SlideShare uma empresa Scribd logo
1 de 9
Redes WLAN
Tipo de Amenaza
Denegación de Servicio
   Costo estimativo que implica a las empresas.


    Empresa    12 Meses       6 Meses      3 Meses

    Pequeña    $ 2,431.170   $ 1,215.595    $ 607.792

    Mediana              $             $ $ 28,138.438
               112,553.755   56,276.8775
    Grande               $             $        $ 58,
               235,296.818   117,648.409     824.204
Tipo de ataque mas común
en las empresas
               SYN Flood
saludo de tres vías “three-way handshake”
SYN Flood
 Gran cantidad de solicitudes de
  conexión.
 Inundar de segmentos SYN al servidor.
 No responder a ninguno de los
  segmentos enviados por el servidor.
 El servidor consume recursos.
 Reserva conexiones.
 Desemboca en la saturación del
  servidor afectado.
SYN Flood
Otros tipos de ataques DoS
 Connection Flood.
 Net Flood.
 Land Attack.
 Supernuke o Winnuke.
 Teardrop I y II-Newtear-Bonk-Boink.
 E-Mail Bombing-Spamming.
 Jamming.
Una de las primeras señales de inicio de un ataque
DoS es un crecimiento infundado de tráfico en la red
Herramientas para detectar y
prevenir ataques DoS
 Find_ddos –Detecta los programas DoS
  y DDoS más conocidos.
 SARA – Obtiene información sobre
  computadoras y redes remotas
  examinando servicios de red.
 Zombie Zapper – Le da instrucciones a
  las rutinas de zombies para que estas
  literalmente se vallan a dormir y no
  puedan lanzar ataques.

Mais conteúdo relacionado

Semelhante a Denegacion bien

Seguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfSeguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfOnel Luis
 
Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)
Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)
Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)Arsys
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de HackersIvan Bedia García
 
Informe sobre ataques d do s
Informe sobre ataques d do sInforme sobre ataques d do s
Informe sobre ataques d do syito24
 
Trus Guard Ahnlab Mexico
Trus Guard Ahnlab MexicoTrus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexicodaten
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 
Curso UNISON
Curso UNISONCurso UNISON
Curso UNISONalexcota
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Foro Global Crossing
 

Semelhante a Denegacion bien (20)

Seguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdfSeguridad de Punto Terminal.pdf
Seguridad de Punto Terminal.pdf
 
Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)
Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)
Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Redes
RedesRedes
Redes
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Informe sobre ataques d do s
Informe sobre ataques d do sInforme sobre ataques d do s
Informe sobre ataques d do s
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Trus Guard Ahnlab Mexico
Trus Guard Ahnlab MexicoTrus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
Riesgos
RiesgosRiesgos
Riesgos
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Curso UNISON
Curso UNISONCurso UNISON
Curso UNISON
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Denegacion bien

  • 3. Denegación de Servicio  Costo estimativo que implica a las empresas. Empresa 12 Meses 6 Meses 3 Meses Pequeña $ 2,431.170 $ 1,215.595 $ 607.792 Mediana $ $ $ 28,138.438 112,553.755 56,276.8775 Grande $ $ $ 58, 235,296.818 117,648.409 824.204
  • 4. Tipo de ataque mas común en las empresas SYN Flood saludo de tres vías “three-way handshake”
  • 5. SYN Flood  Gran cantidad de solicitudes de conexión.  Inundar de segmentos SYN al servidor.  No responder a ninguno de los segmentos enviados por el servidor.  El servidor consume recursos.  Reserva conexiones.  Desemboca en la saturación del servidor afectado.
  • 7. Otros tipos de ataques DoS  Connection Flood.  Net Flood.  Land Attack.  Supernuke o Winnuke.  Teardrop I y II-Newtear-Bonk-Boink.  E-Mail Bombing-Spamming.  Jamming.
  • 8. Una de las primeras señales de inicio de un ataque DoS es un crecimiento infundado de tráfico en la red
  • 9. Herramientas para detectar y prevenir ataques DoS  Find_ddos –Detecta los programas DoS y DDoS más conocidos.  SARA – Obtiene información sobre computadoras y redes remotas examinando servicios de red.  Zombie Zapper – Le da instrucciones a las rutinas de zombies para que estas literalmente se vallan a dormir y no puedan lanzar ataques.