Viernes, 29 Marzo 2024

JUNTOS ! Monitoreo y Mitigación de AMENAZAS para WISP & ISP !

¡Te presentamos un sistema de monitoreo de amenazas! para los proveedores de servicios de Internet y alojamiento de servidores ¡ que se asocian con nosotros ! ACTUALMENTE SIN COSTO

Reducir el impacto de los ataques DDoS.

Reduzca el impacto de los ataques rápidamente a través de nuestro sistema global. Puede detener el tráfico de ataque más cerca de la fuente, reduciendo el impacto en su propia red y en todas las redes intermedias.

Mitiga los ataques DDoS, grandes y pequeños, al aprovechar una red existente de oradores BGP que cooperan para distribuir y bloquear el tráfico basado en anuncios BGP de pares que cooperan. Los ISP, los proveedores de alojamiento y las instituciones educativas pueden distribuir automáticamente las reglas de filtrado basadas en BGP, que verificamos, desde las víctimas hasta las redes colaboradoras.

Es similar a los agujeros negros de activación remota (RTBH). Hay circunstancias en las que el uso de nullrouting, RTBH o UTRS no es la solución adecuada. Para muchas redes, los grandes ataques pueden ser paralizantes, y una solución que mantenga la mayor parte de la red en funcionamiento mientras elimina el objetivo del ataque (que puede estar inactivo y no responder) es una compensación comercial apropiada que tiene sentido.

¿Qué es un bogon y por qué debería filtrarlo?

Un prefijo bogon es una ruta que nunca debería aparecer en la tabla de enrutamiento de Internet. Un paquete enrutado a través de la Internet pública (sin incluir VPN u otros túneles) nunca debe tener una dirección en un rango límite. Estos se encuentran comúnmente como las direcciones de origen de los ataques DDoS.

Los Bogons: Los bogones se definen como marcianos (direcciones privadas y reservadas definidas por RFC 1918 , RFC 5735 y RFC 6598 ) y bloques de red que no han sido asignados a un registro regional de Internet (RIR) por la Autoridad de números asignados de Internet .

FullbogonsLa lista de Bogons anterior refleja solo los rangos de direcciones IPv4 no asignados, reservados y designados especiales. Cuando la IANA asigna el espacio de direcciones a los RIR, a menudo se subdivide antes de asignarlo a redes específicas. Nuestros bogons tradicionales no incluyen los rangos no asignados por los RIR. Más importante aún, nuestro proyecto tradicional de bogons es anterior a la adopción generalizada de IPv6 y no incluye direcciones IPv6.

¡Entra con los Bogons!

Fullbogons comienza con los prefijos tradicionales de bogon. Luego, agregamos el espacio IP asignado a los RIR, pero aún no asignado por ellos a los ISP u otros usuarios finales. Esto proporciona una vista mucho más granular y enumerativa del espacio IP que no debería aparecer en Internet.

Los fullbogons están disponibles tanto para IPv4 como para IPv6. Debido a la naturaleza fragmentada de las asignaciones y asignaciones de IP, la alimentación de fullbogons es mucho más grande que la alimentación de bogon tradicional.

¿Cuánto ayuda filtrar los bogones?

El CEO de Team Cymru, Rob Thomas, estudió un sitio web frecuentemente atacado para descubrir que el 60% de los paquetes defectuosos eran obvios bogons (por ejemplo, 127.1.2.3, 0.5.4.3, etc.). Su kilometraje puede variar y puede optar por filtrar de forma más conservadora o más liberal. Como siempre, debe CONOCER SU RED para comprender los efectos de dicho filtrado.

El filtrado Bogon es un componente del filtrado anti-spoofing. La seguridad en Internet incluye la obligación de ser un buen administrador de esos recursos bajo nuestro cuidado. Si una red considerable es insegura, se usará para abusar de otras redes.

Las listas Bogon y Full Bogon no son estáticas
Las listas de bogon cambian con frecuencia. Si filtra bogons, asegúrese de tener un plan para mantener sus filtros actualizados. Si no lo hace, es posible que filtre el tráfico legítimo. Esto puede generar trabajo adicional para los administradores de red de todo el mundo. Esto es especialmente cierto para la lista fullbogons, que tiene cambios significativos todos los días.


¿Qué necesitamos de usted para ejecutar su sesión?

  • Nombres y apellidos

  • Correo electrónico (debe ser el correo electrónico en su registro de WHOIS)

  • Nombre de la empresa (puede coincidir con el ASN)

  • Su puesto de trabajo

  • ASN (opcional)

  • La dirección IPv4 y/o IPv6 con la que solicita que nos emparejemos (debe ser una única dirección IPv4 y/o IPv6)

Verificamos todas las solicitudes antes de configurar la sesión.


INFORMACION: https://nocperu.com/es/component/content/article/8-noticias/313-video?Itemid=158

CONTACTANOS PARA INFORMACION:
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
📱 +51 902 524 298 (WhatsApp y llamadas)
CLICK AQUI PARA Whatsapp: http://nocperu.com/whatsapeame
📞 +001 305 749 5753 Central Telefónica USA
📞 +51 44 643108 Central Telefónica Trujillo
📞 +51 1 6411239 Central Telefónica Lima.
📞 +51 84 64 3002 Central Telefónica Cusco.

https://nocperu.com/prim2021/
www.nocperu.com

NOCPERU - DATA CENTER, es el primer data center corporativo dedicado a empresas, un sistema robusto y estable desarrollado con conectividad de fibra óptica y operado por los más altos estándares internacionales.

Contáctenos

Trujillo, La Libertad, Perú
01 641 1239
044 64 3108
01 305-749-5753
+51 902 524 298