SlideShare una empresa de Scribd logo
Detectar
Denegación
de Servicios
Tácticas Arquitectónicas
Ataque de Denegación de
Servicio (DoS)
Los ataques DoS generan una cantidad masiva
de peticiones a un servicio desde una misma
máquina o dirección IP, hasta que este pierda
capacidad de respuesta.
¿Qué son exactamente?
Requerimientos
- Alta disponibilidad:
Su detección
representa seguridad
y evita fallos.
Clasificación
Se generan una cantidad
masiva de peticiones al
servicio desde una misma
máquina o dirección IP
Se realizan peticiones o
conexiones empleando un
gran número de maquinas o
direcciones IP.
Detectar un Ataque de
Denegación de Servicio (DoS)
La forma mas eficaz de
prevenir un ataque de
este tipo es
monitoreando el flujo de
data, en caso de un flujo
inusual entra en acción el
mitigation tool.
¿Cómo podemos detectarlo?
Representación en un diagrama de secuencia
También puede verse en un diagrama de despliegue
Gracias por su
atención!

Más contenido relacionado

Similar a Denegacion de servicios (DoS y DDoS)

Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos web
Arsys
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
gh02
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
Jennifer López
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
walter olivera meneses
 
ciberataques
ciberataquesciberataques
ciberataques
ADELAVASQUEZGARCIA
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
davidmejia43511
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
Rafael Seg
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
Inacap
 
Exposicion univ simon_bolivar
Exposicion univ simon_bolivarExposicion univ simon_bolivar
Exposicion univ simon_bolivar
Grupo Educativo Cepea
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
Julio Cesar
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
Ing. Armando Monzon Escobar, MA.
 
Seguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfSeguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdf
Onel Luis
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
Secpro - Security Professionals
 

Similar a Denegacion de servicios (DoS y DDoS) (20)

Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos web
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Seguridad
SeguridadSeguridad
Seguridad
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
ciberataques
ciberataquesciberataques
ciberataques
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Exposicion univ simon_bolivar
Exposicion univ simon_bolivarExposicion univ simon_bolivar
Exposicion univ simon_bolivar
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Seguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfSeguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdf
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 

Más de Daniel Damas Ayala

Cafétogo by Mugensoft
Cafétogo by MugensoftCafétogo by Mugensoft
Cafétogo by Mugensoft
Daniel Damas Ayala
 
Caracter Matricentrista y Caudillista de la Sociedad Venezolana.
Caracter Matricentrista y Caudillista de la Sociedad Venezolana.Caracter Matricentrista y Caudillista de la Sociedad Venezolana.
Caracter Matricentrista y Caudillista de la Sociedad Venezolana.
Daniel Damas Ayala
 
La Realidad de la Universidad Venezolana
La Realidad de la Universidad VenezolanaLa Realidad de la Universidad Venezolana
La Realidad de la Universidad Venezolana
Daniel Damas Ayala
 
Interfaz grafica de usuario
Interfaz grafica de usuarioInterfaz grafica de usuario
Interfaz grafica de usuario
Daniel Damas Ayala
 
Desarrollo embrionario de las aves
Desarrollo embrionario de las avesDesarrollo embrionario de las aves
Desarrollo embrionario de las aves
Daniel Damas Ayala
 
Agujeros negros
Agujeros negrosAgujeros negros
Agujeros negros
Daniel Damas Ayala
 
Agentes que producen el cambio del relieve
Agentes que producen el cambio del relieveAgentes que producen el cambio del relieve
Agentes que producen el cambio del relieve
Daniel Damas Ayala
 
England
EnglandEngland
Materiales de la quimica
Materiales de la quimicaMateriales de la quimica
Materiales de la quimica
Daniel Damas Ayala
 
Relación cuantitativa entre temperatura y energía cinética
Relación cuantitativa entre temperatura y energía cinéticaRelación cuantitativa entre temperatura y energía cinética
Relación cuantitativa entre temperatura y energía cinética
Daniel Damas Ayala
 
Estructura del espermatozoide
Estructura del espermatozoideEstructura del espermatozoide
Estructura del espermatozoide
Daniel Damas Ayala
 
El Caudillismo
El CaudillismoEl Caudillismo
El Caudillismo
Daniel Damas Ayala
 

Más de Daniel Damas Ayala (12)

Cafétogo by Mugensoft
Cafétogo by MugensoftCafétogo by Mugensoft
Cafétogo by Mugensoft
 
Caracter Matricentrista y Caudillista de la Sociedad Venezolana.
Caracter Matricentrista y Caudillista de la Sociedad Venezolana.Caracter Matricentrista y Caudillista de la Sociedad Venezolana.
Caracter Matricentrista y Caudillista de la Sociedad Venezolana.
 
La Realidad de la Universidad Venezolana
La Realidad de la Universidad VenezolanaLa Realidad de la Universidad Venezolana
La Realidad de la Universidad Venezolana
 
Interfaz grafica de usuario
Interfaz grafica de usuarioInterfaz grafica de usuario
Interfaz grafica de usuario
 
Desarrollo embrionario de las aves
Desarrollo embrionario de las avesDesarrollo embrionario de las aves
Desarrollo embrionario de las aves
 
Agujeros negros
Agujeros negrosAgujeros negros
Agujeros negros
 
Agentes que producen el cambio del relieve
Agentes que producen el cambio del relieveAgentes que producen el cambio del relieve
Agentes que producen el cambio del relieve
 
England
EnglandEngland
England
 
Materiales de la quimica
Materiales de la quimicaMateriales de la quimica
Materiales de la quimica
 
Relación cuantitativa entre temperatura y energía cinética
Relación cuantitativa entre temperatura y energía cinéticaRelación cuantitativa entre temperatura y energía cinética
Relación cuantitativa entre temperatura y energía cinética
 
Estructura del espermatozoide
Estructura del espermatozoideEstructura del espermatozoide
Estructura del espermatozoide
 
El Caudillismo
El CaudillismoEl Caudillismo
El Caudillismo
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 

Denegacion de servicios (DoS y DDoS)

  • 2. Ataque de Denegación de Servicio (DoS) Los ataques DoS generan una cantidad masiva de peticiones a un servicio desde una misma máquina o dirección IP, hasta que este pierda capacidad de respuesta. ¿Qué son exactamente? Requerimientos - Alta disponibilidad: Su detección representa seguridad y evita fallos.
  • 3. Clasificación Se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP Se realizan peticiones o conexiones empleando un gran número de maquinas o direcciones IP.
  • 4. Detectar un Ataque de Denegación de Servicio (DoS) La forma mas eficaz de prevenir un ataque de este tipo es monitoreando el flujo de data, en caso de un flujo inusual entra en acción el mitigation tool. ¿Cómo podemos detectarlo? Representación en un diagrama de secuencia También puede verse en un diagrama de despliegue