SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Detectar
Denegación
de Servicios
Tácticas Arquitectónicas
Ataque de Denegación de
Servicio (DoS)
Los ataques DoS generan una cantidad masiva
de peticiones a un servicio desde una misma
máquina o dirección IP, hasta que este pierda
capacidad de respuesta.
¿Qué son exactamente?
Requerimientos
- Alta disponibilidad:
Su detección
representa seguridad
y evita fallos.
Clasificación
Se generan una cantidad
masiva de peticiones al
servicio desde una misma
máquina o dirección IP
Se realizan peticiones o
conexiones empleando un
gran número de maquinas o
direcciones IP.
Detectar un Ataque de
Denegación de Servicio (DoS)
La forma mas eficaz de
prevenir un ataque de
este tipo es
monitoreando el flujo de
data, en caso de un flujo
inusual entra en acción el
mitigation tool.
¿Cómo podemos detectarlo?
Representación en un diagrama de secuencia
También puede verse en un diagrama de despliegue
Gracias por su
atención!

Más contenido relacionado

Similar a Denegacion de servicios (DoS y DDoS)

Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Hackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicasHackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicasSEINHE
 
descripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxdescripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxPabloMartinezVicua1
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do slarry_2012
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webArsys
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfdavidmejia43511
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 

Similar a Denegacion de servicios (DoS y DDoS) (20)

Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Hackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicasHackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicas
 
descripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxdescripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptx
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos web
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Seguridad
SeguridadSeguridad
Seguridad
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
ciberataques
ciberataquesciberataques
ciberataques
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 

Más de Daniel Damas Ayala

Caracter Matricentrista y Caudillista de la Sociedad Venezolana.
Caracter Matricentrista y Caudillista de la Sociedad Venezolana.Caracter Matricentrista y Caudillista de la Sociedad Venezolana.
Caracter Matricentrista y Caudillista de la Sociedad Venezolana.Daniel Damas Ayala
 
La Realidad de la Universidad Venezolana
La Realidad de la Universidad VenezolanaLa Realidad de la Universidad Venezolana
La Realidad de la Universidad VenezolanaDaniel Damas Ayala
 
Desarrollo embrionario de las aves
Desarrollo embrionario de las avesDesarrollo embrionario de las aves
Desarrollo embrionario de las avesDaniel Damas Ayala
 
Agentes que producen el cambio del relieve
Agentes que producen el cambio del relieveAgentes que producen el cambio del relieve
Agentes que producen el cambio del relieveDaniel Damas Ayala
 
Relación cuantitativa entre temperatura y energía cinética
Relación cuantitativa entre temperatura y energía cinéticaRelación cuantitativa entre temperatura y energía cinética
Relación cuantitativa entre temperatura y energía cinéticaDaniel Damas Ayala
 

Más de Daniel Damas Ayala (12)

Cafétogo by Mugensoft
Cafétogo by MugensoftCafétogo by Mugensoft
Cafétogo by Mugensoft
 
Caracter Matricentrista y Caudillista de la Sociedad Venezolana.
Caracter Matricentrista y Caudillista de la Sociedad Venezolana.Caracter Matricentrista y Caudillista de la Sociedad Venezolana.
Caracter Matricentrista y Caudillista de la Sociedad Venezolana.
 
La Realidad de la Universidad Venezolana
La Realidad de la Universidad VenezolanaLa Realidad de la Universidad Venezolana
La Realidad de la Universidad Venezolana
 
Interfaz grafica de usuario
Interfaz grafica de usuarioInterfaz grafica de usuario
Interfaz grafica de usuario
 
Desarrollo embrionario de las aves
Desarrollo embrionario de las avesDesarrollo embrionario de las aves
Desarrollo embrionario de las aves
 
Agujeros negros
Agujeros negrosAgujeros negros
Agujeros negros
 
Agentes que producen el cambio del relieve
Agentes que producen el cambio del relieveAgentes que producen el cambio del relieve
Agentes que producen el cambio del relieve
 
England
EnglandEngland
England
 
Materiales de la quimica
Materiales de la quimicaMateriales de la quimica
Materiales de la quimica
 
Relación cuantitativa entre temperatura y energía cinética
Relación cuantitativa entre temperatura y energía cinéticaRelación cuantitativa entre temperatura y energía cinética
Relación cuantitativa entre temperatura y energía cinética
 
Estructura del espermatozoide
Estructura del espermatozoideEstructura del espermatozoide
Estructura del espermatozoide
 
El Caudillismo
El CaudillismoEl Caudillismo
El Caudillismo
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Denegacion de servicios (DoS y DDoS)

  • 2. Ataque de Denegación de Servicio (DoS) Los ataques DoS generan una cantidad masiva de peticiones a un servicio desde una misma máquina o dirección IP, hasta que este pierda capacidad de respuesta. ¿Qué son exactamente? Requerimientos - Alta disponibilidad: Su detección representa seguridad y evita fallos.
  • 3. Clasificación Se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP Se realizan peticiones o conexiones empleando un gran número de maquinas o direcciones IP.
  • 4. Detectar un Ataque de Denegación de Servicio (DoS) La forma mas eficaz de prevenir un ataque de este tipo es monitoreando el flujo de data, en caso de un flujo inusual entra en acción el mitigation tool. ¿Cómo podemos detectarlo? Representación en un diagrama de secuencia También puede verse en un diagrama de despliegue