8 ago 2015

¿Qué son los Rootkits?


Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits

¿Cuales son sus objetivos?

Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.

Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.

O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.

Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.

¿Cómo prevenirnos?

Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.

Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.

Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.

O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interacción, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas características juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un análisis en profundidad para poder autorizar la ejecución de manera segura.

Una vez infectado, ¿qué hacer?

A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.

La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.

Existen varias herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde Infospyware para comprobar su sistema en busca de estos,

Ver

3 ago 2015

TENDA ADAPTADOR POWERLINE PW201A + WIRELESS P200







 TENDA ADAPTADOR POWERLINE PW201A + WIRELESS P200





PW201A Powerline Wireless N300 Extender Details:

Standards:
IEEE 802.3, IEEE 802./3u
HomePlugAV
IEEE802.11 b/g/n

Interface:
1*10/100M LAN/WAN (interchangeable) port

Antenna:
Internal 2.4G PCB antenna

Button:
1 x WPS/Reset; 1xx Pair

Power:
Input: AC:100`240VG50/60Hz 0.2A

Dimensions (L*W*H)mm:
94mm*60mm*48mm

LED:
WPS, Wireless, Power, PLC, LAN

Speeds:
200Mbps Powerline 300Mbps Wireless

Frequency:
2.4GHz

Basic Features:
Wireless: Enable/Disable SSID
Broadcast: Enable/Disable
Channel: 1-13
Channel Bandwidth: 20MHz, 20/40MHz
Network Mode: 11 b/g/n mixed, 11 b/g mixed, 11g, 11b

Security:
Wireless Access Control (Wireless MAC filter)
Wireless Security: Enable/Disable
64-/128-bit WEP
WPA-PSK/WPA2-PSK

Package Contents:
Quick Install Guide
PW201A
Resource CD

Certificates:
CE FCC RoHS

Related Products:
P200 200Mbps Powerline Adapter


P200 Powerline Mini Adapter 200MB Details:

Model Number:
P200

Device Type:
PowerLine Mini Adapter

Interface:
HomePlug AV
RJ-45

Ports:
1 x RJ-45

Standards:
IEEE 802.3
IEEE 802./3u
HomePlugAV

Transfer Rate:
10Mbps
100Mbps
200Mbps

LED indicators:
1 x Power
1 x PLC
1 x LAN

Product Size:
Width 53mm / Height 27mm / Length 53mm

Special Features:
Compliant with Home Plug AV
1 x 10/100Mbps auto MDI/MDIX LAN port
Up to 200Mbps transfer speed over electrical wiring
128-bit Advanced Encryption Security (AES)
Power saving mode
Ver

¿Para qué sirve un PLC Wifi? ¿Necesito uno?

  Un PLC Wifi es un aparato que sirve para ampliar la cobertura de la señal wifi en el hogar, puedes necesitar uno si: 
 Tienes problemas de conexión a Internet en tu casa. 
 La señal wifi de tu router llega muy débil. 
 Tienes puntos muertos en algunas habitaciones y no llega la señal. Necesitas ampliar tu red wifi y quieres que llegue más lejos. 
 No te puedes conectar a Internet desde el jardín. Sales al balcón y allí no llega la señal wifi. 
 Tu casa tiene varios pisos, tienes el router en el piso de abajo y no llega señal en el de arriba. 
 Navegar por Internet va muy lento. 
 Cuando ves vídeo mediante chromecast la red se colapsa y todo se ve lento y mal.

 En general el PLC Wifi sirve para ampliar la cobertura wifi, para hacer que la señal llegue más lejos y a todos los rincones, y para que la red wifi además llegue con más potencia y velocidad en toda la casa. Tienes un router de movistar, vodafone, ono, jazztel, orange, que va por ADSL o fibra, seguro que hay algún lugar de tu casa donde no llega la conexión, pues bien, el PLC Wifi sale al rescate, para conseguir que tengas Internet en cualquier lugar y rincón de tu hogar. Veamos ahora qué es y cómo funciona un PLC Wifi.

 ¿Qué es un PLC Wifi? Un PLC Wifi es la combinación de un PLC y un amplificador wifi, con el objetivo de mejorar y extender la conexión a Internet ADSL o fibra óptica en un hogar. Por tanto, para entender un PLC Wifi antes hay que entender dos conceptos más:
 

¿Qué es un PLC?

PLC viene de Power Line Communications, es un aparato capaz de transmitir una conexión a Internet a través de los cables eléctricos.
Cuando tienes una habitación sin conexión puedes extender tu red mediante tres métodos:
Ver