Grupo Garatu

ERp para la energía - Software para el gas y la electricidad - Desarrollo a medida, Grupo Garatu,Guipuzcoa, Pais Vasco, España

  • Servicios
    • Software para comercializadoras de Gas – Garatuenergy
    • Sistemas Informáticos, Consultoría y Seguridad
    • Servicios en la Nube
    • Desarrollo software para la industria e IoT
  • Grupo Garatu
    • Recursos: tecnologías de la información
    • Nuestros Partners
  • Agrupación deportiva
    • Noticias deportivas
    • Palmares AD Grupo Garatu J80
    • AD Garatu en prensa
  • Contacto
    • Trabaje con nosotros
  • Noticias

¿Mi ordenador es un zombie?

28 agosto, 2018 . Grupo Garatu

Tu ordenador reclutado por los Ciber-delincuentes

Tu pc puede ser esclavo de estos delincuentes cibernéticos, sin que seas consciente de que lo están utilizando.

Ataques DoS - DDoS convierten a tu ordenador en un zombie

Por medio de un botnet (software malicioso) un solo atacante, remotamente,  puede crear grandes redes de ordenadores infectados (bots o zombies) y usarlos para sus usos ilícitos.

Puedes ser infectado de dos maneras:

  • El hacker carga su código malicioso en una página web que haya descubierto vulnerable. Este código redirige al usuario a otro  site controlado por él, desde donde  se descarga e instala en el equipo.
  • El delincuente envía  spam, con un archivo que lleva ese código malicioso o un enlace a una página que esconde un malware. Una vez se descarga ese código, el ordenador se convierte en parte del botnet.

¿Para que utilizan los ordenadores zombies los cibercriminales?

El atacante ya puede hacer lo que desee con tu ordenador una vez instalado el botnet y tienes que saber que nunca son sus fines legales y siempre obtienen beneficios económicos:

Ataque DoS - DDoS Ransomware puede suplantar tu identidad

  • Puede tener acceso a webs ilegales, como las de contenido de armas, pedofilia, prostitución
  • Puede colapsar la web de una corporación para chantajear al propietario
  • Enviar correo basura para la propagación de virus
  • Capturar datos bancarios, contraseñas, datos personales, etc.
  • Suplantar tu identidad para usos ilícitos
  • Para minar criptomonedas utilizando tus recursos como tu electricidad y hardware (cryptojacking)

¿Como se ejecuta un ataque DoS – DDoS?

Un ataque DoS (si la petición es solo desde una IP) consume los recursos hasta dejarlo sin capacidad de respuesta lo que hace que empiece a rechazar peticiones. Lo que lleva a una «denegación del servicio».

Un ataque DDoS (la petición llega desde un gran numero de ordenadores o IPs) significa una agresión a tu servidor, con una ingente cantidad de conexiones simultáneas o enviando paquetes alterados hasta que se colapsa. Lo que lleva a una «denegación distribuida del servicio». Al ser diferentes las IPs desde las que hacen la petición es muy complicado bloquear el ataque. Además pueden  modificar  la IP de origen por otra IP que sea falsa.

Ante este tipo de ataques el servidor no vuelve a la normalidad hasta que no se consiga bloquear las conexiones  ilegales que tengan intenciones malignas.

Los servidores web tienen la capacidad de resolver un número limitado de peticiones  y si se incrementan, el servidor comienza a retardarse o directamente bloquearse.

Cuando un grupo de personas, lo suficientemente grande, entran en nuestro sitio al mismo tiempo, los servidores webs pueden tener problemas a la hora de responder todas las peticiones de forma simultánea. Ante eventos concretos, como el «Black-Friday» hemos visto como , se han multiplicado las caídas de  webs que no estaban preparadas.

Esto no lo convierte en un ataque pero si es un ejemplo que lo que conseguiría, la Denegación del Servicio.

¿Que es el Cryptojacking?

Tu ordenador puede ser secuestrado, ataque dos ddos, pc zombie, cryptohackers

El cryptojacking es el uso desautorizado de tu ordenador para utiliza sus recursos con el objetivo de minar criptomonedas.

Es decir, se trata de minería corrupta y maliciosa y al contrario de otro tipo de amenzas, está diseñado para mantenerse oculto al usuario.

El objetivo es obtener los beneficios de la minería de criptomonedas sin tener que participar en los costes de equipo y electricidad.

Secuestro de ordenadores, smartphones y dispositivos IoT de usuarios se utilizan para minar criptomonedas, aprovechándose del poder de computacional o hash power que tengan estos equipos para resolver problemas matemáticos con el fin de obtener recompensas en criptomonedas en diferentes cadenas de bloques.

Según Adguard,  más de 33k sitios web actualmente ejecutan un script de minería de datos criptográficos. La mayoría de estos sitios web ejecuta el script CoinHive.

Las visitas mensuales a estos sitios web es de más de 1 billón, lo que significa que corres el riesgo de encontrarte con un criptohacker cada vez que te conectas ya que de los 100.000 principales sitios visitados según el ranking Alexa un 31% estos sitios webs contienen código malicioso.

Estiman la ganancia conjunta en más de US $ 150,000 por mes. El 70% de esta suma va para el propietario del sitio web y el 30% para la red minera.

¿Como puedo protegerme de los ataques DoS o DDoS?

  1. Tener las actualizaciones al día, tanto de sistemas, software como antivirus
  2. Revisar la configuración de routers y firewalls para detectar IPs falsas
  3. Bloquear anuncios; Adblock, etc
  4. Antivirus antualizados
  5. Utiliza extensiones de navegador anti mineros, como AntiMiner, NoCoin, MinerBlock
  6. Vigila los accesos a páginas que no sean seguras (deben de empezar por https)
  7. Y como siempre, insistir en que tengas buenos hábitos de uso

Contra la ciber-delincuencia tu también estas implicado
Los 7 pecados capitales de la ciberseguridad
5 Claves para crear contraseñas seguras y no olvidarlas

¿Va tu ordenador más lento de lo normal? ¿No arrancan las aplicaciones? ¿El ventilador suena raro?

10 síntomas de que tu ordenador está infectado

Desde Grupo Garatu podemos ayudarte a detectar si estas en peligro.
Contactanos si tienes alguna duda

backup-empresas-garatucloud


También te pueden interesar

  • Blockchain: El aliado más esperado para la seguridad del Internet de las CosasBlockchain: El aliado más esperado para la seguridad del Internet de las Cosas
  • Meltdown y Spectre: Un comienzo de año con un pulso histórico a la ciberseguridadMeltdown y Spectre: Un comienzo de año con un pulso histórico a la ciberseguridad
  • El Grafeno revolucionará la industria del IoT en menos de 3 añosEl Grafeno revolucionará la industria del IoT en menos de 3 años
  • Cómo mejorar la ejecución de los procesos productivos en planta industrial (MES) con una solución de fábrica inteligenteCómo mejorar la ejecución de los procesos productivos en planta industrial (MES) con una solución de fábrica inteligente

Pertenece a Seguridad informatica

Buscar

CONTACTA CON NOSOTROS

¿Tienes algún proyecto que te gustaría realizar?
Llámanos al +34 943 344 645


Rellena el FORMULARIO y uno de nuestros expertos se pondrá en contacto contigo en un plazo máximo de 48 horas.
Podemos aconsejarte para que tu proyecto siga adelante.

AHORRA TIEMPO Y DINERO EN LA GESTIÓN DE LA comercialización de Energía

SHAREPOINT ONLINE – Digitalización de tu empresa con Office 365

Entradas recientes

  • Criptomonedas para dummies
  • ¿Qué monedero de criptomonedas es el que más te conviene?
  • KPIs tipos, como identificarlos y aprovecharlos
  • Kaizen, método para la mejora contínua en procesos productivos
  • ¿Que es y para que sirve Lean Manufacturing?

Categorias

  • Actualidad Tecnológica (38)
  • AD Garatu en prensa (17)
  • Agrupación Deportiva (37)
  • Blockchain y Criptomonedas (8)
  • Cloud Computing (13)
  • Eventos (6)
  • Industria 4.0 y Smart Factory (15)
  • IoT Internet of Things (5)
  • Office 365 | Sharepoint online (11)
  • Opiniones (1)
  • Sector energético (4)
  • Seguridad informatica (24)
  • Sistemas Informáticos – Infraestructuras TI y Sistemas Operativos (2)

J80

Palmarés AD Grupo Garatu

Suscríbete a nuestro Boletín

Puede que este correo se haya colado a tu bandeja de SPAM. Compruebalo por favor y confirma tu suscripción.

PARTNERS



Grupo Garatu empresa registrada en Incibe:

Ir a Garatu Energy

Garatu Energy
.......................................
Quienes somos
Contacto
Aviso legal

GRUPO GARATU Solucionadores para la Energía sin limitación geográfica.

PROYECTOS INTERNACIONALES: España, Francia, Portugal, Marruecos, Argelia, Túnez, Estados Unidos, Mexico, Colombia, Perú, Argentina, Chile, Ecuador, Panamá, Venezuela, Brasil

Utilizamos cookies propias para optimizar nuestros servicios. Si continúa navegando, consideramos que acepta su uso. Para más información haga click en Política de cookies ok