SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
EVALUATION OF DDOS ATTACKS
GENERATED ON MOBILE DEVICES AND
THEIR EFFECT ON THE ISP'S NETWORK
CARLOS ANDRES ALMEIDA, LILIANA CHACHA, CHRISTIAN TORRES, WALTER FUERTES.
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN, UNIVERSIDAD DE LAS FUERZAS
ARMADAS – ESPE, SANGOLQUÍ, ECUADOR
EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES
AND THEIR EFFECT ON THE ISP'S NETWORK
El uso de Internet, aplicaciones y
servicios móviles se ha incrementado
notablemente en los últimos años
Las empresas han adoptado el uso
de Internet y redes móviles como
parte transcendental de sus
procesos de negocio
EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES
AND THEIR EFFECT ON THE ISP'S NETWORK
Los ataques de Denegación de Servicios
Distribuidos (DDoS) tienen como propósito
interrumpir la disponibilidad de los servicios de
una organización, de modo que un usuario
legítimo no tenga acceso al mismo
Los ataques DDoS representan casi
el 40% y son la causa inicial de la
mitad del otro 60% relativo a
obtención de datos confidenciales,
credenciales, datos bancarios,
tarjetas, etc.
EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES
AND THEIR EFFECT ON THE ISP'S NETWORK
El 50% de los ataques DDoS llevan anexado un ataque ulterior
EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES
AND THEIR EFFECT ON THE ISP'S NETWORK
Hoy los ataques exceden facilmente los 400 Gbps y se estima que
excedan los 800 Gbps al finalizer el 2015.
http://www.digitalattackmap.com/
EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES
AND THEIR EFFECT ON THE ISP'S NETWORK
Bot Herder
BOTNETS: son robots creados a partir
de un script o conjuntos de scripts que
generan un programa para desarrollar
funcionalidades repetitivas y automáticas
que permitirán controlar de forma remota
ordenadores infectados de la red con
propósitos criminales
EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES
AND THEIR EFFECT ON THE ISP'S NETWORK
http://www.submarinecablemap.com/
• La red de Internet es la unión de Ass. Los ISPs actúan como
medio de transporte.  Evaluar
• Un ataque por denegación de servicio sobre un terminal final
de la red, disminuye la disponibilidad de la red del ISP?
NAPs
EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES
AND THEIR EFFECT ON THE ISP'S NETWORK
HOIC (High Orbit Ion Cannon)
LOIC (Low Orbit Ion Cannon)
EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES
AND THEIR EFFECT ON THE ISP'S NETWORK
TIEMPO
(min)
ANCHO DE
BANDA IN
(bps)
TIEMPO
(min)
ANCHO DE
BANDA (bps)
1 3,5 15 1
2 3,5 16 0,5
3 3,5 17 1
4 3,4 18 1,8
5 3 19 2
6 2 20 2
7 1,8 21 9
8 1 22 9
9 0,8 23 4
10 0,7 24 2
11 0,6 25 2
12 0,5 26 3
13 0,3 27 3
14 0,5 28 3
0
5
10
15
0 10 20 30
BW vs Tiempo(bps)
EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES
AND THEIR EFFECT ON THE ISP'S NETWORK
• Los ataques de Denegación de Servicio distribuido (DDoS) generados en
dispositivos móviles, se han incrementado notablemente debido a la
masificación de los mismos y a la vulnerabilidad de los Sistemas Operativos.
• Los estudios actuales se centran en analizar y evaluar el efecto de los
ataques de DDoS sobre los clientes.
• El presente trabajo se enfoca en cambio en evaluar que sucede en la red del
ISP durante un ataque generado a través de varios dispositivos móviles que
actúan como Botnets.
• El diseñó e implementación de entornos virtuales de red permiten realizar
pruebas en ambientes controlados.
• Los ataques de DDoS volumétricos no solo comprometen a la víctima, sino
que también se comprometen los recursos de ancho de banda del proveedor
de servicios, creando así un efecto rebote de ataque hacia otros clientes del
mismo proveedor de servicios.
• Es necesario implementar soluciones integrales de Seguridad.
Ing. Andres Almeida
EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES
AND THEIR EFFECT ON THE ISP'S NETWORK
Ing. Andres Almeida

Más contenido relacionado

Similar a Evaluation of DDoS attacks generated on mobile devices and their effect on the ISP's network

No más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy LinuxNo más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy Linuxpete
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones webAdam Datacenter
 
Seguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfSeguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfOnel Luis
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
descripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxdescripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxPabloMartinezVicua1
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfdavidmejia43511
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochurejtogra
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redesBryan Geovanny
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMartin Cabrera
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 

Similar a Evaluation of DDoS attacks generated on mobile devices and their effect on the ISP's network (20)

Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
No más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy LinuxNo más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy Linux
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Seguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfSeguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdf
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
descripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptxdescripción de funcionamiento y DDOS.pptx
descripción de funcionamiento y DDOS.pptx
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochure
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
PROYECTO METODOLOGIA
PROYECTO METODOLOGIAPROYECTO METODOLOGIA
PROYECTO METODOLOGIA
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataques
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Transmision mundial de internet
Transmision mundial de internetTransmision mundial de internet
Transmision mundial de internet
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Evaluation of DDoS attacks generated on mobile devices and their effect on the ISP's network

  • 1. EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES AND THEIR EFFECT ON THE ISP'S NETWORK CARLOS ANDRES ALMEIDA, LILIANA CHACHA, CHRISTIAN TORRES, WALTER FUERTES. DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN, UNIVERSIDAD DE LAS FUERZAS ARMADAS – ESPE, SANGOLQUÍ, ECUADOR
  • 2. EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES AND THEIR EFFECT ON THE ISP'S NETWORK El uso de Internet, aplicaciones y servicios móviles se ha incrementado notablemente en los últimos años Las empresas han adoptado el uso de Internet y redes móviles como parte transcendental de sus procesos de negocio
  • 3. EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES AND THEIR EFFECT ON THE ISP'S NETWORK Los ataques de Denegación de Servicios Distribuidos (DDoS) tienen como propósito interrumpir la disponibilidad de los servicios de una organización, de modo que un usuario legítimo no tenga acceso al mismo Los ataques DDoS representan casi el 40% y son la causa inicial de la mitad del otro 60% relativo a obtención de datos confidenciales, credenciales, datos bancarios, tarjetas, etc.
  • 4. EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES AND THEIR EFFECT ON THE ISP'S NETWORK El 50% de los ataques DDoS llevan anexado un ataque ulterior
  • 5. EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES AND THEIR EFFECT ON THE ISP'S NETWORK Hoy los ataques exceden facilmente los 400 Gbps y se estima que excedan los 800 Gbps al finalizer el 2015. http://www.digitalattackmap.com/
  • 6. EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES AND THEIR EFFECT ON THE ISP'S NETWORK Bot Herder BOTNETS: son robots creados a partir de un script o conjuntos de scripts que generan un programa para desarrollar funcionalidades repetitivas y automáticas que permitirán controlar de forma remota ordenadores infectados de la red con propósitos criminales
  • 7. EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES AND THEIR EFFECT ON THE ISP'S NETWORK http://www.submarinecablemap.com/ • La red de Internet es la unión de Ass. Los ISPs actúan como medio de transporte.  Evaluar • Un ataque por denegación de servicio sobre un terminal final de la red, disminuye la disponibilidad de la red del ISP? NAPs
  • 8. EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES AND THEIR EFFECT ON THE ISP'S NETWORK HOIC (High Orbit Ion Cannon) LOIC (Low Orbit Ion Cannon)
  • 9. EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES AND THEIR EFFECT ON THE ISP'S NETWORK TIEMPO (min) ANCHO DE BANDA IN (bps) TIEMPO (min) ANCHO DE BANDA (bps) 1 3,5 15 1 2 3,5 16 0,5 3 3,5 17 1 4 3,4 18 1,8 5 3 19 2 6 2 20 2 7 1,8 21 9 8 1 22 9 9 0,8 23 4 10 0,7 24 2 11 0,6 25 2 12 0,5 26 3 13 0,3 27 3 14 0,5 28 3 0 5 10 15 0 10 20 30 BW vs Tiempo(bps)
  • 10. EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES AND THEIR EFFECT ON THE ISP'S NETWORK • Los ataques de Denegación de Servicio distribuido (DDoS) generados en dispositivos móviles, se han incrementado notablemente debido a la masificación de los mismos y a la vulnerabilidad de los Sistemas Operativos. • Los estudios actuales se centran en analizar y evaluar el efecto de los ataques de DDoS sobre los clientes. • El presente trabajo se enfoca en cambio en evaluar que sucede en la red del ISP durante un ataque generado a través de varios dispositivos móviles que actúan como Botnets. • El diseñó e implementación de entornos virtuales de red permiten realizar pruebas en ambientes controlados. • Los ataques de DDoS volumétricos no solo comprometen a la víctima, sino que también se comprometen los recursos de ancho de banda del proveedor de servicios, creando así un efecto rebote de ataque hacia otros clientes del mismo proveedor de servicios. • Es necesario implementar soluciones integrales de Seguridad. Ing. Andres Almeida
  • 11. EVALUATION OF DDOS ATTACKS GENERATED ON MOBILE DEVICES AND THEIR EFFECT ON THE ISP'S NETWORK Ing. Andres Almeida