Servicio en la Nube

COMO ELEGIR EL MEJOR SERVICIO EN LA NUBE 



Introducción:

Últimamente gracias a las nuevas tecnologías y al avance de estas la forma de guardar archivos y compartir datos etc. ha cambiado mucho, como por ejemplo el uso de la nube. Hay varios y cada uno tiene características diferentes al igual que ofrecen cosas diferentes como servicios y funciones así que explicaremos que cosas tener en cuenta para elegir el mejor.

Desarrollo:


A continuación presentare los principales aspectos para elegir el mejor servicio de almacenamiento en la nube. 

Tamaño disponible 
Una de las principales cosas y de las mas importantes es el espacio que vamos a tener disponible para almacenar nuestros archivos, algunas opciones y las mas básicas cuentan con un almacenamiento de 5GB y hay otras como la que muchos utilizamos que es Google Drive que nos permite tener hasta 15GB de forma gratuita.
Por otra parte se encuentran las que son de paga, en ellas tenemos una mayor capacidad de incluso mas de 1TB de almacenamiento.

La posibilidad de acceder en múltiples dispositivos
La siguiente cosa es saber si vamos a poder entrar por medio de diferentes dispositivos, así que es importante que el que elijamos cuente con la compatibilidad de usarlo desde computadoras, celulares, tabletas etc.
La mayoría cuentan con esta opción pero hay algunas que no, así que debemos asegurarnos.

Seguridad que ofrece 
Sin duda alguna la seguridad es muy importante en todos los aspectos y hablando de servicios de almacenamiento también lo es. Debemos elegir alguna que cuenta con una muy buena seguridad, que sea fiable y que proteja todos nuestros archivos siempre.
Existen algunas que guardan nuestros archivos pero sin ningún tipo de seguridad así que es importantes elegir una plataforma de almacenamiento segura.

Informarnos de otros usuarios
Por medio de internet tenemos la oportunidad de investigar sobre las dudas que tengamos de algún servicio en la nube, así nos podemos informar sobre uno en especifico y tener mas conocimientos para elegir el mejor.

Permisos para compartir archivos
Aparte de almacenar nuestros archivos y tener disponibles en cualquier lugar a veces un uso que les queremos dar es que otras personas puedan modificarlo y o compartirlo.
Así que hay plataformas que no cuentan con esta función y que no tienen los mismos niveles de permisos, entonces debemos buscar algo flexible que nos permita que otros puedan realizar estas acciones. 



ZHtrap, el malware que convierte equipos infectados en honeypots 

Introducción

Los diferentes tipos de dispositivos pueden llegar a sufrir daños por ciertos ataques. Hay muchos malwares encargados de esto pero en este caso hablaremos de ZHtrap el nuevo malware

Desarrollo

La  amenaza fue detectada por un grupo de investigadores. Se basa en el código fuente de Mirai y es compatible con x86, ARM, MIPS y otras arquitecturas de CPU. Es botnet que tiene como misión rastrear routers y otros dispositivos de red infectados y convertirlos en honeypots.

Después de que  logra apoderarse de un dispositivo, evita que otro malware vuelva a infectar sus bots con la ayuda de una lista blanca que solo permite los procesos del sistema ya en ejecución y de esta forma bloquear todos los intentos de ejecutar nuevos comandos.

Los bots de ZHtrap utilizan un servidor de comando y control para comunicarse con otros nodos de botnet y un proxy Tor para ocultar el tráfico malicioso. Una de las capacidades que tiene este software malicioso podemos mencionar la de llevar a cabo ataques DDoS y hacer un rastreo para buscar nuevos dispositivos que pueda infectar.

Se basa en vulnerabilidades de seguridad

Para poder propagarse por la red, ZHtrap se basa en exploits dirigidos a cuatro vulnerabilidades de seguridad en dispositivos Realtek SDK Miniigd UPnP SOAP, MVPower DVR, Netgear DGN1000 y una larga lista de dispositivos CCTV-DVR. Además busca dispositivos con contraseñas Telnet débiles de una lista de direcciones. Y la característica más interesante de ZHtrap es cómo convierte los dispositivos infectados en honeypots para recopilar direcciones IP de más objetivos que probablemente sean vulnerables y poder propagarse más o que incluso ya estén infectados por otro malware.

Ya que esta implementado, el honeypot de ZHtrap comienza a escuchar una lista de 23 puertos y envía todas las IP que se conectan a ellos a su módulo de escaneo como objetivos potenciales en sus ataques.

 La parte más interesante de ZHtrap es su capacidad para convertir dispositivos infectados en un honeypot.

Cómo evitar ser víctima de ZHtrap y amenazas similares

Es muy importante estar protegidos para evitar ser víctimas del malware ZHtrap y cualquier otro  que ponga en riesgo nuestros equipos. Por eso es importante tener los dispositivos actualizados. Hemos visto que se aprovechan de vulnerabilidades que encuentran en los equipos y así pueden llegar a atacarlos.

Otra cosa que tenemos que tener muy en cuenta es el crear contraseñas que sean fuertes y complejas. En el caso de ZHtrap, aunque puede ocurrir con otras amenazas similares, se aprovechan también de las claves débiles que hay en esos dispositivos. Siempre debemos crear contraseñas que cuenten con letras mayúsculas y minúsculas, números y otros símbolos.

En definitiva, debemos proteger en todo momento nuestros dispositivos para impedir la entrada de intrusos. Es algo que debemos de aplicar en todo momento, sin importar el tipo de sistemas operativos o equipos que tengamos. Debemos estar siempre precavidos.

 




Comentarios

Entradas populares