BOTNETS ¿Qué son y cómo COMBATIRLAS?

Sdílet
Vložit
  • čas přidán 7. 04. 2024
  • Explora a fondo la anatomía y el funcionamiento de las botnets, desde su configuración hasta su capacidad para lanzar ataques de gran escala. Este video proporciona un análisis detallado de cómo se pueden implementar medidas efectivas de detección y mitigación para protegerse de esta amenaza.
    Bibliografía:
    [1] C. C. Elisan, Malware, Rootkits & Botnets: A Beginner's Guide. McGraw Hill, 2012.
    [2] C. Schiller, J. R. Binkley, A. Bradley, M. Cross MD, G. Evron, D. Harley, C. Ries, C. Willems, Botnets: The Killer Web Applications. Syngress, 2007.
    [3] N. Hoque, D. K. Bhattacharyya, y J. K. Kalita, "Botnet in DDoS Attacks: Trends and Challenges," en IEEE Communications Surveys & Tutorials, vol. 17, no. 4, pp. 2242-2270, Fourth quarter 2015.
    [4] R. A. Rodríguez-Gómez, G. Maciá-Fernández & P. García-Teodoro, "Survey and taxonomy of botnet research through life-cycle," ACM Computing Surveys (CSUR), 2013, vol. 45, no. 4, p. 1-33.
    [5] D. Dagon, G. Gu, C. P. Lee, y W. Lee, "A Taxonomy of Botnet Structures," en Twenty-Third Annual Computer Security Applications Conference (ACSAC 2007), Florida, USA, 2007, pp. 325-339.
    [6] S. Yu, G. Gu, A. Barnawi, S. Guo and I. Stojmenovic, "Malware Propagation in Large-Scale Networks," in IEEE Transactions on Knowledge and Data Engineering, vol. 27, no. 1, pp. 170-179, 2015.
    [7] D. Plohmann and E. Gerhards-Padilla, "Case study of the Miner Botnet," 2012 4th International Conference on Cyber Conflict (CYCON 2012), Tallinn, Estonia, 2012, pp. 1-16.
    [8] L. F. Eliyan & R. Di Pietro, DoS and DDoS attacks in Software Defined Networks: A survey of existing solutions and research challenges. Future Generation Computer Systems, 2021, vol. 122, p. 149-171.
    [9] B. B. Gupta y A. Dahiya, Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures. CRC Press, 2023.
    [10] M. Nawrocki, M. Jonker, T. C. Schmidt, y M. Wählisch, "The far side of DNS amplification: tracing the DDoS attack ecosystem from the internet core," en Proceedings of the 21st ACM Internet Measurement Conference (IMC '21). Association for Computing Machinery, New York, USA, 2021, pp. 419-434.
    [11] N. Dutta, N. Jadav, S. Tanwar, H. K. D. Sarma, y E. Pricop, "Introduction to Malware Analysis," en Cyber Security: Issues and Current Trends, Studies in Computational Intelligence, vol. 995. Springer, Singapore, 2022.
    [12] A. Bhardwaj y S. Goundar, "Keyloggers: silent cyber security weapons," Network Security, 2020, vol. 2020, no. 2, p. 14-19.
    [13] S. D. Shivanna y M. R. Pooja, "An Empirical Assessment of Botnets and Detection Methods," Grenze International Journal of Engineering & Technology (GIJET), 2024, vol. 10, p. 2828. ISSN: 2395-5287.
    [14] V. Matta, M. Di Mauro and M. Longo, "DDoS Attacks With Randomized Traffic Innovation: Botnet Identification Challenges and Strategies," in IEEE Transactions on Information Forensics and Security, vol. 12, no. 8, pp. 1844-1859, Aug. 2017.
    [15] Y. Xing, et al., "Survey on botnet detection techniques: Classification, methods, and evaluation," Mathematical Problems in Engineering, 2021, vol. 2021, p. 1-24.
    [16] M. Albanese, et al., "Adaptive cyber defenses for botnet detection and mitigation," en Adversarial and Uncertain Reasoning for Adaptive Cyber Defense: Control-and Game-Theoretic Approaches to Cyber Security, 2019, p. 156-205.
    TAGS
    Seguridad cibernética, Botnets, Malware, Ransomware, Criptominería, Ciberseguridad, Protección de datos, Amenazas digitales, Hackeo, Intrusiones, Detección de amenazas, Mitigación de riesgos, Firewall, Prevención de intrusiones, Seguridad informática, Phishing, Ingeniería social, Seguridad de red, Protección contra virus, Seguridad en internet, Protección de la privacidad, Autenticación, Contraseñas seguras, Actualizaciones de seguridad, Software antivirus, Protección contra hackers, Redes botnet, Protección de endpoints, Seguridad en la nube, Análisis de comportamiento, Protección contra ataques DDoS, Seguridad de la información, Criptografía, Seguridad de aplicaciones, Control de acceso, Monitoreo de seguridad, Respuesta a incidentes, Seguridad empresarial, Cifrado de datos, Seguridad móvil, Gestión de vulnerabilidades, Cumplimiento normativo, Seguridad de la infraestructura, Auditoría de seguridad, Protección contra malware, Análisis forense, Identidad digital, Seguridad de IoT, Protección de transacciones, Gestión de riesgos, Educación en seguridad, Respaldo de datos, Seguridad en comercio electrónico.

Komentáře • 5