Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Tecnología

6 formas de combatir las botnets

Total
0
Shares
0
0
0

Botnet es una amenaza creciente, pero tenemos muchas formas de lidiar con ella. En este artículo, OctavoDia.mx le mostrará 6 formas bastante profesionales de luchar contra las botnets.

Contrata un servicio de filtrado web

El servicio de filtrado web es una de las mejores formas de luchar contra los bots. Estos servicios escanean sitios web cuando ven un comportamiento inusual o acciones de código peligrosas y bloquean ese sitio para los usuarios.

Websense, Cyveillance y FaceTime Communications son ejemplos típicos. Todos revisarán Internet en tiempo real para encontrar sitios web que sean sospechosos de acciones peligrosas, como descargar JavaScript y otras estafas fuera de los límites de la navegación web normal. Cyveillance and Support Intelligence también proporciona servicios que informan sobre las organizaciones de sitios web y los ISP detectados que tienen malware, por lo que los servidores pirateados se pueden reparar a tiempo.

Convertir navegador

Otra forma de evitar la intrusión de un bot es no utilizar un navegador. Internet Explorer o Mozilla Firefox son los dos navegadores más populares y también lo son los navegadores en los que se centra el malware. Lo mismo ocurre con los sistemas operativos. Según las estadísticas, los Mac son sistemas operativos de botnets seguros porque la mayoría de ellos están dirigidos a Windows.

Deshabilitar scripts

Otra forma es deshabilitar el navegador de los scripts generales (scripts), lo que puede dificultar que algunos empleados utilicen aplicaciones personalizadas y basadas en la web en su trabajo.

Implementación de sistemas de detección y prevención de intrusiones

Otro método es ajustar los IDS y los ISP para que puedan encontrar actividades similares a las redes de bots. Por ejemplo, una computadora que de repente encuentra un problema con Internet Relay Chat es completamente sospechosa. Al igual que conectarse a direcciones IP remotas o direcciones DNS irrazonables. Si bien este problema es difícil de detectar, tenemos otra forma de descubrir cuándo se detecta una atracción inesperada en el tráfico SSL en una computadora, especialmente en puertos inusuales. Ese puede ser el canal que la botnet ha secuestrado.

Por lo tanto, necesitamos un ISP para verificar el comportamiento inusual para instruir alertas de ataques basados ​​en HTTP y procedimientos de llamadas remotas, Telnet y soluciones de direcciones de suplantación de protocolos, ataques. Otro público. Sin embargo, debemos tener en cuenta que muchos sensores de ISP utilizan la detección basada en firmas, lo que significa que los ataques solo se agregan a la base de datos cuando se detectan. Por lo tanto, los ISP deben actualizarse a tiempo para reconocer estos ataques; de lo contrario, la detección no será válida.

Protección de contenido creada por usuarios

Las actividades de su propio sitio web también deben estar protegidas para evitar ser cómplices involuntarios de los creadores de malware. Los blogs públicos y los foros corporativos deben restringirse solo al texto.

Si su sitio es necesario para miembros de intercambio de archivos, debe configurarse para permitir que los tipos de archivos sean limitados y seguros, por ejemplo, con archivos con extensiones .jpeg o .mp3. (Sin embargo, los creadores de malware han comenzado a apuntar a los reproductores MP3).

Utilice herramientas de software

Si descubre que la computadora está infectada, el sistema no tiene la mejor manera de lidiar con esta situación. No tiene que temer eso porque empresas como Symantec confirman que pueden detectar y eliminar la infección de rootkit más peligrosa. La compañía ha lanzado una nueva tecnología en Veritas, VxMS (Veritas Mapping Service, Veritas Mapping Service), que ofrece un escáner antivirus que pasa por alto la API del sistema de archivos de Windows, que es controlado por el sistema operativo. causado una vulnerabilidad por un rootkit. VxMS accede directamente a los archivos sin procesar del sistema de archivos de Windows NT. Además, otras compañías de software antivirus que están tratando de combatir este rootkit incluyen McAfee y FSecure.

utilizar el servicio web de malware

Botnet es una amenaza creciente, pero tenemos muchas formas de lidiar con ella. En este artículo, OctavoDia.mx le mostrará 6 formas bastante profesionales de luchar contra las botnets.

Contrata un servicio de filtrado web

El servicio de filtrado web es una de las mejores formas de luchar contra los bots. Estos servicios escanean sitios web cuando ven un comportamiento inusual o acciones de código peligrosas y bloquean ese sitio para los usuarios.

Websense, Cyveillance y FaceTime Communications son ejemplos típicos. Todos revisarán Internet en tiempo real para encontrar sitios web que sean sospechosos de acciones peligrosas, como descargar JavaScript y otras estafas fuera de los límites de la navegación web normal. Cyveillance and Support Intelligence también proporciona servicios que informan sobre las organizaciones de sitios web y los ISP detectados que tienen malware, por lo que los servidores pirateados se pueden reparar a tiempo.

Convertir navegador

Otra forma de evitar la intrusión de un bot es no utilizar un navegador. Internet Explorer o Mozilla Firefox son los dos navegadores más populares y también lo son los navegadores en los que se centra el malware. Lo mismo ocurre con los sistemas operativos. Según las estadísticas, los Mac son sistemas operativos de botnets seguros porque la mayoría de ellos están dirigidos a Windows.

Deshabilitar scripts

Otra forma es deshabilitar el navegador de los scripts generales (scripts), lo que puede dificultar que algunos empleados utilicen aplicaciones personalizadas y basadas en la web en su trabajo.

Implementación de sistemas de detección y prevención de intrusiones

Otro método es ajustar los IDS y los ISP para que puedan encontrar actividades similares a las redes de bots. Por ejemplo, una computadora que de repente encuentra un problema con Internet Relay Chat es completamente sospechosa. Al igual que conectarse a direcciones IP remotas o direcciones DNS irrazonables. Si bien este problema es difícil de detectar, tenemos otra forma de descubrir cuándo se detecta una atracción inesperada en el tráfico SSL en una computadora, especialmente en puertos inusuales. Ese puede ser el canal que la botnet ha secuestrado.

Por lo tanto, necesitamos un ISP para verificar el comportamiento inusual para instruir alertas de ataques basados ​​en HTTP y procedimientos de llamadas remotas, Telnet y soluciones de direcciones de suplantación de protocolos, ataques. Otro público. Sin embargo, debemos tener en cuenta que muchos sensores de ISP utilizan la detección basada en firmas, lo que significa que los ataques solo se agregan a la base de datos cuando se detectan. Por lo tanto, los ISP deben actualizar a tiempo para reconocer estos ataques; de lo contrario, la detección no será válida.

Protección de contenido creada por usuarios

Las actividades de su sitio web también deben estar protegidas para evitar ser cómplices involuntarios de los creadores de malware. Los blogs públicos y los foros corporativos deben restringirse solo al texto.

Si su sitio es necesario para miembros de intercambio de archivos, debe configurarse para permitir que los tipos de archivos sean limitados y seguros, por ejemplo, con archivos con extensiones .jpeg o .mp3. (Sin embargo, los creadores de malware han comenzado a apuntar a los reproductores MP3).

Utilice herramientas de software

Si descubre que la computadora está infectada, el sistema no tiene la mejor manera de lidiar con esta situación. No tiene que temer eso porque empresas como Symantec confirman que pueden detectar y eliminar la infección de rootkit más peligrosa. La compañía ha lanzado una nueva tecnología en Veritas, VxMS (Veritas Mapping Service, Veritas Mapping Service), que ofrece un escáner antivirus que pasa por alto la API del sistema de archivos de Windows, que está controlada por el sistema operativo. causado una vulnerabilidad por un rootkit. VxMS accede directamente a los archivos sin procesar del sistema de archivos de Windows NT. Además, otras compañías de software antivirus que están tratando de combatir este rootkit incluyen McAfee y FSecure.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Ciencia

5 partes del nuevo mundo científico descubierto en el cuerpo humano

Ver Publicación
Siguiente artículo
  • Test Tecnología

Las preguntas de opción múltiple sobre la implementación de la seguridad de la red tienen la respuesta P7

Ver Publicación
También podría interesarte
Ver Publicación
  • Tecnología

Instrucciones para instalar myBB Forum en el servidor

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar Microsoft Office 2007 en Ubuntu 9.04

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar el sistema operativo Linux en el Chromebook

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar LAMP en Ubuntu para principiantes

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar Kali Linux a través de la red PXE

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Las instrucciones para instalar Kali Linux en Windows 10 son más fáciles que nunca

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar la grabadora Hikvision a través de la red

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar hass.io en Raspberry Pi 3

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.