Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Medidas de prevencion de ataques DDoS

Cómo se propaga por los sistemas distribuidos, cuáles son los diferentes tipos de DDoS, cómo tomar las medidas preventivas y cuáles son las mejores herramientas disponibles en el mercado.

Una denegación de servicio distribuida es una amenaza maliciosa que detiene todo el sistema operativo en una red distribuida y lo hace inaccesible para los usuarios. Los ataques DDoS explotarán todas las máquinas de la red de servicios y harán que sus recursos sean incompatibles para los usuarios. El programa malicioso ataca el servidor de red interrumpiendo su flujo de tráfico normal al inundarlo con tráfico de Internet.

¿Cómo se propaga DDOS por la red?

Un atacante obtiene el control de los sistemas al intentar un programa de malware que infecta las máquinas de la red en línea. Estas máquinas o computadoras infectadas convertirán cada máquina en un bot. Luego, el atacante obtiene el control de acceso remoto para estos grupos de estos bots a través de la red, lo que se denomina botnet.

El atacante puede dirigir las máquinas a través de la red distribuida cuando se establece esta conexión de botnet maliciosa. A través de este acceso remoto, el atacante puede alterar las instrucciones de cada bot cuando se apunta a la dirección IP de una máquina víctima. Todas las máquinas bot responderán a las solicitudes enviadas a la máquina de destino y esto provoca un desbordamiento de la red que inunda el tráfico y detiene el sistema, lo que resulta en la denegación de servicio.

Diferentes tipos de DDoS

Hay varios tipos de DDOS que se dirigen al sistema de muchas formas diferentes. Los tipos más comunes de DDOS son los siguientes.

Ataque a las unidades de volumen del sistema

Este tipo de ataque apunta a los volúmenes de la máquina hacia el ancho de banda de la red. Un bot envía enormes solicitudes falsas a los puertos abiertos a través de la red. Esto provoca una inundación con el tráfico de la red y las solicitudes legítimas no pasarán. Estos ataques volumétricos se deben principalmente a dos protocolos que son el Protocolo de datagramas de usuario (UDP) y el Protocolo de mensajes de control de Internet (ICMP). Los ataques se denominan inundaciones UDP e inundaciones ICMP. El UDP transmite los datos sin realizar ninguna verificación a través de la red e ICMP permite la comunicación con los dispositivos de red.

Ataque a la capa de aplicación de un modelo OSI de red

Es un ataque a las aplicaciones de los usuarios. El DDoS generalmente intenta atacar la interfaz de usuario de una aplicación directamente con los protocolos como HTTP, DNS, HTTPS o SMTP. Un ataque dirigido a esta interfaz de usuario es muy difícil de aprovechar y solucionar problemas e inunda el tráfico web fácilmente para detener el servicio.

Ataque a los protocolos de red

Este tipo de ataques de protocolo se dirigirán a las partes de una red donde se verificarán las conexiones de red. El atacante enviará los pings con formato incorrecto para aumentar el tamaño de la memoria en la red durante su verificación de ping. También se dirige a un firewall de red que provoca la ruptura de las políticas de seguridad al invocar grandes cantidades de datos irregulares.

Adopción de medidas seguras para prevenir ataques DDoS

Al tomar las medidas de seguridad adecuadas con una planificación cuidadosa, todas las organizaciones comerciales pueden protegerse de los ataques DDoS. Siga estas pautas que le ayudarán a proteger sus máquinas de los atacantes.

Haz un plan de respuesta

Cree un plan de respuesta para configurar todas las posibilidades de identificar las vulnerabilidades en su sistema y defina una respuesta clara de su organización durante la ocurrencia de un ataque DDoS.

Asignar los roles entre los miembros del equipo

Asigne los roles a los miembros del equipo que están trabajando en los centros de datos y la administración de la red o la mesa de ayuda de TI que pueden resolver estos problemas. Organice los roles en su organización de modo que todos sepan a quién contactar durante estas situaciones. Prepare una lista completa de contactos internos y externos que les ayude.

Instale las herramientas de protección

Compre e instale las herramientas de protección para la red y las aplicaciones en uso. Las herramientas pueden ser un antivirus, un cortafuegos, un software de monitoreo de red, sistemas de monitoreo de amenazas, sistemas de detección de intrusos o cualquier programa anti-malware. Estas herramientas ayudarán a monitorear el tráfico de su red en las máquinas y pueden generar alertas durante la intrusión.

Actualiza todo

Mantiene los sistemas actualizados. Solucione todos los errores o cualquier otro problema relacionado actualizando las aplicaciones de su sistema y el sistema operativo con regularidad. Estas actualizaciones le permiten detectar las amenazas lo antes posible, que es la mejor manera de prevenir ataques DDoS.

Implementación de herramientas

Cloudflare

Utiliza una base de datos para rastrear todas las amenazas en la red e implementa las medidas preventivas contra el tráfico malicioso que daña los sistemas al atravesar la red. Es escalable e integra todas las múltiples técnicas DDoS para proporcionarlo como una única solución.

Administrador de eventos de seguridadz

El Security Event Manager (SEM) tiene la capacidad de bloquear las direcciones IP sospechosas a través de la red, deshabilitando los dispositivos que contienen el programa malicioso, matando las aplicaciones que se comportan incorrectamente. Realiza un seguimiento de todos los eventos para monitorear y auditar incluso los dispositivos USB conectados al sistema.

Imperva

El Imperva tiene una alta capacidad para procesar los paquetes a través de la red, lo que mantiene a toda la red segura y protegida. El panel muestra los detalles de los ataques de tráfico y proporciona las opciones "siempre activa" o "protección DDoS bajo demanda" según las necesidades de una organización.

La analítica predictiva es una parte importante del marketing de contenidos. Las marcas líderes están encontrando formas más creativas de incorporarlo en sus estrategias de marketing de contenidos.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos