Your SlideShare is downloading. ×
0
DoS
DoS
DoS
DoS
DoS
DoS
DoS
DoS
DoS
DoS
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

DoS

1,828

Published on

Denegación de servicio a grandes rasgos

Denegación de servicio a grandes rasgos

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,828
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  1. DoS y DDoS <ul><ul><li>Administración de Servidores Y Seguridad En Servicios De Red. </li></ul></ul><ul><ul><li>Raul Cuevas Gorocica </li></ul></ul><ul><ul><li>http://huevas.wordpress.com </li></ul></ul><ul><ul><li>http://code.100webcustomers.com </li></ul></ul>
  2. DoS y DDoS <ul><li>¿Qué son? </li></ul><ul><li>¿Y luego? </li></ul><ul><li>Tipos De Ataque </li></ul><ul><li>Participantes De Un Ataque </li></ul><ul><li>Esquemas De Ataque </li></ul><ul><li>Toolkits DDoS </li></ul><ul><li>Prevención </li></ul>
  3. DoS y DDoS | ¿Qué son? <ul><li>En seguridad informática, es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. </li></ul>
  4. DoS y DDoS | ¿Y Luego? <ul><li>Enero del 2001 Microsoft es atacado mediante DDoS, 98% de los ususarios son incapaces de acceder a los servidores. </li></ul><ul><li>Octubre del 2002. los 13 servidores raiz de DNS son atacados por una hora, 9 de ellos son afectados, nuevamente un ataque DDoS. </li></ul>
  5. DoS y DDoS | Tipos De Ataques <ul><li>Vulnerability Attack </li></ul><ul><li>Flooding Attack </li></ul>
  6. DoS y DDoS | Participantes <ul><li>Attacker </li></ul><ul><li>Stepping Stone </li></ul><ul><li>Handlers </li></ul><ul><li>Agents </li></ul><ul><li>Victims </li></ul>
  7. DoS y DDoS | Esquemas De Ataque
  8. DoS y DDoS | Esquemas De Ataque
  9. DoS y DDoS | Toolkits DDoS <ul><li>Trinoo </li></ul><ul><li>Tribe Flood Network (TFN) </li></ul><ul><li>Stacheldraht </li></ul><ul><li>Shaft </li></ul><ul><li>Tribe Flood Network 2000 (TFN2K) </li></ul><ul><li>Mstream </li></ul><ul><li>Trinity </li></ul>
  10. DoS y DDoS | Prevención <ul><li>Equipos limpios de software malicioso. </li></ul><ul><li>Buena organización de red. </li></ul><ul><li>Software de detección de intrusos. </li></ul><ul><li>Control de puertos </li></ul>

×