SlideShare una empresa de Scribd logo
A t r a q u e D D o S
Integrantes:
#L. Eduardo CANO L.R.
#Yufri J. SOTO
Denegación de
Servicio
INDICE
 BREVE HISTORIA
 CONCEPTO
 TIPOS DE ATAQUE DDoS
 HERRAMIENTA DDoS
 Trinoo, TFN y TFN2K
 LOIC (Ejemplo)
 VIDEO
 BIBLIOGRAFIA
Breve Historia de la Seguridad Informática: El Día que
Internet se detuvo
El 2 de noviembre de 1988, es llamado por muchos el día que
internet se detuvo; aunque en realidad solamente fue el 10%
delos equipos conectados a la red conocida hasta entonces
(ARPAnet): [pic]Aunque no fue el primer virus, es
considerado el primer gusano que atacó internet,
ocasionando, también, el primer ataque denegación de
servicio (DoS).
Robert Tappan Morris, estudiante de 23 años de la
Universidad de Cornell, hijo de Robert Morris, ex jefe
científico en el Centro Nacional de Seguridad Informática,
unadivisión de la agencia de Seguridad Nacional (NSA), creó
un programa con gran capacidad de reproducirse, pero sin
embargo jamás pensó que se propagaría tan rápida y
extensamente. Su idea no era hacerque las computadoras se
pasmaran, sino que el programa se copiara una vez en cada
máquina, y luego se escondiera en la red. La motivación de
Morris se desconoce, aunque es posible que pretendiera una
broma práctica de alta tecnología, aprovechando esos errores.
HISTORIA
Un ataque de denegación de servicio (Denial of
Service) se caracteriza por intentar evitar el uso legítimo
de un bien, servicio o recurso.
DDoS (Distributed DoS): utilización de muchos
atacantes para lograr un DoS. el cual lleva a cabo
generando un gran flujo de información desde varios
puntos de conexión
DEFINICION
Podemos definir el ataque DDOS como un ataque de
denegación de servicio (DOS) dónde existen múltiples focos
distribuidos y sincronizados que focalizan su ataque en un
mismo destino.
Es decir, el ataque DDOS es una ampliación del concepto
DOS sumándole la capacidad de acceso simultáneo y desde
cualquier punto del mundo que ofrece Internet.
Existen diferentes tipos de ataques DDOS pero todos tienen en común
un gran consumo de ancho de banda. Aquí está el gran peligro de este
tipo de ataques que tienen dos vertientes:
Denegación del servicio: Es su objetivo principal, hacer que un
sistema no pueda cumplir su cometido.
Saturación de la red: Debido a que los paquetes de estos ataques
comparten las mismas rutas que el resto de comunicaciones.
El crecimiento del número de nodos conectados y la mejora del ancho
de banda hacen que existan cada vez más atacantes potenciales. Se
puede dar el caso de cientos de atacantes coordinados pero este
fenómeno no se da en la realidad:
►Es muy arriesgado para un atacante usar su propio equipo.
►Es muy difícil coordinar a muchos atacantes.
En la práctica el método utilizado es:
Uno o varios hackers buscan sistemas vulnerables. Esto es fácil ya
que:
Cada vez hay más nodos conectados permanentemente a internet.
Muchos equipos carecen de las actualizaciones críticas de sus sistemas
operativos o éstos son antiguos.
El desconocimiento de muchos de los usuarios hace que no sean
conscientes de que sus equipos están infectados por algún programa
malicioso.
Se realiza un ataque sobre esos nodos y se les instala el programa.
Estos son los nodos “masters”, es decir, los que tienen una
conexión directa con el atacante.
A su vez el programa instalado en estos nodos busca un segundo
nivel de nodos (“slaves”) que serán los encargados de realizar el
ataque final.
Los atacantes dan la orden de manera sincronizada para que todos
los nodos slave ataquen al sistema “victima”.
La gran ventaja de este sistema es que permite mantener el
anonimato de los atacantes ya que analizan el trafico de los
nodos slave y cuando detectan que están siendo analizados
cierran la conexión, posteriormente limpian cualquier prueba
en el master y finalmente cierran su conexión con el master.
FASES DE UN ATAQUE DDOS
Reclutamiento de los agentes que realizarán el
ataque:
Búsqueda de vulnerabilidades.
Utilización de la vulnerabilidad para acceder a
la máquina
Infección de la máquina con el código del
ataque.
Utilización de la máquina comprometida para
ejecutar el ataque.
HERRAMIENTAS
La proliferación de herramientas ha ido creciendo gracias a la
aparición de comunidades de intrusos que, con mucha
organización y muy poco tiempo de respuesta, consiguen
pasar de una versión beta a su versión final en tiempos
récords.
Esto hace que la dificultad para enfrentarse a ellos resulte
cada vez mayor.
Las herramientas usadas para crear ataques DDOS son cada
vez más sencillas y fáciles de usar para usuarios poco
expertos, esto hace que también aumente el numero de
ataques y los daños que producen.
Trinoo - TFN y TFN2K
Trinoo: es la primera herramienta de ataque distribuido conocida.
Los primeros “demons” trinoo fueron encontrados en maquinas solaris, al parecer infectadas por
vunerabilidades sobre los RPC.
Trinoo aprovecha vulnerabilidades y errores conocidos de distintos SO para su contagio.
TFN : Estas herramientas son la evolución natural del Trinoo.
Las herramientas TFN (Tribe Food Network), implementa la mayoría de ataques DDOS conocidos.
La diferencia fundamental con Trinoo es que la sincronización de la red ya no viaja en TCP o UDP sino por
ICMP echo reply, para conseguir de esta manera una mayor dificultad a la hora de ser detectados por
monitorizadores de la red.
TFN2K: es la más sofisticada herramienta descubierta hasta el momento.
Entre sus características más novedosas destacan:
• La comunicación entre maestro y esclavo está encriptada.
• Los paquetes de comandos y los ataques propiamente dichos, pueden ser enviados de una forma
aleatoria utilizando TCP, UDP, ICMP.
• El maestro es capaz de falsificar su propia dirección IP lo que hace complicado prevenir este tipo
de ataques.
• La comunicación es totalmente "silenciosa". Ningún comando es reconocido con el envío de un
paquete aceptando o diciendo haber entendido su contenido.
• Los comandos utilizados no están basados en cadenas.
• Comprobación de la autenticidad de los mensajes recibidos, aprovechando características del
mecanismo de encriptación.
Software Ejemplo:
Low Orbit Ion Cannon (abreviado LOIC) es una
aplicación diseñada para realizar un ataque de
denegación de servicio durante el proyecto Chanology,
desarrollada por «praetox» usando el lenguaje de
programación C# La aplicación realiza un ataque de
denegación de servicio del objetivo enviando una gran
cantidad de paquetes TCP, paquetes UDP o peticiones
HTTP con objeto de determinar cuál es la cantidad de
peticiones por segundo que puede resolver la red
objetivo antes de dejar de funcionar.
VIDEO
ADVERTENCIA
LOIC es una herramienta para las pruebas de tensión de red. El
desarrollador no asume responsabilidades por el uso accidental
de esta herramienta. Se responsable!
Bibliografía
 http://www.buenastareas.com/ensayos/Breve-Historia-De-La-
Seguridad-Inform%C3%A1tica/1692160.html
 http://it.aut.uah.es/enrique/docencia/ii/seguridad/documentos/t
11-0506.pdf
 http://www.welivesecurity.com/la-es/2010/10/06/faq-ataque-de-
denegacion-de-servicio-a-la-sgae/
 http://www.securitybydefault.com/2013/04/ataques-tdos-ataques-
de-denegacion-de.html
 https://www.facebook.com/notes/anonymous-
espa%C3%B1a/guia-completa-introducci%C3%B3n-a-la-
denegaci%C3%B3n-de-servicio-ddos/382343688498749
 https://www.youtube.com/watch?v=epO69f1Rd7c (Ciencia logia)
 https://play.google.com/store/apps/details?id=genius.mohammad
.loic&hl=es_419
GLOSARIO
• ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los
equipos en red.
• El protocolo UDP: UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo
es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina
B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos
enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de
los datos excepto su IP.
• El protocolo TCP Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B,
la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en
una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el
protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.
• Proyecto Chanology (en inglés: Project Chanology), también conocido como Operación Chanology, es una serie de protestas que
comenzaron en Internet, promovidas por el grupo Anonymous, en contra de la Iglesia de la Cienciología. (en un conjunto de creencias y
enseñanzas que apunta al mejoramiento personal y difundir autoayuda de personas de alto nivel de socioeconomico que puedan pagar el
metodo.)
• DoS (de las siglas en inglés Denial of Service) Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la
red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
• Distribuido de denegación de servicio DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran
flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta
técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
Denegación de servicio

Más contenido relacionado

La actualidad más candente

Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
cristian alexander sierra benitez
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
ESET Latinoamérica
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Symantec LATAM
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
leilani22
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
Carlos Rubén Jacobs
 
Virus
VirusVirus
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
chrisrgt1999
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
ESET España
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
Jaime Andrés Bello Vieda
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 

La actualidad más candente (18)

Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
 
Virus
VirusVirus
Virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 

Similar a Denegación de servicio

Ataques d do s
Ataques d do sAtaques d do s
Ataques d do slarry_2012
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
Pablo Cardenas Catalan
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
Shay Chocobar
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
Lalo Gomez
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
Andrea Gomez
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
Antonio Leonel Rodriguez b.
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugo
Hugo Rxn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
J A Cristancho
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
ticdevirginia
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
VenomousW1
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
scarlethLema
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
JeryBrand
 

Similar a Denegación de servicio (20)

Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presen 102
Presen 102Presen 102
Presen 102
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Seguridad
SeguridadSeguridad
Seguridad
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 

Más de Yufri Soto

Internet information services(iis) Soto
Internet information services(iis) SotoInternet information services(iis) Soto
Internet information services(iis) SotoYufri Soto
 
Antenas 15/01/14
Antenas 15/01/14Antenas 15/01/14
Antenas 15/01/14Yufri Soto
 
Actividad 26 11-13
Actividad 26 11-13Actividad 26 11-13
Actividad 26 11-13Yufri Soto
 
Las 7 capas del modelo osi & sus funciones
Las 7 capas del modelo osi & sus funcionesLas 7 capas del modelo osi & sus funciones
Las 7 capas del modelo osi & sus funciones
Yufri Soto
 
Proceso de resolución de nombres dns & netbios
Proceso de resolución de nombres dns & netbiosProceso de resolución de nombres dns & netbios
Proceso de resolución de nombres dns & netbiosYufri Soto
 
Implementación del servicio dhcp
Implementación del servicio dhcpImplementación del servicio dhcp
Implementación del servicio dhcpYufri Soto
 
Estructura física & lógica de active directory
Estructura física & lógica de active directoryEstructura física & lógica de active directory
Estructura física & lógica de active directoryYufri Soto
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
Yufri Soto
 

Más de Yufri Soto (8)

Internet information services(iis) Soto
Internet information services(iis) SotoInternet information services(iis) Soto
Internet information services(iis) Soto
 
Antenas 15/01/14
Antenas 15/01/14Antenas 15/01/14
Antenas 15/01/14
 
Actividad 26 11-13
Actividad 26 11-13Actividad 26 11-13
Actividad 26 11-13
 
Las 7 capas del modelo osi & sus funciones
Las 7 capas del modelo osi & sus funcionesLas 7 capas del modelo osi & sus funciones
Las 7 capas del modelo osi & sus funciones
 
Proceso de resolución de nombres dns & netbios
Proceso de resolución de nombres dns & netbiosProceso de resolución de nombres dns & netbios
Proceso de resolución de nombres dns & netbios
 
Implementación del servicio dhcp
Implementación del servicio dhcpImplementación del servicio dhcp
Implementación del servicio dhcp
 
Estructura física & lógica de active directory
Estructura física & lógica de active directoryEstructura física & lógica de active directory
Estructura física & lógica de active directory
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 

Denegación de servicio

  • 1.
  • 2. A t r a q u e D D o S Integrantes: #L. Eduardo CANO L.R. #Yufri J. SOTO Denegación de Servicio
  • 3. INDICE  BREVE HISTORIA  CONCEPTO  TIPOS DE ATAQUE DDoS  HERRAMIENTA DDoS  Trinoo, TFN y TFN2K  LOIC (Ejemplo)  VIDEO  BIBLIOGRAFIA
  • 4. Breve Historia de la Seguridad Informática: El Día que Internet se detuvo El 2 de noviembre de 1988, es llamado por muchos el día que internet se detuvo; aunque en realidad solamente fue el 10% delos equipos conectados a la red conocida hasta entonces (ARPAnet): [pic]Aunque no fue el primer virus, es considerado el primer gusano que atacó internet, ocasionando, también, el primer ataque denegación de servicio (DoS). Robert Tappan Morris, estudiante de 23 años de la Universidad de Cornell, hijo de Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, unadivisión de la agencia de Seguridad Nacional (NSA), creó un programa con gran capacidad de reproducirse, pero sin embargo jamás pensó que se propagaría tan rápida y extensamente. Su idea no era hacerque las computadoras se pasmaran, sino que el programa se copiara una vez en cada máquina, y luego se escondiera en la red. La motivación de Morris se desconoce, aunque es posible que pretendiera una broma práctica de alta tecnología, aprovechando esos errores. HISTORIA
  • 5. Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed DoS): utilización de muchos atacantes para lograr un DoS. el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión DEFINICION
  • 6. Podemos definir el ataque DDOS como un ataque de denegación de servicio (DOS) dónde existen múltiples focos distribuidos y sincronizados que focalizan su ataque en un mismo destino. Es decir, el ataque DDOS es una ampliación del concepto DOS sumándole la capacidad de acceso simultáneo y desde cualquier punto del mundo que ofrece Internet.
  • 7. Existen diferentes tipos de ataques DDOS pero todos tienen en común un gran consumo de ancho de banda. Aquí está el gran peligro de este tipo de ataques que tienen dos vertientes: Denegación del servicio: Es su objetivo principal, hacer que un sistema no pueda cumplir su cometido. Saturación de la red: Debido a que los paquetes de estos ataques comparten las mismas rutas que el resto de comunicaciones. El crecimiento del número de nodos conectados y la mejora del ancho de banda hacen que existan cada vez más atacantes potenciales. Se puede dar el caso de cientos de atacantes coordinados pero este fenómeno no se da en la realidad: ►Es muy arriesgado para un atacante usar su propio equipo. ►Es muy difícil coordinar a muchos atacantes.
  • 8. En la práctica el método utilizado es: Uno o varios hackers buscan sistemas vulnerables. Esto es fácil ya que: Cada vez hay más nodos conectados permanentemente a internet. Muchos equipos carecen de las actualizaciones críticas de sus sistemas operativos o éstos son antiguos. El desconocimiento de muchos de los usuarios hace que no sean conscientes de que sus equipos están infectados por algún programa malicioso. Se realiza un ataque sobre esos nodos y se les instala el programa. Estos son los nodos “masters”, es decir, los que tienen una conexión directa con el atacante. A su vez el programa instalado en estos nodos busca un segundo nivel de nodos (“slaves”) que serán los encargados de realizar el ataque final. Los atacantes dan la orden de manera sincronizada para que todos los nodos slave ataquen al sistema “victima”.
  • 9. La gran ventaja de este sistema es que permite mantener el anonimato de los atacantes ya que analizan el trafico de los nodos slave y cuando detectan que están siendo analizados cierran la conexión, posteriormente limpian cualquier prueba en el master y finalmente cierran su conexión con el master.
  • 10. FASES DE UN ATAQUE DDOS Reclutamiento de los agentes que realizarán el ataque: Búsqueda de vulnerabilidades. Utilización de la vulnerabilidad para acceder a la máquina Infección de la máquina con el código del ataque. Utilización de la máquina comprometida para ejecutar el ataque.
  • 11. HERRAMIENTAS La proliferación de herramientas ha ido creciendo gracias a la aparición de comunidades de intrusos que, con mucha organización y muy poco tiempo de respuesta, consiguen pasar de una versión beta a su versión final en tiempos récords. Esto hace que la dificultad para enfrentarse a ellos resulte cada vez mayor. Las herramientas usadas para crear ataques DDOS son cada vez más sencillas y fáciles de usar para usuarios poco expertos, esto hace que también aumente el numero de ataques y los daños que producen.
  • 12. Trinoo - TFN y TFN2K Trinoo: es la primera herramienta de ataque distribuido conocida. Los primeros “demons” trinoo fueron encontrados en maquinas solaris, al parecer infectadas por vunerabilidades sobre los RPC. Trinoo aprovecha vulnerabilidades y errores conocidos de distintos SO para su contagio. TFN : Estas herramientas son la evolución natural del Trinoo. Las herramientas TFN (Tribe Food Network), implementa la mayoría de ataques DDOS conocidos. La diferencia fundamental con Trinoo es que la sincronización de la red ya no viaja en TCP o UDP sino por ICMP echo reply, para conseguir de esta manera una mayor dificultad a la hora de ser detectados por monitorizadores de la red. TFN2K: es la más sofisticada herramienta descubierta hasta el momento. Entre sus características más novedosas destacan: • La comunicación entre maestro y esclavo está encriptada. • Los paquetes de comandos y los ataques propiamente dichos, pueden ser enviados de una forma aleatoria utilizando TCP, UDP, ICMP. • El maestro es capaz de falsificar su propia dirección IP lo que hace complicado prevenir este tipo de ataques. • La comunicación es totalmente "silenciosa". Ningún comando es reconocido con el envío de un paquete aceptando o diciendo haber entendido su contenido. • Los comandos utilizados no están basados en cadenas. • Comprobación de la autenticidad de los mensajes recibidos, aprovechando características del mecanismo de encriptación.
  • 13. Software Ejemplo: Low Orbit Ion Cannon (abreviado LOIC) es una aplicación diseñada para realizar un ataque de denegación de servicio durante el proyecto Chanology, desarrollada por «praetox» usando el lenguaje de programación C# La aplicación realiza un ataque de denegación de servicio del objetivo enviando una gran cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de determinar cuál es la cantidad de peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.
  • 14. VIDEO ADVERTENCIA LOIC es una herramienta para las pruebas de tensión de red. El desarrollador no asume responsabilidades por el uso accidental de esta herramienta. Se responsable!
  • 15. Bibliografía  http://www.buenastareas.com/ensayos/Breve-Historia-De-La- Seguridad-Inform%C3%A1tica/1692160.html  http://it.aut.uah.es/enrique/docencia/ii/seguridad/documentos/t 11-0506.pdf  http://www.welivesecurity.com/la-es/2010/10/06/faq-ataque-de- denegacion-de-servicio-a-la-sgae/  http://www.securitybydefault.com/2013/04/ataques-tdos-ataques- de-denegacion-de.html  https://www.facebook.com/notes/anonymous- espa%C3%B1a/guia-completa-introducci%C3%B3n-a-la- denegaci%C3%B3n-de-servicio-ddos/382343688498749  https://www.youtube.com/watch?v=epO69f1Rd7c (Ciencia logia)  https://play.google.com/store/apps/details?id=genius.mohammad .loic&hl=es_419
  • 16. GLOSARIO • ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. • El protocolo UDP: UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP. • El protocolo TCP Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos. • Proyecto Chanology (en inglés: Project Chanology), también conocido como Operación Chanology, es una serie de protestas que comenzaron en Internet, promovidas por el grupo Anonymous, en contra de la Iglesia de la Cienciología. (en un conjunto de creencias y enseñanzas que apunta al mejoramiento personal y difundir autoayuda de personas de alto nivel de socioeconomico que puedan pagar el metodo.) • DoS (de las siglas en inglés Denial of Service) Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. • Distribuido de denegación de servicio DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.