Ing. Enrique Santiago Chinchilla, MsC, PhD

Documentos relacionados
INCIDENTE. Botnets BOTNETS

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza

SEGURIDAD DE LA INFORMACIÓN BOTNETS

Certified Ethical Hacker (CEH) v9

Juniper Networks Catálogo de Cursos. Tel

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar

Certified Ethical Hacker CEH Versión 10

WatchGuard Technologies

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Solicitudes de comparas IT. Infraestructura Tecnológica TERMINOS DE CONFIDENCIALIDAD

Visibilidad, Monitoreo de Rendimiento de Aplicaciones y Seguridad de Red en una sola solución. MARIO DOS REIS

CURSOS DE CAPACITACIÓN DE SEGURIDAD

Más de 50 años brindando soluciones tecnológicas innovadoras

Túnel ipsec de LAN a LAN entre un Catalyst 6500 con el módulo de servicio VPN y un ejemplo de la configuración del router del Cisco IOS

Que los alumnos puedan evaluar el nivel de riesgos a los cuales están expuesta la información.

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

Para qué se usan las botnets?

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético!

Descripción y Contenido del Curso. Windows Server Capacity Academy.

Configuration Token Delayed Authentication

WatchGuard Technologies

Configurar el hub and spoke del router a router del IPSec

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

CURSO EN SEGURIDAD INFORMÁTICA

Seguridad Informática hacia equipos RouterOS

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

El valor del filtrado por DNS en el sistema de seguridad de la información en México

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa. InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE

TEMA 2 Protocolos de Autenticación en redes

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Evitará que hackers maliciosos obtengan acceso a información sensible

HARDENING HOTSPOT / LAN

Duración: 26 Horas Código Sence:

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo:

DIPLOMADO DE CYBERSEGURIDAD

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

Cisco Ransomware Defense Acerca de WannaCry y como Protegerse. Mayo 2017

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata.

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas


Bloque III Seguridad en la Internet

wanacry / wannacrypt / petya

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

Network Administrator (160 Horas)

Domingo Jesús Rivas Bustamante

Redes de computadoras

100% Laboratorio en vivo

Teoría de las comunicaciones Práctica 5: Ruteo

Ethernet VLANs y agregación

CWS en el tráfico ASA a los servidores internos bloqueados

Gestión del Riesgo e Inversión en Seguridad

Pliego Técnico CPP Routers Av. Italia 6201, Edificio Los Ceibos, LATU, C. P

Configuración Avanzada de Switches Alteon

Capítulo 4: Capa Red - II

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Área de Tecnología y Pasantía Internacional de Seguridad

Certified Ethical Hacker (C EH v10)

EL64E REDES DE COMPUTADORES. Redes WAN. Introducción. HDLC High-Level Data Link Control. PPP Point-to-Point Protocol.

CORPORACION NACIONAL DE TELECOMUNICACIONES CNT E.P. CONVALIDACION DE ERRORES. PROCESO No: REGEN-SIECNT Objeto de Contratación:

Gusanos de red. Daniel González Figueroa, Rol ; Felipe Díaz Otárola, Rol ; Leonardo Solis Zamora, Rol k

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Ataques SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014

Capitulo 4. Diseño de seguridad de Redes. Las secciones que se describen en este capítulo son:

Usuario Seguro de Sistemas Informáticos

DIPLOMADO WINDOWS SERVER 2008

Gestión: Introducción

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Protocolos de enrutamiento de estado de enlace

Contenido. Introducción

Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz

BOLETÍN DE ALERTA. Descripción :

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Especialista CISCO Seguridad & Hacking EC-Council

Seguridad. Carrera: SDC SATCA 1

ELASTIX SECURITY MASTER Pensum del curso

Tips para Principiantes

Centro de Entrenamiento y Certificación MikroTik José Manuel Román Fernández Checa

Detectando DDoS e intrusiones con RouterOS

IEMS Instituto de Educación Media Superior IP Internet Protocol WAN Wide Access Network VLANS Virtual LANs... 12

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

Open Vulnerability Assessment System (OpenVAS) Webinar Gratuito

Protección de su Red

Máster Profesional Hacking Ético

Amenazas para la ciberseguridad en la gestión del software en la empresa

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Diseño de Redes IP (II) Metodologías

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil

Seguridad en el Router

Transcripción:

Ing. Enrique Santiago Chinchilla, MsC, PhD DEA/Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones Certified Ethical Hacker - CEH Computer Hacking Forensics Investigator - CHFI ECCouncil Certified Security Analyst -ECSA OSCP, CCNA, HCDA, CEI, Auditor Líder ISO 27001:2013

Agenda Que es un Ataque de D.O.S Tipos de Ataques de D.O.S Timeline de los Ataques de DDOS Algunas Soluciones el Mercado.

Que es un ataque D.O.S? Acción ó conjunto de acciones realizadas por una o un grupo de personas que usan tecnología para afectar la disponibilidad de un servicio, recurso de red ó activo de las organizaciones. El objetivo de un ataque de denegación de servicios es impedir que los usuarios legítimos puedan tener acceso a los recursos.

Tipos de Ataques de D.O.S Los ataques pueden clasificar: Según el tipo de blanco Activos de información Directorios Documentos de ofimática Hojas electrónica Archivos de texto, etc. Servicios de red e infraestructura Servidores WEB, DNS, CORREO, etc. Routers, Switches, Access Point, etc.

Tipos de Ataques de D.O.S Según el tipo de blanco: DOS a los activos de información. Se basan en el uso de una familia malware de malware conocida como Ransomware Generalmente se apoyan en ingeniería social basada en computación para propagar troyanos y otros tipos de malware. Secuestran los directorios y carpetas con algoritmos criptográficos simétricos y protegen la llave secreta con criptografía asimétrica. Piden rescate por la recuperación de sus activos de información.

Tipos de Ataques de D.O.S Los ataques a la infraestructura de red pueden clasificar: Según la técnica utilizada: DOS basado en Paquetes Malformados DOS Flooding - Volumétricos Según la cantidad de nodos fuente: DOS DDOS

Tipos de Ataques de D.O.S Según la técnica utilizada: DOS basado en Paquetes Malformados Se aprovechan de vulnerabilidades en los protocolos de comunicaciones y servicios que incluyen: Tratamiento inseguro de variables : Buffer Over flow, Excepciones, etc.

Tipos de Ataques de D.O.S Según la técnica utilizada: DOS Volumétrico Afectan la disponibilidad de la plataforma atacada a partir del envió de gran cantidad de trafico que consume los recursos de: CPU, Ancho de Banda y Memoria del sistema destino.

Tipos de Ataques de D.O.S Según el numero de nodos fuente: Denegación de Servicio. La Fuente es solo una computadora de donde típicamente se pretende explotar un servicio particular.

Tipos de Ataques de D.O.S Según el numero de nodos fuente: Denegación de Servicio Distribuido Varias computadoras lanzan el ataque de manera coordinada contra un solo blanco. Tipicamente la fuente es una o varias botnets. Attacker Operator Network IDC

Timeline de los ataques de D.O.S History 1996 Scan attack 2000 Congestion attack 2007 HTTP attack 2011 SSL DDoS attack 2013 2016 Long Histroy 1996.. Does attack DDoS attack Bot attack Crypto attack Smartphone DDoS IoT attack Mirai Develop Trend 100G 300G/1TB Traffic attack 37% 71% Application attack 87% Attack tool upgrading Attack encryption Attack simulation 40G 2008 2011 2016 Attack traffic trend 63% 29% 13% 2008 2011 2016 Application traffic

Vector de Propagación

Vector de propagación de Bots / Trojanos

Reclutamiento de Drones

Redes de Zombies - Botnets

Tipos de Ataques de DDOS DDos-Star Network Join signaling path Attacker Establish signaling path Attack flow Victim Command IRC Server army

Tipos de Ataques de DDOS DDos-Tree Network Register This is slave network. means an element being used by attacker to perform attack Register Command Control Terminal Attacker Command Attack flow Victim Control Terminal Control Terminal army

Blanco de los Ataques de D.O.S

Blanco de los Ataques de D.O.S

Soluciones AntiDDOS del Mercado

Soluciones AntiDDOS del Mercado

Soluciones AntiDDOS del Mercado DDoS Detecting Center DDoS Cleaning Center ATIC Management Center DPI Detecting Center <=5G <=200G <=200G AntiDDoS1500-D AntiDDoS8000 AntiDDoS8000 ATIC Flow Detecting Center NetFlow - NFA2009(90000Flow/s) NFA2005(50000Flow/s) NFA2002(20000Flow/s) <=2G AntiDDoS1520 <=5G AntiDDoS1550 Management Center (Abnormal Trafic Inspection Center) In the solution, the detecting center can be a Flow Detecting equipment, and can also be a DPI detecting center

Modo de Deploy - Huawei AntiDDoS In-line deployment Static Off-line deployment Dynamic Off-line deployment Internet Internet Internet AntiDDoS Detection system AntiDDoS Cleaning System User Network User Network AntiDDoS Cleaning System User Network AntiDDoS Cleaning System Support L2/L3 Deployment Support bypass Function Suitable for small scale Network Low cost Suitable for IDC scenario HA Low cost Suitable for large scale network flexibility Easy to manage

Service Processing Flow of Anti-DDoS 1. The attack traffic passes through the ingress router and reaches the target, resulting in the target breakdown and network congestion. Upper-layer network 2. Detects the optical splitting or mirroring traffic and monitor network traffic in real time. Detecting center 3. Identifies the attack target and report the detecting result. BGP Cleaning center ATIC management center 5. Advertises the host route through BGP and diverts the attack traffic to the cleaning center. 4. Delivers a traffic diversion policy to the cleaning center. Optical splitting or mirroring traffic Protected network 6. Injects the cleaned traffic in the following modes: policybased routing, MPLS VPN, MPLS LSP, and GRE. 7. Reports traffic logs and attack logs. Traffic log Cleaning log Captured packets Management traffic Traffic before cleaning Cleaned traffic Page26

Preguntas?