar
TIPOS DE DDOS: DDOS CON BOTNET
TIPOS DE DDOS: NTP AMPLIFICADO
TIPOS DE DDOS: DNS AMPLIFICADO
MOTIVACIÓN DE LOS ATAQUES
 Motivos.
 Orígenes de los ataques.
 Consecuencias.
 Principales riesgos.
HERRAMIENTA: LOIC
HERRAMIENTA: HULK
MITIGACIÓN Y TÉCNICAS DEFENSIVAS
 Paso 1:
Monitorizar el tráfico normal.
Útil para detectar / localizar el origen y el vector.
 Paso 2:
Diferenciar el tráfico.
Guardar información para su análisis posterior.
MITIGACIÓN Y TÉCNICAS DEFENSIVAS
 Paso 3: Planificación de la contingencia
 Tener acuerdos con el ISP para descartar cierto
tipo de tráfico.
 Se puede añadir más servidores (Virtuales) para
soportar más carga de tráfico.
 Si se están utilizando en un servidor dos servicios y
esta siendo atacando uno de ellos, se puede
inhabilitar para que no dañe al otro servicio.
 Desviar trafico malo. Plan de Contingencia.
EJEMPLOS PRÁCTICOS
BIBLIOGRAFÍA
 Detalles y especificaciones técnicas:
 Centro Criptológico Nacional  www.ccn.cni.es
 US-CERT  www.us-cert.gov
 Data Center Blog  www.luisarizmendi.blogspot.com.es
 Seguimiento Real de ataques DoS y DDoS:
 IPVIKING  www.map.ipviking.com
 Google Tool  www.digitalattackmap.com
 Prolexic  www.prolexic.com/map/index.html
 DoS y DDoS Tools:
 LOIC - Low Orbit Ion Cannon
 XOIC – Tool for make DoS attacks.
 HULK  http://hack-tools.blackploit.com/2014/04/hulk-web-
server-dos-tool.html

Más contenido relacionado

Similar a Denial of Services (DoS / DDoS)

Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacksJuan Oliva
 
Presentación Redes FastFlux
Presentación Redes FastFluxPresentación Redes FastFlux
Presentación Redes FastFluxMiquel Tur Mongé
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do slarry_2012
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
descripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxdescripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxPabloMartinezVicua1
 
Informe sobre ataques d do s
Informe sobre ataques d do sInforme sobre ataques d do s
Informe sobre ataques d do syito24
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Joel A. Gómez Treviño
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingG2K Hosting
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfdavidmejia43511
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDavid Lujan
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?Supra Networks
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugoHugo Rxn
 
Denegacion de servicios (DoS y DDoS)
Denegacion de servicios (DoS y DDoS)Denegacion de servicios (DoS y DDoS)
Denegacion de servicios (DoS y DDoS)Daniel Damas Ayala
 

Similar a Denial of Services (DoS / DDoS) (20)

Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
 
Presentación Redes FastFlux
Presentación Redes FastFluxPresentación Redes FastFlux
Presentación Redes FastFlux
 
DoS
DoSDoS
DoS
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
descripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxdescripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptx
 
Informe sobre ataques d do s
Informe sobre ataques d do sInforme sobre ataques d do s
Informe sobre ataques d do s
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Noticia
NoticiaNoticia
Noticia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugo
 
Denegacion de servicios (DoS y DDoS)
Denegacion de servicios (DoS y DDoS)Denegacion de servicios (DoS y DDoS)
Denegacion de servicios (DoS y DDoS)
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Denial of Services (DoS / DDoS)

  • 1. DOS Y DDOS Denegación de Servicio y DoS Distribuido
  • 2. PRESENTACIÓN  ¿Qué es DoS y DDoS ?  Tipos de ataques.  Cómo se ejecutan.  Motivación detrás de los ataques.  Herramientas para ataques DoS.  Técnicas de mitigación.  Bibliografía.
  • 4. EJECUCIÓN: DOS Un atacante solicita un número elevado de peticiones al servidor. Con el objetivo de que éste se caiga. Servicios y protocolos más atacados: -HTTP -FTP -DNS -SMTP
  • 5. ¿QUÉ ES DDOS? Denegación de Servicio Distribuidos  Múltiples orígenes  Más difícil de mitigar
  • 6. TIPOS DE DDOS: DDOS CON BOTNET
  • 7. TIPOS DE DDOS: NTP AMPLIFICADO
  • 8. TIPOS DE DDOS: DNS AMPLIFICADO
  • 9. MOTIVACIÓN DE LOS ATAQUES  Motivos.  Orígenes de los ataques.  Consecuencias.  Principales riesgos.
  • 12. MITIGACIÓN Y TÉCNICAS DEFENSIVAS  Paso 1: Monitorizar el tráfico normal. Útil para detectar / localizar el origen y el vector.  Paso 2: Diferenciar el tráfico. Guardar información para su análisis posterior.
  • 13. MITIGACIÓN Y TÉCNICAS DEFENSIVAS  Paso 3: Planificación de la contingencia  Tener acuerdos con el ISP para descartar cierto tipo de tráfico.  Se puede añadir más servidores (Virtuales) para soportar más carga de tráfico.  Si se están utilizando en un servidor dos servicios y esta siendo atacando uno de ellos, se puede inhabilitar para que no dañe al otro servicio.  Desviar trafico malo. Plan de Contingencia.
  • 15. BIBLIOGRAFÍA  Detalles y especificaciones técnicas:  Centro Criptológico Nacional  www.ccn.cni.es  US-CERT  www.us-cert.gov  Data Center Blog  www.luisarizmendi.blogspot.com.es  Seguimiento Real de ataques DoS y DDoS:  IPVIKING  www.map.ipviking.com  Google Tool  www.digitalattackmap.com  Prolexic  www.prolexic.com/map/index.html  DoS y DDoS Tools:  LOIC - Low Orbit Ion Cannon  XOIC – Tool for make DoS attacks.  HULK  http://hack-tools.blackploit.com/2014/04/hulk-web- server-dos-tool.html