viernes, 22 de marzo de 2019

Conceptos de Rootkits

CONCEPTO DE ROOTKITS
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático
Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits
¿Cuales son sus objetivos?
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.
Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.
¿Cómo prevenirnos?
Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.
Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de  detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.
Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.
O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interacción, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas características juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un análisis en profundidad para poder autorizar la ejecución de manera segura.
Una vez infectado, ¿qué hacer?
A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.
La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.
Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.

¿Qué es un hacker?

Que es un hacker
ISTOCK/THINKSTOCK
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

Hacker

De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos.

White Hat Hackers

De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
Que es un hacker 4
ISTOCK/THINKSTOCK

Gray Hat Hackers

Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.

Black Hat Hackers

Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
Que es un hacker 2
ISTOCK/THINKSTOCK
PUBLICIDAD

Crackers

Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).
Que es un hacker 3
ISTOCK/THINKSTOCK

Phreaker

Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.

Newbie o Novato

Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.
Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las diferentes tecnologías que emplea una PC, internet y telecomunicaciones.

miércoles, 20 de marzo de 2019

como hacer crecer tu negocio

10 Formas de Hacer Crecer tu Pequeña Empresa


Emprender es una tarea exigente y compleja, la mayoría de los propietarios de negocios estarán de acuerdo en que el verdadero reto es ampliarlo de manera continua e ir creciendo con una velocidad razonable, disminuyendo así los tiempos de crecimiento.
Uno de los aspectos más difíciles de este desafío es entender que siempre hay nuevos públicos a los cuales llegar, y por tanto debes comprender que tu producción siempre puede ser más eficaz, como también, el beneficio siempre puede ser mayor de lo que es hoy. Entonces, ¿Cómo debemos manejar un negocio si queremos que este siga creciendo y expandiendo sus horizontes de forma constante?
Los siguientes 10 consejos te ayudarán a poner en marcha un proceso de crecimiento continuo. En lugar de hacer frente a un tema específico, estas medidas tienen el propósito de crear oportunidades de evaluación, de cambio y potenciar las oportunidades de éxito. Presta atención y empieza hoy mismo a aplicar todos estos sabios consejos.
  1. Divide el año en 4
  2. Diversifica tu estrategia de marketing
  3. Presta atención a la retención del cliente
  4. Únete a la conversación local
  5. Manténte actualizado
  6. Entiende a tu público
  7. Considera el outsourcing
  8. Mejorar tu branding
  9. Fíjate el calendario
  10. Crea una página web de gran alcance

1. Divide el año en 4

En lugar de planes de negocios indefinidos, divide el año en cuatro y prepara para cada trimestre un plan de negocio detallado que sea factible y ambicioso al mismo tiempo. De esta manera serás capaz de rastrear el progreso de tu empresa o emprendimiento con mayor facilidad, detectar tus debilidades y reconocer tus puntos fuertes. (La Q de la imagen hace referencia a quarter, que es un cuarto en inglés)
10 Formas de Hacer Crecer tu Pequeña Empresa10 Formas de Hacer Crecer tu Pequeña Empresa

2. Diversifica tu estrategia de marketing

Si pones todos tus recursos en solo una técnica de marketing en algún momento podrías toparte con un callejón sin salida. Una combinación de varias plataformas online, marketing tradicional y publicidad que se adapte a tu presupuesto, enviarán tu mensaje a un público más amplio que al que llegarías simplemente utilizando un solo método de comercialización.

3. Presta atención a la retención del cliente

Muchas empresas cometen el error de descuidar su base de clientes existente y mantienen su mirada hacia fuera, sólo con el objetivo de obtener nuevos clientes. Esta es una falla importante. La retención de clientes – el arte de garantizar que tus clientes actuales sigan volviendo por más – es un elemento clave en el mantenimiento de las ventas en curso al obtener el bonus de aquellos clientes satisfechos difundiéndote de boca en boca.

4. Únete a la conversación local

Piensa en cómo tu negocio se puede convertir en parte de una comunidad y trabajar en el fortalecimiento de los lazos locales de forma bilateral. Esto puede ser a través de la participación en foros de negocios de tu ciudad local, mediante el patrocinio de eventos de la comunidad, o asociándote con otras empresas locales para cooperaciones únicas.
10 Formas de Hacer Crecer tu Pequeña Empresa10 Formas de Hacer Crecer tu Pequeña Empresa

5. Manténte actualizado:

Independientemente de lo que haga tu empresa, como propietario de un negocio siempre debes estar al tanto de las últimas tendencias y de las noticias más recientes de tu campo de trabajo. Inscríbete en nichos de líderes de negocios y blogs para obtener información actualizada sobre los acontecimientos importantes. ¿Ya estás recibiendo actualizaciones de RSS del Blog de Wix, por ejemplo?

6. Entiende a tu público:

Para atraer a tu mercado objetivo necesitas saber lo que están pensando. Investiga sus hábitos, sus aspiraciones, su manera de hablar, sus necesidades y la forma en que se perciben a sí mismos. A veces cuesta asumirlo,  pero estas no son ni serán definiciones eternas. La gente cambia, y su comprensión de ellos mismos debe cambiar en consecuencia.
10 Formas de Hacer Crecer tu Pequeña Empresa10 Formas de Hacer Crecer tu Pequeña Empresa

7. Considera el outsourcing

Algunos dueños de negocios se encuentran en un lugar donde se hace evidente que para crecer tienen que delegar responsabilidades a otros profesionales. El tiempo y el esfuerzo no son las únicas razones para hacer esto. Es posible que desees tercerizar algunos aspectos de tu trabajo, si crees que una persona ajena podrá realizarlas mejor, contribuyendo así a tu propio éxito. ¿Y no era justo eso lo que querías?

8. Mejorar tu branding

Tu marca es tu identidad comercial. Es como te defines a ti mismo y cómo quieres que tus clientes te vean. Tu logo, los colores de tus productos, las palabras que utilizas para promocionarte – todos estos y más son importantes técnicas de marca que debes optimizar continuamente.

9. Fíjate el calendario

Vacaciones, eventos de temporada, y las fechas importantes para tu ciudad son magníficas oportunidades para las ventas especiales, promociones, concursos, actualizaciones de noticias y otras técnicas importantes de sale marketing. Intenta un mensaje atractivo que se adapte a la naturaleza del evento que piensas crear. Esto fortalecerá tu visibilidad de la marca y aumentará tus ventas al mismo tiempo: Una situación ideal.
10 Formas de Hacer Crecer tu Pequeña Empresa10 Formas de Hacer Crecer tu Pequeña Empresa

10. Crea una página web de gran alcance

El fundamento de la presencia online de tu negocio debe ser diseñado para atraer a tu público objetivo. Puedes usar Wix para entender cómo crear una página web que esté en la línea de tus objetivos de negocios, y la mejor manera de empezar es navegar por la magnífica galería de plantillas personalizables y elegir la que más te convenga.
¿Listo para crear tu propia presencia online? ¡Crea una página web gratis con Wix!
#ArtículoTweeteable #CómoPromocionarmiNegocio #Freelancers #TipsdeNegocios

loss mejores programas de bloqueo y restrincion

LOS MEJORES PROGRAMAS DE BLOQUEO Y RESTRICCIÓN
Son programas para bloquear y restringir el acceso a archivos, carpetas y discos duros. A continuación los mejores programas de este tipo, utilícelos con precaución y bajo su responsabilidad.


LOS MEJORES PROGRAMAS DE BLOQUEO Y RESTRICCIÓN
Son programas para bloquear y restringir el acceso a archivos, carpetas y discos duros. A continuación los mejores programas de este tipo, utilícelos con precaución y bajo su responsabilidad.


LICENCIA GRATUITA (FREEWARE)


Free Hide Folder 2.6: Es un programa que permite ocultar las carpetas privadas, de tal forma personas extrañas no podrán acceder a su información personal. Free Hide Folder puede ocultar las carpetas con un simple clic de ratón y las protege con un password que podrá cambiar o eliminar en cualquier momento.
 Programa2000/XP/2003/Vista/7
PESO: 875 KB
IDIOMA: Idioma Inglés

VALORACIÓN: Check okCheck okDescargar
Licencia Gratuita
My Lockbox 3.0: Permite tener una carpeta oculta y protegida con password de manera fácil y rápida. El funcionamiento es muy sencillo, una vez instalado sólo tenemos que abrirlo a través de su icono y nos mostrará una pequeña ventana pidiéndonos la contraseña. Se la introducimos y automáticamente nos muestra en primer plano el contenido de nuestra carpeta privada.
 Programa2000/XP/2003/Vista/7
PESO: 2.46 MB
IDIOMA: Idioma Inglés

VALORACIÓN:Check okDescargar
Licencia Gratuita

LICENCIA DE EVALUACIÓN

Folder Lock 7.2.2: Oculta ficheros confidenciales. Puede proteger con password, bloquear, esconder y encriptar cualquier número de archivos, carpetas, unidades, imágenes y documentos en segundos. La protección trabaja aún si los archivos son llevados de una PC a otra en un disco removible, sin la necesidad de instalar ningún software.
 Programa2000/XP/2003/Vista/7
PESO: 1.8 MB
IDIOMA: Idioma Español

VALORACIÓN:Check okCheck okDescargar
30 días de prueba

gmail como disco duro

UTILIZAR GMAIL COMO DISCO DURO
Sepa como utilizar su correo Gmail con más de 7 GB de espacio, como disco duro virtual, totalmente gratis y accesible desde cualquier punto del planeta, solo necesita tener un ordenador con acceso a Internet.

Realice las indicaciones:
1. Deberá tener un correo Gmail. Puede registrase gratuitamente desde aquí
2. Descargar e instalar el programa "Drive shell extension" desde este enlace
3. Luego de una breve instalación aparecerá un "Disco" adicional dentro de mi "PC" o "Mi Equipo" con el nombre "Gmail Drivereinicie su PC.
Gmail Disco Duro
4. Al dar doble clic sobre dicho disco aparecerá una ventana de login. Aquí debe ingresar su usuario y password Gmail, para luego presionar "Enter" o clic en el botón "OK".
Gmail Disco Duro
Gmail Disco Duro
  
Y listo. Tendrá un "Disco virtual" accesible desde cualquier ordenadorconectado a Internet, con lo que podrá almacenar hasta mas de 7 GB de información.
Gmail Disco Duro
Resumen: Lleve consigo este programita e instálelo en la PC donde desea acceder a su Disco Duro Virtual Gmail, allí puede guardar o eliminar cualquier archivo o carpeta, es como tener un USB a la mano.

IMPORTANTE
  • Los archivos a transferir no deben pesar mas de 25 MB cada uno. Por ejemplo si tiene un archivo de 50 MB debe partirlo en 2 con hacha (o similar), y luego pasar unor por uno cada archivo de 25 MB.
     
  • Este shell que permite utilizar Gmail como Disco Duro virtual no es oficialde "Gmail - Google".
  • Dentro del disco solo se podrán ver sus archivos o carpetas, mas no sus correos.
     
  • Los archivos a transferir no no deben tener un nombre muy largo ni caracteres especiales.
  •  Si esta accediendo desde una PC que no es de su propiedad no debe tener marcado el "Auto Login" (por si se olvida desloguearse) o desinstale e programa.