Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es un ataque de destrucción de servicio (DeOS)?

Un ataque de destrucción de servicio (DeOS) es una forma de ciberataque que tiene como objetivo la presencia en línea completa de una organización, así como su capacidad para recuperarse del ataque después. Los ataques DeOS están destinados a causar la mayor cantidad de daño posible, lo que a menudo resulta en una pérdida de datos, una interrupción de las operaciones y un aumento en el costo de recuperación de datos.

Un ataque DeOS no solo puede derribar el sitio web, los servicios y los sistemas internos de una organización, sino que también puede atacar los métodos normales de copia de seguridad y restauración utilizados para recuperarse de un ataque. Potencialmente, un ataque DeOS podría poner a las empresas en una posición en la que tengan que reconstruir la infraestructura desde cero o pagar un alto rescate a los atacantes.

Las mejores prácticas para defenderse de los ataques DeOS incluyen la realización de pruebas de penetración periódicas, la contratación de personal interno de ciberseguridad y la disminución de las estadísticas del tiempo medio de detección (MTTD). Cuanto más rápido se detecta una amenaza, menos tiempo tiene un atacante para distribuir el daño por todo el sistema. Los dos puntos de entrada más comunes para los atacantes son las vulnerabilidades explotables conocidas y las credenciales de administrador adquiridas.

Los ataques DeOs se incluyeron en el informe de ciberseguridad de mitad de año de Cisco de 2017. Los estudios de las principales amenazas recientes, como Nyetya y WannaCry, hicieron que Cisco se diera cuenta de algunas formas creativas en que los atacantes diseñan sus ataques. El crecimiento de IoT es un problema de seguridad, ya que muchos dispositivos asociados a él pueden tener vulnerabilidades sin parche, lo que aumenta la cantidad de superficies de ataque. También se pueden dejar en la configuración predeterminada con contraseñas predeterminadas, lo cual es una tendencia y preocupación común.

Vectores de deOs attack

Los vectores de ataque de destrucción del servicio más populares incluyen:

Secuestro de datos – El motivo de los ataques de ransomware es casi siempre monetario y, a diferencia de otros tipos de ataques, generalmente se notifica a la víctima que se ha producido un exploit y se le dan instrucciones sobre cómo recuperarse del ataque. El pago a menudo se exige en una moneda virtual, como bitcoin, para que no se conozca la identidad del ciberdelincuente.

Compromiso de correo electrónico empresarial (BEC) – Los ataques de compromiso de correo electrónico empresarial suelen utilizar la identidad de alguien en una red corporativa para engañar al objetivo u objetivos para que envíen dinero a la cuenta del atacante. Las víctimas más comunes de BEC son las empresas que utilizan transferencias bancarias para enviar dinero a clientes internacionales.

Guerra cibernéticaAunque la guerra cibernética generalmente se refiere a los ataques cibernéticos perpetrados por un estado-nación a otro, también puede describir los ataques de grupos terroristas o grupos de piratas informáticos destinados a promover los objetivos de una nación u organización política en particular.

También te puede interesar...

¿Qué es Android WebView?

Android WebView es un componente del sistema para el sistema operativo (SO) de Android que permite que las aplicaciones de Android muestren contenido de la web directamente dentro de una aplicación. Hay dos formas de

¿Qué es Cassandra (Apache Cassandra)?

Apache Cassandra es un sistema de base de datos distribuida de código abierto que está diseñado para almacenar y administrar grandes cantidades de datos en servidores básicos. Cassandra puede servir como almacén de datos operativos

Mejores prácticas de IBM Tivoli Storage Manager (TSM)

Conclusión del canal: La instalación del administrador de almacenamiento Tivoli de IBM en la tienda de un cliente puede automatizar algunas de las tareas diarias de respaldo que ocasionalmente pueden pasarse por alto. El uso

¿Qué es la infraestructura (infraestructura de TI)?

La infraestructura es la base o marco que da soporte a un sistema u organización. En informática, la infraestructura de tecnología de la información está compuesta por recursos físicos y virtuales que respaldan el flujo,

¿Cómo se ve la RPA conectada?

La automatización de procesos robóticos, una categoría de software que Blue Prism fue pionera y creó, ha estado impulsando un cambio sísmico en el lugar de trabajo internacional y se cree que es un catalizador

Elegir entre SharePoint 2016 y SharePoint Online

Los clientes empresariales enfrentan el desafío de administrar toneladas de contenido y archivos digitales dentro de sus organizaciones, … especialmente dado que los diferentes departamentos tienen diferentes necesidades en lo que respecta a los datos.

Servicios de recuperación ante desastres/tercerización

Servicios de recuperación ante desastres – externalización Noticias Servicios de recuperación ante desastres – externalización Empezar Póngase al día con nuestro contenido introductorio Evaluar Servicios de recuperación ante desastres: subcontratación de proveedores y productos Sopese

¿Qué es lo mejor para las aplicaciones impulsadas por eventos?

ahorros y beneficios, particularmente en aplicaciones impulsadas por eventos. Luego, surgieron historias de usuarios que adoptaron la tecnología sin servidor e incurrieron en enormes sobrecostos. Incluso hubo informes de rendimiento de la aplicación comprometido. Algunos

¿Qué es Chromebook? – Definición de Krypton Solid

Google Chromebook es una computadora portátil de cliente ligero que está configurada con el sistema operativo Chrome (Chrome OS). Debido a que la única aplicación de software que Chrome OS puede ejecutar localmente es el

¿Qué es Microsoft Virtual Machine Bus (VMBus)?

Microsoft Virtual Machine Bus (VMBus) es un mecanismo dentro de la arquitectura Hyper-V que permite la comunicación lógica en particiones. El VMBus funciona como el canal de comunicaciones internas para redirigir las solicitudes a los

Poner en marcha la relación entre TI e instalaciones

Ciertamente, la mala comunicación y la falta de cooperación entre departamentos o grupos no es nada nuevo; cada empresa probablemente pueda identificar oportunidades para una mejor colaboración dentro de la organización. Pero cuando los grupos

Las 10 mejores sesiones de VMworld 2018 que esperar

VMworld está a la vuelta de la esquina y la conferencia de 2018 promete una combinación emocionante de conferencias magistrales y sesiones de trabajo que cubren una variedad de tecnologías emergentes y establecidas. Ya sea

Cómo lograr la combinación de ingresos perfecta

Un estudio reciente de 1.800 proveedores de servicios administrados (MSP) confirma que las empresas generan ingresos significativos fuera del espacio de servicios administrados y sugiere que muchas están luchando para lograr la combinación de negocios

¿Qué es Microsoft Operations Management Suite?

Microsoft Operations Management Suite (OMS), anteriormente conocido como Azure Operational Insights, es un software como plataforma de servicio que permite a un administrador administrar activos de TI locales y en la nube desde una sola

VMware en SmartNIC acelera la virtualización

Las tarjetas de interfaz de red son una tecnología omnipresente, pero las SmartNIC son relativamente nuevas. Básicamente, una SmartNIC funciona como una computadora pequeña y una NIC al mismo tiempo, lo que permite que la

Code42 CrashPlan Enterprise protege los datos

Los profesionales de TI se están tomando en serio la protección de datos de terminales. Y se están volviendo hacia Infraestructura moderna Ganador de los premios Impact, Code42 CrashPlan Enterprise Endpoint Backup 3.6.2. CrashPlan protege

¿Qué es el tiempo medio de detección (MTTD)?

El tiempo medio para detectar o descubrir (MTTD) es una medida de cuánto tiempo existe un problema en una implementación de TI antes de que las partes apropiadas se den cuenta. MTTD es un indicador

¿Qué es Extreme Programming (XP)?

Extreme Programming (XP) es un enfoque pragmático para el desarrollo de programas que enfatiza los resultados comerciales en primer lugar y adopta un enfoque incremental para comenzar a construir el producto, utilizando pruebas y revisiones

Cómo afectan EVO:RAIL y EVO:RACK a VDI

Los dispositivos de infraestructura hiperconvergente EVO:RAIL y EVO:RACK de VMware se diseñaron teniendo en cuenta la VDI. Pueden integrarse en su entorno y hacer que VDI esté en funcionamiento rápidamente, pero VMware ha encontrado algunos

Llegar a IoT de clase avanzada – Agenda de IoT

Este es el cuarto de una serie de blogs de cinco partes. Lea la tercera parte aquí. Un paisaje intrínsecamente fragmentado Además de los desafíos generales de escala de los que hablé en mi último

Comprender los pros y los contras del hiperprocesamiento

Hyper-threading es una tecnología de procesador que permite que un solo procesador físico se comporte como dos… procesadores lógicos. Esto puede aumentar potencialmente la utilización de la canalización de instrucciones en el núcleo del procesador

Deja un comentario