Boletín de agosto del 2016 – Página 2

pagina anterior

¿Se Puede Bloquear Realmente Un Ataque DDoS?

Un ataque Denial of Service (DOS) (Negar el Servicio) es uno en el que un diluvio de mensajes supera la capacidad de procesarlos. Hay 2 otros variantes – ataques distribuíos y reflejados (DDOoS y RDDoS). La mayoría de las personas que no son técnicas o novatos piensan que un ataque DDoS es similar a ser infectado por un virus o ser hackeado. Para remover una infección de un virus usamos un antivirus, y para protegernos de ser hackeados, usamos firewalls (paredes de fuego), pero ¿qué se puede usar para prevenir un ataque DDoS? Esta pregunta es interesante. Para empezar, un ataque DDoS NO es similar a ser infectado por un virus or ser hackeado, de hecho, un ataque DDoS es básicamente una maneta técnica de “superar la capacidad” de su tráfico de internet a tal grado que uno queda noqueado. Así que básicamente un antivirus y un firewall no pueden bloquear un ataque DDoS por sí solos.

 

 

Usamos técnicas (o servicios), en vez de un paquete singular de software como un antivirus o una firewall para parar un ataque DDoS. Una firewall sólo bloqueará conecciones entrantes o salientes, pero todavía tendrá el peso encima del “tráfico de la red”, el cual puede ser tan abrumador que puede hasta noquear a una firewall.

¿Qué estrategias se pueden adopter para escapar un ataque DDoS una vez que uno es atacado?

 

Plan A) Cambie su dirección IP o reinicie su modem:

 

 

No entre en pánico si esta es la primera vez que lo atacan con DDoS y usted está usando un servicio de la internet que provee direccionamiento de IP dinámico. Simplemente puede reiniciar su Modem (o cualquier equipo CPE que tenga como su WiFi USB Dongle, etc). Cambiar la dirección IP hará que usted pueda huir del ataque, dado que quienes atacan generalmente atacan sólamente una dirección IP.
Plan B) Consult a sus proveedores de servicio:

 

 

En caso de que su dirección IP sea estática, llame a sus proveedores de servicio de inmediato. Si su sitio web está bajo ataque, entonces contacte a los proveedores de alojamiento web de inmediato y ellos deberían poder atenderlo prontamente.

 

Plan C) Use servicios profesionales que están específicamente diseñados para proteger contra estos ataques:

 

 

Una vez que siga el plan a) o b) para prevenir estos ataques, debe probar un servicio profesional para salvaguardar su PC o su sitio web de futuros ataques. Cloudflare.com es uno de los más usados servicios en este respecto.

 

NOTE QUE: El Nivel 3 (Red) y el Nivel 4 (Transporte) del modelo OSI de 7 niveles presenta retos DoS especiales porque para saber si son paquetes DoS o legítimos, tienen que ser inspeccionados. No tiene la posibilidad de inspeccionarlos porque ya está sobrecargado. Cuando usted sea atacado de esta forma, usualmente la única solución es tener una compañía especialista como CloudFlare manejando su servidor porque ellos tienen los recursos para manejar ataques que son demasiado grandes para que los aguanten empresas más pequeñas. Estas soluciones significan que su servidor nunca ve el ataque – los paquetes de ataque se remueven antes que le lleguen.

 

¿Tiene Una Computadora Lenta? Intente Esto

 


A veces los virus no son la única razón por la que su computadora puede estar lenta. Una computadora lenta es uno de los problemas que recibe más quejas en todo el mundo. Esto es lo que puede hacer para depurar y arreglar el rendimiento lento de su computadora.

 

Inhabilite programas de inicio indeseados
A veces cuando instala un paquete de software, uno no se fija y selecciona la opción de “iniciar cuando inicie mi computadora”. No seleccione esto a menos que REALMENTE quiera tener ese programa abierto cuando se inicie Windows. Si ya tiene muchos programas en el inicio, puede desactivarlos usando “Configuración del Sistema”, presionando la Tecla de Windows y R a la misma vez, luego escribir msconfig y darle enter.

 

Haga click en la pestaña “inicio” y analice si tiene programas indeseados, deshabilitelos y haga click en OK.

 


Cierre los programas que consumen recursos

Puede que haya una lista de programas indeseados corriendo en el fondo que usted quiere cerrar. A veces también un programa que está corriendo, como su navegador de internet que falla y hace que el resto de la computadora se ponga lenta, pero no está seguro cuál programa causó el problema, en este caso puede abrir el “Task Manager” y terminar/cerrar estos programas. Usted puede analizar cuáles son los programas que consumen recursos ordenando los programas por “CPU”.
Inicie task manager

 

 

 

 

 

Ordene los programas y cierre los problemáticos

 


Puede que note que hay muchos procesos de ‘chrome.exe’ que ocurre cuando usted abre múltiples pestañas en Google Chrome. Chrome crea tantos procesos chrome.exe como existen pestañas. Si quiere cerrar todos los procesos que tengan que ver con el navegador Chrome, entonces, cierre el proceso chrome.exe que más esté ocupando memoria (como se ve en la foto).

 


Nota: Posiblemente tendrá que ordenar los programas/procesos por “memoria” si no ayuda el ordenarlos por “CPU”.
¡Task Manager no te lo dice todo! Use Process Explorer

 

Una aplicación llamada Process Explorer es útil en este aspecto.
El programa da un análisis detallado (para un novato) de cada proceso que está corriendo en su sistema operative Windows. Digamos que su puerto serial está ocupado y tiene aplicaciones como Hyperterminal o Skype que no están abiertas, entonces puede buscar por el programa que está usando el puerto serial seleccionando “Find Handle or DLL” y buscando la palabra “serial”.

 

Esto le debería de mostrar cualquier cosa que esté usando sus puertos seriales.

 

Incluso si el proceso no tiene un nombre, tendrá un número de identificación de proceso (PID). Puede entrar a Windows Task Manager (via Ctrl-Alt-Del) y seleccionar View -> Select Columns para habilitar el ver los PID’s, los cuales le pueden llevar al nombre del programa que está utilizando su puerto serial.
El caso del inexplicable, 2010: depurando con Mark Russinovich

 

En este video, Mark Russinovich, el maestro de depuración de Windows, lo llevará paso por paso y le mostrará cómo ha resuelto problemas de sistema y aplicaciones de Windows aparentemente imposibles de resolver. Mark le muestra cómo aplicar las herramientas de depuración de Windows y tiene sus herramientas propias Sysinternals, incluyendo Process Explorer y Process Monitor, para resolver fallos de sistema, bloqueos de proceso, vulnerabilidades de seguridad, conflictos de DLL, problemas de permisos, configuraciones malas del registro, bloqueos de red, y problemas del sistema de archivos. Estas herramientas se usan a diario por el Soporte de Productos de Microsoft y se han usado efectivamente para resolver una amplia variedad de problemas de desktop y servers, así que el familiarizarse con su operación y aplicación le asistirá a lidiar con varios problemas en Windows.

 

Remueva malware o adware
A veces cuando instalamos un nuevo programa, este instala un malware o un adware junto con el nuevo programa (sin que el usuario lo sepa). Podemos eliminar tales programas usando software antimalware/antiadware. Uno de los programas antimalware más communes es Malwarebytes, el cual es gratuito, y es una Buena herramienta para eliminar esos programas indeseados.

 

 


Nota: Malwarebytes y otros programas anti-malware se tienen que usar junto con un programa de antivirus, dado que no reemplazan un antivirus pero son un software adicional que sólamente remueve esos malware que los antivirus no detectan ni remueven. Si malwarebytes no está funcionando con su antivirus (que es raro), entonces tiene que usar cualquier antivirus comun como Kaspersky, AVG, avast, Microsoft Windows Essentials, etc. Aunque Malwarebytes y software antivirus trabajan supuestamente en paralelo, el escanear en tiempo real tanto con malwarebytes como su antivirus puede reducer el rendimiento de su CPU por un amplio margen, aunque rara vez se volverá en un factor problemático. Sin embargo, si esto le molesta, puede desactivar el scan en tiempo real de malwarebyte y hacer scans manuales periódicos.

 

¿Cuán Vulnerable Es El BlueTooth De Su Smartphone?

 


Bluetooth se usa para transferencia de archivos o como auriculares inalámbricos, es una tecnología inalámbrica extremadamente útil. Como muchas otras tecnologías de redes, esta conectividad inalámbrica también tiene algunas vulnerabilidades que necesitan la atención de muchas personas que nunca se han dado cuenta que pueden estar arriesgando sus archivos de datos vocales mientras que no usan de forma segura esta tecnología útil. Felizmente, porque Bluetooth no tiene los mismos rangos como WiFi, las probabilidades de que se malusen son mucho menos, pero suficientes como para causar:


Espionaje

 

 

La mayoría de los equipos Bluetooth modernos vienen con versiones de protocolos actualizados, y por ende seguros, pero puede haber algunos equipos que todavía tienen el protocol antiguo de Bluetooth (esto es especialmente en países en vía de desarrollo), lo que deja una puerta abierta para que hackers puedan escuchar su conversación hecha con un equipo de auriculares Bluetooth.
La manera más fácil de evitar esto: Apagar su Bluetooth cuando no lo está utilizando.
Ataque de Negación de Servicio

 

 


Sí, es cierto, incluso un equipo Bluetooth puede ser atacado DoS o DDoS, dado que Bluetooth es un equipo de conectividad de red. En el caso de un ataque DoS, puede perder conectividad entre su equipo de Bluetooth y su destino y esto puede hacer que su servicio de Bluetooth falle e incluso funcione mal hasta que reinicie su celular.
La manera más fácil de evitar esto: Apagar su Bluetooth cuando no lo está utilizando.

 

Preocupación por el tethering de Bluetooth
Aunque el tethering de Bluetooth es razonablemente más seguro que una conección Bluetooth, existe un riesgo pequeño, especialmente si no cambia o si no pone un código PIN único para su conexión de tethering de Bluetooth. Sugerimos que use un código PIN fuerte para el tethering y que encripte los datos para evitar interceptors “persona en medio” que usted puede enfrentar en lugares pequeños como un café (donde su rango Bluetooth puede ser interceptado), puede querer usar una conexión VPN (Red Privada Virtual, Virtual Private Network). Una conexión VPN le da la abilidad de encriptar todo lo que pasa por su celular y el otro equipo que está conectado para tethering.

 


Spotflux es un software de VPN gratuito que puede usar en su celular y computadora para evitar ser interceptado en este aspecto.

 

Firewall De Hardware Para El Edificio De Su Compañía – ¿Por Qué Es Mejor Que Una De Software? 

 


Una firewall de hardware es ideal para una empresa o para organizaciones enormes que tienen su red esparcida en varias habitaciones o incluso edificios en varias cuadras. Esta es la razón:

 

Firewall de Hardware Firewall de Software
Protege a todos los equipos/computadoras conectadas a su puerto de ETHERNET. Protégé sólamente la computadora en la que está instalada.
Opciones de routing y filtración de paquetes están incorporadas. No todas las firewalls de software tienen filtración de paquetes, el routing tiene que ser configurado separadamente.
Funciona de forma separada, no consume la memoria de su computadora. Corre directamente en su computadora y consume recursos de memoria.

Nótese: Existen firewalls de software a nivel corporativo, pero los tres puntos de arriba siguen siendo válidos.

 

Los Riesgos De Virus Y Malware De Linux


Después de Windows, de Microsoft, Linux es uno de los sistemas operativos más utilizados mundialmente, y en cuanto a máquinas de servidores se refiere, Linux es el sistema operative más utilizado en el mundo. Linux se usa mayormente por técnicos y por desarrolladores de software, quienes tienen al menos un conocimiento intermedio de seguridad de sistema.

 


El hecho de que Linux es un sistema operative de fuente abierta (open source), y que la mayoría de las aplicaciones que corren en este sistema también son open-source, y que Windows es usada por mucho más que Linux, los hackers generalmente no desarrollan virus para Linux. Y los virus que infectan las computadoras con Windows, no pueden afectar a las que tienen Linux porque los sistemas usan diferentes sistemas de archivos y archivos que funcionan en Windows no funcionan de la misma manera en Linux.

 

Sin embargo, existe un número de viruses incluso para Linux, lo que requiere que se instale un antivirus incluso en una computadora con Linux.

 


ClamAV es un software de antivirus popular para Linux (también disponible para Windows). Es una solución antivirus sencilla que puede manejar infecciones de virus en una máquina con Linux, SI ES QUE se encuentra una (lo que es raro).

 

 

If you liked this post;
  • Please consider subscribing to our RSS feed