ardlpy4try_soporte.jpg
eyop2_servidores.jpg
ty4_seguridad.jpg
f5e2_marketing.jpg
7cdwv65tlb_facturacion.jpg
ihzy_diseno.jpg
bfjl4iy35_desarrollo.jpg

Si requiere una cotización sin compromiso alguno, un asesor le contactara en menos de 30 minutos

Cómo detectar si tus Servidores están libres de software para minería

Share on Google+
Por Administrador, 28 de Octubre del 2018 a las 11:52 pm
Los sistemas de minado son ahora el “nuevo software de publicidad” que genera ingresos pasivos sin depender de visitantes o montar un marketing de contenido y estrategias que atraigan visitantes a un sitio en busca de que miren los anuncios y si es posible hasta haga clic para generar un poquito más de ganancias a una página web.

La minera sería eso “ingresos pasivos” gracias al uso de servidores que generan operaciones matemáticas en busca de un algoritmo ganador y que como recompensa recibe la moneda electrónica o moneda digital, y en esta parte del proceso es donde del lado del servidor se consumen requisitos básicos como: luz, procesamiento y memoria. Y que será crucial tener elementos de última tecnología para ser más rápido y ser el que cobre la pequeña recompensa.

Los cibercriminales han pasado de Hackear servidores y exponer la información o venderla en el mercado negro, a explotar este nuevo y jugoso que negocio que es el: minado de criptomonedas o también denominado como minado de moneda digital. Sin duda entre los ataques informáticos este tipo de ataque también denominado como “criptohacking” podría considerarse como un ataque pasivo y sin daño a la información de la empresa, pero sin duda no deja de ser un ataque informático y es importante tomar medidas para detectar y mitigar un software de minería que haya sido insertado en los servidores tras la explotación de una vulnerabilidad.

Consideramos que es importante estar preparado ya que a pesar de que el criptohacking no es un ataque que dañe la información sensible, si podría ser un ataque que baje el rendimiento de tus servidores o acorte la vida de los mismos por el alto consumo de energía y calor ejercido en los componentes electrónicos. Por ello te pedimos consideres como recomendación los siguientes escenarios:

  • Mante actualizado todo el software de tu servidores.
  • Genera revisiones semanales sobre el consumo de la red, esto podría ayudarte a detectar minadores que operan en Poolers.
  • Revisa semanalmente el consumo del CPU/Procesador y GPU, especialmente en forma de “barras” para detectar subidas de consumo que sean indicios de minadores de software.
  • Verifica mensualmente el espacio en disco duro del sistema operativo, ya que los minadores suelen descargar el “libro contable” y tiene un peso superior a los 10GB, este incremento deberías detectarlo inusual.
  • Si utilizas portales web en tu intranet, verifica con algún antivirus de confianza la dirección web principal y la dirección web de clientes o con acceso interno. Podrás detectar minadores por javascript.
  • Mantén control y revisión de los procesos que corren tus servidores. El estar preparado y conocer los aplicativos dentro de tu servidor te permitirán detectar elementos inusuales.

Como en cada publicación te invitamos a acercarte a tu proveedor de seguridad informática de confianza para obtener mayor soporte y consultoría personalizada en el proceso de mitigación y detección.

Necesita mayor información ? un asesor le contactare en menos de 30 minutos

Aprovecha esta promoción exclusiva para ti !

×

Si estas buscando Productos, Accesorios o Soporte para Servidores Linux y Windows entonces aprovecha nuestra excelente promocion, solo llena el formulario y en menos de 30 minutos nos pondremos en contacto contigo.

Estas por adquirir precio promocional para Productos, Accesorios o Soporte para Servidores Linux y Windows, solo llena el sig. formuario.

Enviar Consulta

Contactanos para cualquier duda !

(899) 310 1442
(899) 926 6046
20 de noviembre #300
C.P. 88780, Col. Fracc Reynosa
Reynosa, Tamaulipas, MX
Correo
Abierto de 8:00am a 6:00pm
De Lunes a Viernes.

Soluciones para tu negocio con tiempos de respuesta de 30 minutos ante incidentes y soporte tecnico..

En Redes Sociales

Carta de Presentación

Mira nuestra carta de presentación o descargala, animate a conocernos:

Presupuesto para su Proyecto ?

Mandanos un correo y nos pondremos en contacto:

Correo

Correo