Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Como se crean las botnets y como se cierran

Las botnets comprenden redes de computadoras secuestradas y comúnmente son la causa de los ciberataques que afectan a empresas y organizaciones de diferentes tamaños.

Estos sistemas secuestrados se denominan bots y sirven como una herramienta para automatizar ataques masivos, como el robo de datos, el bloqueo del servidor y la distribución de malware, dijo el experto en seguridad de Kaspersky Alexander Eremin a MyBroadband.

Eremin dijo que hay dos métodos principales que se utilizan para infectar computadoras y hacerlas parte de una botnet.

Las infecciones por descargas no autorizadas requieren que los atacantes descubran sitios web populares con vulnerabilidades explotables.

Estas vulnerabilidades luego se explotan para cargar código malicioso en el sitio web y aprovechar las vulnerabilidades en los navegadores de los visitantes.

"El código normalmente redirigirá el navegador del usuario a otro sitio controlado por el atacante donde el código del bot se descargará e instalará en la máquina del usuario", explicó Eremin.

Dijo que el segundo método, la infección por correo electrónico, es mucho más simple.

“El atacante envía un gran lote de spam que incluye un archivo como un documento de Word o PDF con código malicioso, o un enlace a un sitio donde está alojado el código malicioso”, dijo Eremin.

"En cualquier caso, una vez que el código del atacante está en la máquina del usuario, esa PC ahora es parte de la botnet".

Eremin dijo que el proceso se puede simplificar en los siguientes pasos:

  • Preparar y exponer: el pirata informático aprovecha una vulnerabilidad para exponer a los usuarios al malware.
  • Infectar : los dispositivos del usuario están infectados con malware que puede tomar el control de su dispositivo.
  • Activar : los piratas informáticos utilizan un servidor de comando y control para movilizar los dispositivos infectados y llevar a cabo ataques.

Cómo las botnets realizan ataques

“Una persona, o incluso un pequeño equipo de piratas informáticos, solo puede realizar un número determinado de acciones en sus dispositivos locales”, explicó Eremin.

"Pero, a bajo costo y un poco de tiempo invertido, pueden adquirir toneladas de máquinas adicionales para aprovechar las operaciones más eficientes".

Eremin explica que una vez que el hacker está listo para lanzar un ataque, toma el control de cada computadora que ha infectado.

Luego, organizan estas máquinas infectadas en una red de bots que pueden administrar de forma remota.

Dijo que los ciberdelincuentes a menudo buscan infectar y controlar miles, decenas de miles o incluso millones de computadoras.

“El ciberdelincuente puede actuar entonces como el maestro de una gran 'red zombi', es decir, una botnet activa y completamente ensamblada”, dijo Eremin.

Una vez infectada, una computadora zombi permite el acceso a operaciones de nivel de administrador, como:

  • Lectura y escritura de datos del sistema.
  • Recopilación de datos personales del usuario.
  • Envío de archivos y otros datos.
  • Seguimiento de las actividades del usuario.
  • Búsqueda de vulnerabilidades en otros dispositivos.
  • Instalar y ejecutar cualquier aplicación.

Cómo se puede cerrar una botnet

Eremin dijo que cerrar una botnet es muy difícil y, por lo general, no puede hacerlo una sola empresa de ciberseguridad. En cambio, requiere la cooperación entre las empresas de ciberseguridad y otras partes.

Esto incluye la cooperación con las fuerzas del orden para cerrar parte o la totalidad de la botnet. La aplicación de la ley es clave en los intentos de encontrar a los criminales detrás de la botnet.

Además, las empresas de ciberseguridad deben cooperar con los servicios de alojamiento y / o los registradores de dominios para cerrar los servidores de comando y control conocidos, ya que esto interrumpe el trabajo de los ciberdelincuentes.

Esto también puede implicar el sumidero de DNS, que es una técnica utilizada para evitar que el malware se conecte a los servidores de comando y control. Esto se logra resolviendo los nombres de host maliciosos conocidos en direcciones IP falsas.

En algunas situaciones, los sitios web legítimos que han sido pirateados se utilizan como servidores de comando y control. En este escenario, las empresas de ciberseguridad pueden comunicarse con el propietario del sitio web y trabajar con él para borrar el código de su sitio web y proteger el sitio web de una mayor infección.

Cómo protegerse

Eremin dijo que, dado que evidentemente es difícil cerrar una botnet, es importante que las empresas protejan los dispositivos de sus empleados contra la infección en primer lugar.

Brindó algunos consejos para proteger su empresa contra la infección de sus dispositivos por parte de partes malintencionadas que están creando y utilizando botnets.

Dijo que es importante que las empresas eduquen a sus empleados sobre los conceptos básicos de la ciberseguridad, incluidos los siguientes:

El uso de contraseñas seguras para dispositivos inteligentes y el uso de contraseñas complejas y largas para ayudar a mantener los dispositivos seguros.

Informe a los empleados que tengan cuidado con los archivos adjuntos de correo electrónico. El mejor enfoque es evitar por completo la descarga de archivos adjuntos y, cuando necesite descargar un archivo adjunto, investigue cuidadosamente y verifique la dirección de correo electrónico del remitente.

También considere usar un software antivirus que escanee proactivamente los archivos adjuntos en busca de malware antes de descargarlos.

Informe a los empleados que nunca deben hacer clic en enlaces en ningún mensaje de texto, correo electrónico o redes sociales. Ingresar manualmente el enlace en la barra de direcciones ayudará a evitar el envenenamiento de la caché de DNS y las descargas no autorizadas. También se recomienda que los empleados den el paso adicional de buscar una versión oficial del enlace.

También es importante asegurarse de que todos los dispositivos que se conectan a la red corporativa estén protegidos con una solución de seguridad de Internet adecuada.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos