Denegación De Servicios
gracecas25 de Septiembre de 2014
12.551 Palabras (51 Páginas)607 Visitas
Fundación Universitaria Tecnológico Comfenalco
Facultad de Ingeniería de Sistemas
Ataques de Denegación de Servicios
MONOGRAFÍA
Que para obtener el título de
Ingeniero de Sistemas
Presenta
Lisbeth Patricia Guerrero Maldonado
Asesor: Ing. Ramiro Pimentel
Cartagena, Bolívar; julio de 2013
Agradecimientos:
No había podido realizar esta monografía sin el apoyo de las siguientes personas a las que quiero reiterar mis más sinceros agradecimientos:
• A mis padres por su constante apoyo en todo el trascurso de la carrera y gran paciencia.
• A mis hijos por ayudarme regalando un espacio de su tiempo para poder realizar y culminar todas las actividades.
• A mi hermana y a mi abuela porque estuvieron allí brindándome su ayuda y sincero apoyo.
• Al Ing. Ramiro Pimentel por darme las pautas para poder comenzar y colocar en orden cada una de las ideas para la realización de la monografía.
ATAQUES DE DENEGACION DE SERVICIOS
(DOS/DDOS)
Índice de temas
Contenido
1.4.10 Inundación ICMP (ICMP Flood) 15
Anexo 1 38
El mayor ataque de denegación de servicio de la historia ralentiza Internet 38
Anexo 2 40
Anexo 3
EL 41% DE LOS RESPONSABLES DE TI RECONOCE SENTIRSE ‘MUY PREOCUPADO’ ANTE UN POSIBLE ATAQUE DDOS 43
PESE A QUE UN 23% DE LAS EMPRESAS HA SUFRIDO ATAQUES DDOS ESTE AÑO, ÚNICAMENTE UN 31% DE LOS ENCUESTADOS CUENTA CON MEDIDAS DE PROTECCIÓN ANTI-DDOS 43
LA EXTORSIÓN ECONÓMICA, PARA EL SECTOR COMERCIAL Y FINANCIERO, Y LAS RAZONES POLÍTICAS, PARA EL MANUFACTURERO, DESTACAN COMO PRINCIPALES MOTIVACIONES 43
UNA INSUFICIENTE CULTURA DE SEGURIDAD 43
8. Articulo Científico 46
El mayor ataque de denegación de servicio de la historia ralentiza Internet: 46
Introducción
En un mundo demasiado evolucionado y cambiante llevado por la tecnología ha surgido una herramienta que ha hecho que se pueda llevar a cabo de una manera rápida y eficiente algunas tareas que eran realizadas manualmente por las empresas, en donde estas ya sea por medio de una inundación, un incendio o una catástrofe natural, podían perder toda esa información útil para el desarrollo de todas sus actividades, conocida como el Internet, esta herramienta permitió que la información pudiera ser manejada en forma sistematizadas y los datos no se guardaran en forma física sino digital, permitiendo el ahorro de espacios y tiempo, pero con ella también la mente de muchas personas comenzaron a crear herramientas mal intencionadas, con el fin de acceder ilegalmente a un sistema de red y tomar información de manera ilegal, ya sea para fines personales, económicos o de cualquier otra índole, apareciendo el concepto de Seguridad de Redes y aparecieron protocolos como el TCP/IP al cual pertenece el Internet. Por lo mencionado anteriormente los hackers adoptan una nueva estrategia de ataque como provocar la Denegación de Servicio o imposibilidad de prestar el servicio del sistema atacado. En la primera parte se realizará una breve introducción del concepto seguridad de redes, las políticas de seguridad y los ataques en las redes IP para ir entrando en el tema de desarrollo ataques de denegación de servicio distribuido o DDOS.
La denegación de servicio tiene como objetivo el impedir que los usuarios de un determinado sistema no puedan acceder a él, y por consiguiente a los servicios que proporciona. En las circunstancias actuales de globalización, el daño económico y de imagen que sufre una empresa por un ataque de este tipo probablemente sea mucho mayor que el derivado de una simple intrusión.
El primer sistema de denegación de servicio que existió fue el denominado Mail Bombing, consistente en el envío masivo de mensajes a una máquina hasta saturar el servicio.
Hoy en día, los mecanismos de ataque por denegación de servicio resultan bastante más sofisticados, empleando debilidades de los protocolos TCP/IP para generar auténticas avalanchas de paquetes sobre un sistema concreto, o simples estados de inconsistencia que provocan que el proceso que atiende el servicio quede inoperante. En algunos casos se han llegado a detectar ataques que generaban más de 1Gbps hacia el sistema atacado.
Ataques externos en la infraestructura de comunicación, y en cualquier caso nadie podía imaginar en qué desembocaría aquella red.
Existe una variación del ataque Dos conocida como DDos (Ataques de Denegación de servicio distribuido) el cual opera lanzado ataques de saturación o ancho de banda a diferentes puntos o sitios de la red, se menciona en el desarrollo del tema cada uno de los tipos que existen y la forma de atacar en una red de información.
En la parte final se describirá la evolución actual y las previsiones de futuro que presentan los ataques DOS/DDOS. También se analizará las vulnerabilidades descubiertas en el protocolo TCP que permite la realización de ataques de denegación de servicio.
Se realizara un análisis de algunas contramedidas que se pueden utilizar de manera preventiva para evitar ser víctimas de este tipo de ataques los ataques
Y minimizar el impacto de los ataques DOS/DDOS en Internet.
1
FUNDAMENTOS DE NEGACION DE SERVICIOS
(DOS/DDOS)
1.1 Introducción a la seguridad de redes
1.1.1 Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de
Riesgo”.
• Información: es “acción y efecto de informar”.
• Informar: es “dar noticia de una cosa”.
• Redes: es “el conjunto sistemático de caños o de hilos conductores o de vías de comunicación o de agencias y servicios o recursos para determinado fin”.
Entonces de acuerdo a los conceptos dados anteriormente podemos definir
1.1.2 Seguridad en redes: es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados
En una política de seguridad tales que permitan el control de lo actuado.
1.1.3 Seguridad Global
El concepto de red global incluye todos los recursos informáticos de una organización, aun cuando estos no estén interconectados:
• Redes de área local (LAN),
• Redes de área metropolitana (MAN),
• Redes nacionales y supranacionales (WAN),
• Computadoras personales, minis y grandes sistemas.
De manera seguridad global es mantener bajo protección todos los
Componentes de una red global.
Al fin de cuentas, los usuarios de un sistema son una parte a la que no hay que
Olvidar ni menospreciar. Siempre hay que tener en cuenta que la seguridad
Comienza y termina con personas. [5]
1.2 Políticas generales de seguridad
1.2.1 ¿Qué son las políticas de seguridad informática (PSI)?
Una política de seguridad informática es una forma de comunicarse con los
Usuarios y los gerentes. Las PSI establecen el canal formal de actuación
Del personal, en relación con los recursos y servicios informáticos, importantes de la organización.
No se trata de una descripción técnica de mecanismos de seguridad, ni de una
Expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el porqué de ello.
Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los
Recursos y servicios informáticos críticos de la compañía.
1.2.2 Elementos de una política de seguridad informática
Como se mencionó en el párrafo anterior, una PSI debe orientar las
Decisiones que se toman en relación con la seguridad. Por tanto, requiere de una
Disposición por parte de cada uno de los miembros de la empresa para lograr una visión conjunta de lo que se considera importante.
Las PSI deben considerar entre otros, los siguientes elementos:
• Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la
Cual aplica. Es una invitación de la organización a cada uno de sus miembros a
Reconocer la información como uno de sus principales activos así como, un
Motor de intercambio y desarrollo en el ámbito de sus negocios. Invitación que
Debe concluir en una posición.
• Objetivos de la política y descripción clara de los elementos involucrados en su definición.
• Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización.
...