30.12.07

BitLocker & Google (Googleplex)

Luego de leer un artículo sobre Windows Vista y su nuevo sistema de encriptación: el BitLocker (muy interesante por cierto pero algo aburrido para despedir el año), en donde también hacían mención a Bruce Schneier (criptógrafo y escritor) y a Niels Ferguson (criptógrafo alemán), y a muchas cosas que son el tema ideal para este blog, decidí hacer un post un poco más liviano y hablar (escribir) de algo que parece obvio.

Como todos sabemos Google (R) es no solo una de las palabras "nuevas" más utilizadas en cualquier lengua alrededor del mundo, sino que también es el nombre de una de las empresas más exitosas; capaz de quintuplicar su cotización en el mercado desde el año 2004. No todas las empresas pueden darse ese lujo, pero ¿a qué se debe? ¿cómo lo hicieron? Seguramente no hay una receta secreta para quintuplicar las ganancias, sino Bill ya la habría comprado, se trata de mucho más que de un secreto, y entre todo ese "más" está Googleplex.
Googleplex es el gigantesco complejo de dos edificios, ubicado en Mountain View - California, en donde trabajan los empleados de Google. Se habla de que disfrutan de todas las comodidades necesarias y más: sillones muy cómodos, juegos y entretenimientos por los pasillos, jaulas para sus mascotas, oficinas personalizables al 110%, horarios flexibles, mucho colorido por todos lados (los colores de Google), pizarras en los pasilllos para no dejar pasar "el momento creativo del día", masajistas para eliminar el stress, canchas de beach volley, una pequeña pileta de natación, restaurants, y mucho más para que cada empleado se sienta como en su casa (o mejor que en su casa). Dicen que si bien todos los empleados tienen, por contrato, un horario de trabajo, es muy común ver los pasillos vacios a la mañana temprano (todos tarde) pero las oficinas llenas durante la noche, fuera del horario de trabajo. La idea es que cada uno pueda trabajar en el horario que más produzca. No sigo contando las bondades de trabajar para Google porque más de la mitad de los que están leyendo se van a largar a llorar... Prometo subir una foto de mi oficina para que vean la diferencia (tampoco lo van a creer).
Dicen que el espíritu de todo ese clima laboral es (y esto es lo obvio) que "si un empleado está cómodo y contento, trabaja mejor y rinde más" (está entre comillas pero no lo dijo textualmente nadie)... y creo que tienen razón.

Finalmente, entiendo que pedir que nuestro lugar de trabajo se convierta en Googleplex para el 2008 es como imposible; no obstante espero que el año que se avecina traiga paz, amor y trabajo para todos. ¡Felíz Año Nuevo a todos los que me conocen y a los demás también!

ACTUALIZACIÓN PROMETIDA:
Aquí van las fotos prometidas... y todo este espacio para cinco personas, seis escritorios y dos ordenadores... ¡Esto es mejor que Googleplex!



28.12.07

Service Pack 3 para Windows XP

A casi un año de la aparición del S.O. que intentará hacer historia, me refiero a Windows Vista, la empresa de Redmond ha tenido la brillante idea de lanzar, para los millones de usuarios de Windows XP, un último gran parche masivo (el esperado Service Pack 3 para Windows XP) que no solo traería todas las actualizaciones, parches y hotfixes que salieron hasta ahora luego del Service Pack 2, sino que incluiría un buen número de "parches" que intentarán convertir (en lo que se refiere a seguridad y validación del producto) a nuestro "viejo" y amado XP en un "inviolable" Vista... serán, según las informaciones que rondan por la red, alrededor de 1100 parches incluídos.
Hasta aquí todo muy lindo, pero ¿qué pasa con los usuarios que tienen una copia ilegal del XP? Es más que seguro que el S.O. quedará "marcado" como tal y, seguramente seguirán apareciendo estrellitas, cartelitos o mensajes avisando (o recordando) que es una copia ilegítima. Lo cierto es que si hemos sido inteligentes, al día de hoy habremos instalado selectivamente algunas de todas las actualizaciones ofrecidas por Microsoft (R) a través de sus "actualizaciones automáticas". Lo que aconsejo, al menos hasta conocer un poco más al SP3 y sus efectos en nuestro S.O. (ilegal o no), es no instalarlo apenas aparezca, por más que nos ofrezca "el oro y el moro".
Aparentemente saldría a luz a mediados del año 2008; falta mucho, y no tanto; seamos inteligentes y no instalemos el Service Pack 3 en 5 minutos luego de haberlo esperado tanto.

26.12.07

Felices Fiestas!

No quería dejar pasar estas Fiestas para desearles a todos mis lectores, y a los que no lo hacen también, mis más sinceros deseos de felicidad para estas Fiestas de Fin de Año. Felíz Navidad y un Muy Próspero Año Nuevo a todos, que se cumplan todos sus mejores deseos y que todo lo que salió mal, tenga la oportunidad de salir BIEN en este 2008 que se avecina. Saludos, y un abrazo a todos.

Paso atrás con Windows Vista = Service Pack 1

Uno de los temas que más preocupa a MS es el tema de la piratería que, como está demostrado, todavía no ha podido controlar. Windows XP ha sido crackeado millones de veces y es usado por millones de usuarios en el mundo por esa misma razón. Windows Vista se promocionó como un producto imposible de "piratear" ya que cuenta con múltiples medidas que, en teoría, están hechas para convertirlo en el "paladín" de la seguridad.
Una de ellas es (o era) el "kill switch" que, como lo dice su nombre era un "mecanismo" (no mecánico) que "mataba" (kill) al Windows Vista si no era "activado", "registrado" o "validado" correctamente dentro de un corto plazo de tiempo (30 días). Este "switch" (en inglés: botón, interruptor) al activarse, dejaba totalmente inútil al Windows Vista, salvo para conectarse a internet... para poder comprarlo.
Parecía un truco interesante y una estrategia ingeniosa, pero como todos sabemos las cosas no siempre son como lo pensamos y MS ha tenido que dar pasos atrás con esta medida anti-piratería. Algunos "expertos" dicen que todo estaba calculado para pasar como ha pasado, es decir que no es un paso atrás sino que es una medida totalmente programada para medir o testear las ventas con el "kill switch" instalado, y la reacción en las empresas desarrolladoras de software o de hardware. Puede ser...
Otros, dicen que es una medida para evitar una posible avalancha de juicios por problemas con el "switch", dado que un usuario descuidado podría ingresar mal el número de serie, olvidar activarlo, etc; por otro lado MS realiza periódicamente validaciones de sus productos por internet y un error de MS podría dejar a millones (no son tantos los usuarios de Vista) sin S.O. a pesar de haberlo comprado legalmente.
De todas formas, está confirmado que el "Service Pack 1" para Windows Vista eliminará dicho "interruptor matador" para la tranquilidad de piratas, crackers, Bill y abogados de la empresa de Redmond.

9.12.07

Problemas con Windows Vista

Para cuando Ustedes, mis lectores, se encuentren leyendo este post, los problemas a los que voy a hacer referencia quizás ya se encuentren solucionados (creo, de todas formas, que no va a ser así) con algún "parche" mágico descargable desde internet. De todas maneras pienso que es mi obligación aclarar que lo siguiente es una transcripción textual de una nota publicada por la revista "PC actual" número 195 en la página 187 (recuadro en verde) donde Pablo Fernández Torres (pablo.fernandez@vnubp.es) cuenta sus peripecias con Windows Vista.

No crean que soy enemigo sin causa de los productos desarrollados por Microsoft, tampoco soy fanático de Linux, solo estoy en contra de que un producto con tantas imperfecciones salga al mercado a un precio tan alto que parecería que estamos pagando por el mejor Sistema Operativo del mundo y con todas las garantías de funcionamiento y compatibilidad. Es cierto que el verdadero campo de prueba para todo software es el mundo y sus millones de usuarios, pero entonces si el producto es lanzado para "probarlo" no debería ser cobrado o por lo menos, serlo a mucho menor precio. Estamos probando "su producto" en "nuestros" ordenadores y nosotros no cobramos o recibimos nada a cambio!

Leamos qué le pasó a Pablo:

"Después de llevar meses trabajando con la "beta 2", después con la "Release Candidate" y ahora con "Vista Ultimate", lo cierto es que mis impresiones sobre el nuevo SO no son positivas. El primer inconveniente llega de la mano de los controladores de los dispositivos. En teoría, todos los aparatos deberían funcionar correctamente, todos los fabricantes deberían haber puesto a disposición de sus clientes nuevas versiones de los drivers compatibles con Vista. Pero es que ni tan siquiera puedo trabajar con la resolución nativa de mi pantalla, que es de 1400 x 1050, ni con la última versión de los ForceWare de NVIDIA, ni con los controladores de la TFT. En una pantalla de estas características, utilizar una resolución distinta a la nativa supone dar un paso atrás en la evolución, casi como trabajar frente a un televisor conectado al PC a través de Video compuesto."
"No obstante, cuando Microsoft Office 2007 comienza a fallar, el problema de la pantalla deja de tener importancia. Abrir y cerrar Word ya supone un mensaje de error, y Windows es incapaz de controlar la situación. Ni tan siquiera conectándose a la web de soporte en busca de una solución. Pero minimizas este problema cuando copias una hoja de cálculo de Excel en una presentación de PowerPoint y aparece una pantalla azul."
"Pensaba que el nuevo SO nos haría olvidar las lamentaciones provocadas por sus predecesores, pero no, me las ha recordado tan solo un mes después de tenerlo instalado en su versión definitiva. Al menos tengo la certeza de que pronto comenzarán a aparecer los "Service Packs", esas actualizaciones que dicen hacen más robusto, seguro y estable a un SO por el que se pagan hasta 600 euros."

Si realmente ha sido así, pobre Pablo y pobre Microsoft... Me parece que para los problemas con Vista, lo mejor será acudir a un "oculista".

2.12.07

Software Antivirus on-line Gratuitos

A la pequeña lista de programas antivirus on-line gratuitos que publicara hace unas semanas tengo que agregarle:

1- Kaspersky Online Scanner: un tanto lento para la descarga de los archivos necesarios para el scaneo (escaneo o scanneo), pero es confiable.

2- Trend Micro: el Trend Micro HouseCall es un clásico y una de las primeras soluciones on-line que aparecieron. No puedo hablar de efectividad porque no lo uso hace mucho tiempo. No obstante sus pocos requerimientos lo hacen una propuesta interesante.

3- McAfee: También tenemos a este otro muy conocido programa antivirus y su Freescan.

4- BitDefender: Uno que nos va a dejar satisfechos es este antivirus, ya que es uno de los pocos que desinfecta en línea.


5- Ahora, si queremos tener a mano varios Antivirus en-línea, no podemos dejar de visitar el sitio español Alerta-Antivirus, donde encontraremos varios links a software tanto en inglés como en español.


Una de las ventajas de visitar este sitio es que además podemos ver en un cuadro comparativo (volvemos a las comparativas) las diferencias entre los antivirus on-line.


Las soluciones on-line, si bien no son justamente la solución a todas las "infecciones" informáticas, son una alternativa gratuita para aquellos ordenadores que todavía, a pesar del virus/troyano/gusano/etc que puedan alojar, se pueden conectar a internet. Sin ello, obvio, a ninguno de estos programas será posible acceder.

25.11.07

Bloqueo de Seguridad en Windows 2003 Server

Hace unos meses, en mi lugar de trabajo, el encargado de mantener la red (y todo lo que tenga que ver con ella, léase unas cuantas PCs) funcionando, por razones que ahora no importan, cambió el S.O. del Server de la red, de Windows XP SP2 a Windows 2003 Server.
No vamos a analizar si la decisión fue acertada o no, lo que ocurre ahora, cada vez que se inicia el server (a las 7:30 de la mañana) es que aparece una ventanita que nos solicita oprimir (teclear) la combinación de tres teclas "Control+Alt+Delete" para poder continuar con la carga del S.O.
Esta ventanita es nada más ni nada menos que el "bloqueo de seguridad", y tiene por objeto evitar que el ordenador sea iniciado en forma remota, es decir que solo lo podrá hacer el "cristiano" que se encuentre frente al teclado al oprimir la combinación de esas tres teclas. Si alguien lo intentara hacer desde otra PC "a distancia" solo lograría abrir el "Administrador de tareas de Windows" en su propio ordenador y nada más.
Es un buen intento por mejorar la seguridad, pero la verdad es que es bastante molesto. Por eso hoy vamos a ver cómo desinstalarlo en muy pocos pasos:

1- hacer click en INICIO / Panel de Control / Herramientas Administrativas / Directiva de seguridad local.

2- en la ventana que se abre hacer click en Directivas locales/Opciones de seguridad.

3- aparecerá un listado con diferentes reglas de seguridad. Buscar una que tenga el título "Inicio de sesión interactivo: no requerir Ctrl+Alt+Del (Supr).

4- si se encuentra "Deshabilitada" esta opción, haciendo doble click volverá a estar "Habilitada".

5- aparecerá entonces una nueva ventana. Allí se debe activar la casilla (de verificación) "Habilitado" y finalmente pulsar "Aplicar" y luego "Aceptar" para guardar los cambios realizados.

6- reiniciar y comprobar que la molesta ventanita inicial del bloqueo ya no aparece.

Si no les sale, avisen. Aunque (aclaro) yo lo dejaría.-

23.11.07

Mis extensiones para Firefox

A alguien se le ocurrió compartir las extensiones para Firefox, instaladas en su propia PC, a través de Internet. Con el tiempo se ha convertido en un "juego" y miles de usuarios de Firefox lo hacen. Ver (o leer) aquí a nuestro amigo e ilustre visitante. También lo hizo defmay. Y En Español también (he also did it in spanish). Todos han caído en la trampa de este Meme.
No pienso quedarme atrás, aquí van mis extensiones (en una de las cuentas de mi ordenador: la limitada):


Downloads:
Adblock Plus bloquea publicidad no deseada. Es una de las más descargadas. Descargar de AQUÍ.
Colorfultabs le da un color distinto a cada pestaña que abrimos. Descargar desde AQUÍ.
Colorzilla sirve de cuentagotas para copiar el color de cualquier parte de nuestra pantalla. Idem.
Download Statusbar es una mini barrita que nos indica el estado de nuestras descargas. Desde AQUÍ.
DownThemAll! para descargar todas las imágenes, videos, etc de una página con un solo click. AQUÍ.
Fasterfox mejoras de rendimiento para Firefox. Descargar de AQUÍ.
Flashgot permite descargas individuales y/o masivas. Descargar.
FoxGame - NeoGame MOD para mejorar la experiencia de jugar al OGAme con datos extras. AQUÍ. Aunque recomiendo descargar e instalar el FoxGame-1417.xpi y el NeoGame.xpi o desde AQUÍ los dos plugs.
Google Pagerank Status nos muestra el Pagerank de la página visitada en una pequeña barrita. Desde AQUÍ se debe comenzar, registrándose como usuario y luego de la "sección de prueba" descargar el plug-in. Es un poco engorroso todo el proceso, pero vale la pena.
IE Tab para navegar las páginas usando el motor del Internet Explorer. Desde AQUÍ.
NoScript para bloquear scripts incluidos en las páginas que visitamos. Desde AQUÍ.
Talkback para colaborar con el Proyecto Firefox enviando información de los "crashes". Automáticamente.
Video Download para descargar videos de YouTube u otros similares. Desde AQUÍ.

18.11.07

Contraseñas olvidadas

Luego de una relativa larga ausencia por razones de salud primero, y luego por razones de tiempo, vuelvo al ruedo con un "truquito" conocido por muchos, pero utilizado por muy pocos: el "Asistente para contraseña olvidada" de Windows XP.

Aquellos que me conocen saben que mi tema preferido en lo que hace a la seguridad informática es "las contraseñas o passwords". En este punto debo decirles que uso contraseñas seguras de más de 13 digitos, en general 15 o 16, con minúsculas, mayúsculas, números, signos, etc. todo mezclado y sin posibilidades de que se lea palabra alguna en cualquier idioma dentro del password (para evitar los ataques de diccionario). Dada la cantidad de digitos, se puede decir que ante un ataque de/con "fuerza bruta" mis passwords no se rinden sin dar batalla...

Ahora, ¿qué pasa si uno olvida semejante password?... sobre todo si es la contraseña de la cuenta "Administrador". Windows XP sabiendo que lo más probable es que los usuarios olviden sus passwords, tiene su "Asistente para contraseñas olvidadas" justo para esos casos.

Voy a explicar cómo se usa en pocos pasos:
1- Click en INICIO/Panel de Control/Cuentas de Usuario
2- Click sobre nuestra cuenta de usuario (la activa)
3- En la parte superior izquierda buscar "Prevenir el olvido de contraseñas" y hacer click


4- Se inicia el asistente, click en SIGUIENTE


5- Insertamos el diskette en blanco (nuevo mejor)


6- Tecleamos nuestra contraseña actual


7- Se crea el diskette de emergencia


8- Pantalla final, click en FINALIZAR.


Por favor, no hacer caso a esta pantalla:

Si etiquetamos el diskette con ese nombre, cualquiera que se apodere de él puede entrar en nuestra cuenta de usuario; así que, olvidar este consejito "sano" de Windows XP y ponerle cualquier nombre al diskette. Eso sí, guardarlo muy bien.

Cuando olvidemos la contraseña, deberemos arrancar el sistema como siempre, y luego cuando aparecen los usuarios hacemos click sobre el cuadrito verde (el de la Ayuda) al lado de la casilla donde debemos introducir la contraseña; allí aparecerán nuevas opciones, click en "Usar disco para restablecer la contraseña". Luego insertamos el diskette, esperamos unos segundos y Windows nos pedirá una NUEVA contraseña (dos veces) y su correspondiente sugerencia.
Al terminar, volverá la pantalla de bienvenida y allí deberemos usar nuestra contraseña nueva, y listo.

7.11.07

Premios a la lucha contra la Piratería

En un mundo donde la Piratería de Software es moneda corriente, sin quedar excepto casi ningún país del globo, entre ellos nuestra Madre Patria España (no es que nosotros no tengamos software ilegal, sólo que los premios son de allá), parece un chiste pensar que hay gente, empresas u organizaciones que luchan contra esta clase de delito del Siglo XXI. La asociación que representa a la industria del software (vaya industria) en defensa de sus Derechos de Propiedad Intelectual, la Business Software Alliance (B.S.A) ha entregado en SIMO los Premios Valor del Software, que distinguen a personas, empresas o instituciones por su labor tecnológica y social y por el respeto a los derechos de autor.

La lucha contra la piratería es un hecho en todo el mundo, y está bien que sea así; no obstante se debe revisar el asunto de los altos costos de las licencias del software legal ya que, como es de imaginar, todos queremos tener el soft "bien legal" pero no podemos costearlo. Bajen los costos y todos pagaremos para poder usar... que de eso se trata ¿no?.-

28.10.07

3 Antivirus on line FREE

En lo que va del tiempo, he posteado en muchas oportunidades acerca de los antivirus on line gratuitos. Tengo que reconocer que son de gran utilidad aunque su efectividad esté en duda, de todas formas mejor que nada son, y caundo nuestro ordenador está tan contaminado que ha desactivado hasta el antivirus, la mejor solución pasa a ser este escanéo en línea, que además es gratuito. Yo tengo la costumbre de pasarlo cada treinta días, aún con mis dos antivirus instalados y funcionando a full. "Lo que abunda no daña".

Para el lector que necesita de ellos, les pongo todos los links de una sola vez:
Panda Activescan (debe usarse con Internet Explorer) (1)
Panda Totalscan (debe usarse con Internet Explorer) (2)
Norton Security Check - Virus Detection (también con Internet Explorer) (3)
Norton Security Check - Security Scan (también con Internet Explorer) (4)
ESET on line Scanner - NOD32 (usar con Internet Explorer) (5)
Lo comentaremos después... Creo que ya lo he hecho miles de veces, mejor pruébenlos Ustedes mismos.-

23.10.07

NOD32 - Scan on line GRATIS

Luego de que en el día de ayer me sacaran una muela, en realidad es "me sacara" ya que es uno solo mi dentista, hoy no pude aguantar y decidí darme el lujete de pasear por la blogósfera (que se extraña tanto). Hasta aquí todo bien; pude actualizarme con interesantes lecturas de muchos de los bloggers cordobeses que encontraré en el "Reencuentro" y, lo que encontré más "sabroso" fue en un post "viejo" de "unblogged" (linkeado desde el Gato de Grandes Botas), esta novedad ( de julio 2007) en materia de seguridad: NOD 32 ahora ofrece un servicio de escanéo en línea gratuito, como lo hace Panda con su Activescan, o Norton con su Security Check. (pongo una captura de "unblogged" para que vean la noticia original)

Lo primero que tenemos que hacer, es entrar en el sitio de ESET y buscar el ESET - Online Scanner Beta, que lamentablemente sólo funciona con el Internet Explorer. Aquí les pongo la captura de lo requerido para que funcione:

Al parecer es bastante liviano, lo voy a probar y les cuento después.-

19.10.07

Córdoba Weblogs - Relanzamiento

Por fin vuelven los Beer & Blogs para los bloggers cordobeses. ¿Se seguirán llamando así? No lo sabemos. Acaso la nueva "camada" de bloggers traerá aires nuevos por estas "pampas" y dejaremos de llamar a nuestras reuniones trasnochadas como lo hiciéramos tantas veces. ¿Será que los nuevos encuentros pasarán a llamarse "Fernet, Vodka & Blogs"? No lo creo.
Habrá que esperar a que llegue esa noche casi mágica en donde nos encontraremos viejos conocidos, gente que leemos desde hace años, gente que dejamos de leer, y gente que comenzaremos a leer ahora, a partir de este nuevo "Beer & Blogs"... Perdón, olvidé que todavía no tiene nombre oficial.
Esperemos que nada ni nadie haga peligrar mi concurrencia (y la de nadie) al evento del año para los bloggers cordobeses (y todos los bloggers que quieran venir)... Gente, alegría alegría y un poco de tecnología, vuelven los BEER & BLOGS!.-

18.10.07

Otra vez Linux

En el post anterior, y lo aclaro para los que se sintieron ofendidos, solo quise compartir mi "mala" experiencia con Linux y/o algunas de sus distros. Aunque no lo parezca no soy fan de Microsoft (R), ni de Bill, ni de las andanzas de sus secuaces; amo el Firefox, el Thunderbird y sus antecesores como el Mozilla que usé desde sus comienzos. Desearía poder saber más de Linux para poder instalarlo y usarlo en mi PC, pero como está demostrado, no es tan fácil hacerlo y a este paso me parece que seguiré usando alguna versión de Windows "for ever". Lo "extraño" son los números que me provée Motigo, las estadísticas de mi blog, que trataré de analizar lo más objetivamente (aunque con tono jocoso).


Esto es tan simple como que, de cada 1000 lectores, solo 35 usan Linux; y los demás 965 alguna versión del S.O. de Bill. La razón, imaginemos algunas posibles:
- Los usuarios de Linux no leen mi blog por alguna razón.
- Nunca hablo de Linux en el blog.
- Entre los lectores de blogs hay pocos usuarios de Linux.
- Hay pocos usuarios de Linux en general.
- Hay muchos, pero pocos con Internet.
- El soft de Motigo no detecta a los que usan Linux (no lo creo).
Se me ocurren algunas más, y seguro que a Ustedes también, pero lo cierto es que solo el 3,5% usa Linux (cualquier distro), y es para pensar en serio, en vez de suponer tonteras, como yo he hecho aquí.

Ahora en cambio, si hablamos del navegador utilizado por mis lectores:

Vemos que un muy alto porcentaje (43%) ha logrado abandonar a los hijos amados de Bill: el viejo Internet Explorer 5.x, el reciente IE 6.x y el bebé de la familia el IE 7.x, lo que les deja solamente 57 personas de cada 100. Sabemos que estos números se repiten en todos lados y que Firefox está cada vez más difundido, por lo que no deberíamos dudar de los otros números, los del primer cuadro. Lecturas posibles:
- Las versiones de Firefox y Mozilla son muy buenas.
- Las versiones de IE no son tan buenas como parecen.
- Los bloggers que me leen usan Firefox y Mozilla.
- Los usuarios de Internet Explorer no leen mi blog.
- Los usuarios de IE no leen blogs...

Y otras 100 tonteras más. No vale la pena jugar con estos números, pero algo indican. Y entre las lecturas posibles es que Linux tiene problemas para difundirse y hacerse masivo. Espero que la gente que trabaja con Linux logre hacerlo más "fácil de consumir" para que en algunos años podamos ver otros números, como lo hacemos a diario con Firefox (felicitaciones a la gente de Firefox).

16.10.07

Pequeñas verdades o grandes mentiras acerca de Linux

En torno a Linux y sus infinitas distribuciones (y por rebote a Windows), existen mitos acerca de sus requerimientos mínimos, su interfaz (amigable o no), su instalación (fácil o muy complicada), los drivers y su desempeño en general. Veamos cómo, hace unos días, choqué con algunas verdades y mentiras en mi primer encuentro real con Linux y algunas de sus "distros".

Pequeña verdad: Todo el mundo usa Windows.
Debo confesar que, a pesar de estar en contra del gigantesco imperio de Bill y sus secuaces, desde que tengo memoria (año 1985) vengo utilizando alguno de los Sistemas Operativos (S.O.) de Microsoft. A pesar de todo lo que me quejo, cada vez que tengo que instalar un S.O, instalo algún Windows. La única variante que me he permitido ha sido, en los últimos meses, la de instalar alguna de las versiones desatendidas (Unattended Edition) de Windows XP, que se consiguen muy fácilmente por Internet y que además de tener algunas "correcciones" para mejorar alguna que otra "función", trae consigo mucho software, y todo se instala con unos pocos clicks.

Gran mentira: Linux ahora es fácil de instalar.
Desde hace por lo menos diez años, quiero instalar alguna distro de Linux en alguno de mis discos duros. Aunque he usado algunos "Live CDs" (están muy buenos) para recuperar datos de ordenadores descompuestos, siempre me molestó el hecho de lo complicado que es conseguir los drivers para lo que uno ya tiene instalado (en Windows) y en uso. No es tan facil la instalación, aún en las distros "nuevas" que están mejorando la interfaz durante el proceso, poco a poco.

Pequeña verdad: No se consiguen lo drivers.
En un acto de arrojo, hace unos días, decidí instalar Linux en un HD de 10GB que tenía por ahí. Tengo toda una colección de distros, por lo que, a pesar de desear experimentar con "Mandrake 10", decidí instalar algo más local para no tener dramas con los benditos drivers del modem ADSL de Telecom... por eso comencé a instalar Tuquito que es argentino, con la (tonta) idea de que todo sería muy fácil.

Gran mentira: Es argentino y tiene todo (sobre todo los drivers del modem de Telecom).
La instalación "completa" demoró demasiado (para mi gusto), además la pantalla se puso negra en un momento y, como lo comprobaría después, el proceso era así y solo debía esperar un rato más. Tuve que reinstalar Tuquito de nuevo, esta vez "la instalación rápida", dejar pasar la pantalla negra, y luego de finalizado el proceso, disfrutar Linux...
Lo triste es que no pude hacer andar mi modem ADSL a pesar de tener los drivers en el CD que acompaña al producto. Jamás supe cómo instalarlo.

Pequeña verdad: Mandrake 9 está muy bueno, es atractivo.
Decidí instalar entonces otra distro: Mandrake 9. Como en el CD de los drivers del modem ADSL había un archivito que decía "...Mandrake 9..." (parte del nombre), opté por ese Mandrake. La instalación fue lenta, quizás sea debido a mi pobre Pentium III, pero bastante amigable (parecida a la de Windows XP). Todo iba bien hasta que llegamos a la parte donde había que configurar Internet. Otra vez no pude instalar el modem USB (HUAWEI-SmartAX MT810), y mucho menos quedar finalmente contento y agradecido.

Gran mentira: Linux consume muy pocos recursos.
Es simple, vean los requerimientos mínimos de las últimas distros y verán que son tan exigentes como cualquier producto de Bill, o hasta como el Windows Vista inclusive.

Pequeña verdad: Con Linux no hay problemas con las licencias.
Sí, no hay problemas con las licencias pero los problemas los tenés antes de que comience a funcionar... Además es imposible usar siempre software "libre" todo el tiempo; un ejemplo: si queremos pasar al ordenador (con Linux) una grabación hecha con nuestro MP3 de una clase, tendremos que usar ese formato "que tiene dueño"; los documentos en PDF, ese formato también "tiene dueño"; es imposible trabajar sólo con "productos" sin dueño, por lo tanto no tendremos problemas con la licencia del S.O. pero lo tendremos con las de algún otro software que necesitemos.

En síntesis: Voy a ver si consigo instalar los drivers del modem (la barrera entre Linux y yo), y si no lo consigo me paso al Mandrake 10, y vuelvo a intentar; si así no consigo nada, formateo y listo!.

Nota final: Desinstalé el Mandrake 9 e instalé el Tuquito otra vez, para ver si poniéndome en contacto con los argentinos (de Tucumán) que lo hicieron, consigo los drivers del modem... (continuará).-

15.10.07

Privacidad y la Teoría de los "Seis Grados de Separación"

En una obra de teatro bastante conocida en el mundo anglosajón, titulada "Seis Grados de Separación" (también está la película), el autor John Guare propuso que cualquier persona en el mundo podía ponerse en contacto con cualquier otra a través de una "cadena" de, como máximo, seis personas. La idea es muy simple: cualquier persona conoce a una serie de personas, éstas a su vez, conocen a otras, y así sucesivamente (consecutivamente). Al parecer nunca se trató de una "invención" de Guare, sino de una propuesta hecha por Marconi, el padre inventor del telégrafo sin hilos, según el cual, y justamente gracias a su invento, "cualquier persona podría conectarse con cualquier otra en el "planeta" a través de un promedio de 5,83 personas".
La teoría fue probada en los años 60, cuando Stanley Milgram propuso su "teoría social" en la misma línea. Luego en el año 2002 aproximádamente, la Universidad de Columbia intentó probar esta teoría con la ayuda de las nuevas tecnologías: el correo electrónico; enviando cien millones de e-mails solicitando colaboración a otros tantos destinatarios diferentes y no coincidentes entre sí. Era de esperar que la tecnología bajara algunos grados de separación pero, lamentáblemente desconozco el valor final obtenido en el experimento.
Hay quienes han propuesto que las páginas web siguen una relación similar, o sea que, se puede llegar de cualquier página a cualquier otra página, a través de un pequeño número de páginas "intermediarias".
Lada Adame, un estudiante de Stanford que trabajaba en el proyecto de "Ecología de Internet", sugirió que "uno puede tomar dos páginas web al azar y conseguir ir de una a la otra con solo cuatro clicks". Sin embargo, otro estudio, del Profesor Albert-Laszlo Barabasi, de la Universidad de Notre Dame, demostró que la "distancia" entre dos páginas web cualquiera (excluyendo links directos y el uso de buscadores, obviamente) era de 19 clicks. Seguramente el mismo estudio realizado hoy, daría como resultado un número mayor, dada la cantidad de páginas web levantadas.

"Tu amigo tiene un amigo;
el amigo de tu amigo, tiene un amigo;
el amigo del amigo de tu amigo, tiene un amigo;
por lo tanto, sé discreto".


Se preguntarán ¿qué tiene que ver todo esto con la seguridad?, sigan leyendo. Les aseguro que en el mundo de los blogs (la tan renombrada blogósfera) podemos llegar, casi sin darnos cuenta, al blog que tanto buscábamos o al que nunca pensamos llegar con solo hacer unos clicks en los links correctos. En la esfera de los fotologs, se puede llegar al fotoblog de la persona más inesperada con solo clickear en los links "favoritos" de los mismos, o en los links de las personas (usuarios) que comentan las fotos, y que también tienen un fotolog.
Lo mismo pasa con las direcciones de mail que vienen por cientos en las "cadenas". Les digo que he conseguido el e-mail de personas a las que nunca les hubiera podido "sacar" la dirección por mis propios medios... y es también aquí donde se encuentra el problema de seguridad.
No nos damos cuenta, pero nuestro mail viaja sin nuestra autorización alrededor del mundo; nuestro blog es leído por personas que (quizás) jamás conozcamos; y nuestras fotos son vistas y, a veces descargadas, por miles de personas sin que lo sepamos...

Pero también nosotros podemos llegar a donde querramos; es solo cuestión de paciencia, y de hacer clicks... "El mundo es un pañuelo".

13.10.07

Casi lógico...

Como habrán visto, si bien la dirección de internet (URL) de este blog es, desde el día de su nacimiento, seguridadtotal.blogspot.com, el título reza Seguridad en Internet... ¿por qué? no lo se, un error que se viene manteniendo desde el día cero. Estoy pensando, muy seriamente, si el título del blog no debería ser Seguridad Total para que concuerde con la URL. En los próximos días lo decido.


Otra cosa, les comento que vuelve a la batalla Córdoba Weblogs, el "primer directorio cordobés de bloggers, el cual llego a indexar a más de 100 bloggers en su comienzo, allá por el 2003… en donde logramos reuniones de más de 20 bloggers". "La idea es... volver a generar un espacio donde encontrar bloggers cordobeses, que tanto hace falta… es por eso, que sin más vueltas, estan todos invitados a formar parte de" Córdoba Weblogs - El Regreso.

11.10.07

Legislación, privacidad y respeto (2)

Para que aquellos que tienen la costumbre de subir fotos sin permiso o autorización, puedan ver lo que les puede pasar, y a modo de continuación de lo que veníamos diciendo en el post del 8/10/2007 va esta captura:
¡Cuidado gente! No suban nada sin permiso! (pueden hacer click en la captura y llegarán a la nota original)

Malware: 33% de los internautas infectado

"De acuerdo a los datos relevados por un informe de la firma de seguridad informática PandaLabs a través de las herramientas online NanoScan y TotalScan, el 33% de los usuarios que tienen instalada alguna solución de seguridad están infectados por algún tipo de malware, mientras que entre aquellos que están desprotegidos, la cifra asciende al 46%"... así lo dice el artículo publicado por Red Users donde además agregan que “esto no significa que las tradicionales soluciones de seguridad no sean útiles, sino que éstas deben ser complementadas con servicios en línea, que son capaces de detectar aun más agresiones informáticas”.
Una tabla, mostrada también en PandaLabs, de setiembre de 2007 nos detalla algunos porcentajes de PCs infectadas en distintos países del mundo, donde vemos a Argentina con un 17,41% de ordenadores con malware activo y un 26,01% con malware latente; Francia parece ser el país con más malware activo (28,21%) y España con mayor malware latente (29,10%) aunque muy cerca de nuestro porcentaje.

Perdonen que insista, pero recuerden siempre la versión on-line de Panda que según sus números, el ActiveScan detecta, analiza, desinfecta y elimina más de 568.442 (al 27/09/2007) virus, gusanos y troyanos de todos los dispositivos del sistema, discos duros, archivos comprimidos y la totalidad de tu correo electrónico. Detecta software espía, comunmente llamado Spyware (el 84% del malware instalado en los ordenadores de todo el mundo es spyware). También detecta los siguientes tipos de malware: Dialers marcadores telefónicos) , Jokes (bromas) , Herramientas de hacking y Riesgos de Seguridad.

10.10.07

Microsoft remueve la protección antipiratería del IE7

No voy a extenderme mucho en este asunto por dos razones: la primera es que los voy a linkear a Denken Über donde leí la noticia, y la segunda es que en este tema de Microsoft prefiero no opinar; y se preguntarán por qué. Muy simple; mis amigos que defienden sin razón a Bill y sus secuaces, y en especial Franco que lo admira (a Bill) porque supo hacer dinero como ninguno de nosotros; piensan que yo tengo algo en contra de ese imperio que es Microsoft. Es ridículo pensar que yo, un argentino perdido en una Latinomérica que no existe para Bill, pueda tener algo en contra de Bill; solo me opongo al monopolio estúpido de unos productos que salen a la venta siempre imperfectos... Ah, me olvidaba que periódicamente aparecen los parches para solucionar las imperfecciones, perdón.
Pero no nos vayamos del tema... Internet Explorer apesta, y poco a poco Firefox gana adeptos que se los quita al IE (eso no me lo puede negar nadie). ¿Quién sube y quién baja?. Nada más, lean a Denken Über. Y si entienden inglés lean ars technica o este post de Gizmodo, que a modo de traducción sería algo más o menos así: "A pesar del hecho de que el IE7 viene con el Windows Vista, y es de descarga gratuita para los usuarios de Windows XP, el navegador (IE7) solo tiene un mercado del 20-27%. Contrastando con un 17% de Firefox... ¿entonces qué hacen? No, no mejoran el navegador (browser). Le remueven la protección antipiratería (el chequeo durante la descarga), que previamente pedía a los usuarios una copia legítima de Windows XP para luego comenzar la instalación. ¿Esto incrementará dramáticamente el uso del IE7? Veremos". Pero si les interesa la "palabra oficial" lean esto directamente del blog de IE. Basta, nos leemos más tarde.-

NOTA: La imágen del zorrito comiendo a la e del IE es de Gizmodo

8.10.07

Legislación, privacidad y respeto en Internet

En los últimos días se presentó en mi trabajo - una escuela secundaria de chicos de clase media, con relativa capacidad de acceso a internet - un inconveniente relacionado con la red, los celulares, las cámaras digitales, los foto-logs y algunas personitas sin escrúpulos; y a falta de legislación clara (y del desconocimiento de la poca existente), un problema no menor que podríamos caratular como un delito.

Foto-logs tienen muchos, por no decir casi todos los alumnos que conozco; y se imaginarán que no estoy en contra de que los jóvenes tengan un blog o un foto-log, pero en este caso se cruzó un límite que, a pesar del sentido de libertad que reina en la blogósfera, jamás debe ser cruzado por nadie: el respeto por el otro. Resulta que a algún gracioso se le ocurrió tomar una fotografía donde determinada profesora no quedaba muy bien parada, digamos que estaba en una posición incomoda (agachada) donde se podía ver algo de su ropa interior. Otro alumno, más gracioso todavía, tuvo la "brillante" idea de "colgar" esta foto en internet en Metroflog, como lo hacen miles de adolescentes; luego vinieron los interminables comentarios de otros alumnos donde, sin piedad (sin respeto alguno), se cansaron de escribir cuanto quisieron de la docente fotografiada.

¿Culpables?... culpables son los adultos. Pero ¿a quién le toca controlar qué se publica y qué no? Metroflog no se hace responsable de lo que aloja. Metroflog dice respetar la privacidad de sus "clientes" (usuarios) y promete no revisar lo que se publica, aunque se reserva el derecho de poder "quitar" lo que le parezca inconveniente... Metroflog no pierde. Metroflog no hace nada.

Me pregunto... ¿y los padres? ¿Sabe un padre qué corno hace su hijo cuando está conectado a internet? Todos sabemos que nó; la mayoría no tiene ni idea. ¿Hasta donde debemos permitir que la línea de la privacidad se mueva de un lado para el otro, con el riesgo de que los inescrupulosos violen los derechos de los otros - del prójimo, por no ejercer un control sano?

Sabemos que la falta de legislación y de control, en el buen sentido de la palabra, son algunas de las causas de que estas cosas pasen. Estoy un poco enojado y me cuesta ser imparcial, pero esto no debió haber pasado... Hoy, a pesar de todo, escribo en defensa de los adolescentes, y apunto mi dedo índice hacia los adultos ausentes, los que no están hoy y los que no estuvieron antes: empezando por los padres y terminando en los legisladores que miran hacia otro lado y solo aprueban leyes que les permiten cobrar más o viajar más lejos (gratis).

Internet no es malo, todos lo sabemos. Los blogs, tampoco. La tecnología, los avances, los celulares, las cámaras digitales, todo lo que viene, nada es malo. Debemos poder diferenciar entre el "mal uso" que se da a las cosas, y las cosas mismas... porque si no lo hacemos, siempre habrá alguien cerca para prohibir, ya no el uso (mal uso) de las cosas, sino las cosas mismas.-

7.10.07

Antivirus NOD32 = Desinfección real

Hablar de cómo limpiar el ordenador de virus y alimañas es fácil, pero muchas veces deshacerse de una sola amenaza, aún siendo de las menos peligrosas, puede llevarnos muchas horas.

Estaba instalando desde cero, en un Disco Duro nuevo, el Sistema Operativo, todos los drivers, dos programas antivirus (actualizados por internet), dos programas anti-spyware (también actualizados on line), y una cantidad considerable de software gratuito cuando, por razones inconfesables, tuve que recurrir a instalar un pequeño programita (descargado de internet en otra PC) con su respectivo crack (siempre infectados). Para sentirme tranquilo y antes de instalar, tuve la precaución de escanear el soft (comprimido) descargado con dos antivirus: el Panda Activescan (on line) y el NOD32; luego a la carpeta con el soft ya descomprimido le hice lo mismo y, en ambos casos, no encontré infección alguna. Parecía un crack sano y limpio.

Luego de tener todo instalado (en el HD nuevo) procedí, como lo hago siempre luego de una instalación completa, a hacer un escanéo (en línea) con el Panda Activescan, elejido por su alto grado de detección. Es sabido que el Panda Activescan detecta casi todo, aunque solo nos libera de los virus más peligrosos, no así del spyware y de amenazas menos "graves" que sólo detecta pero no limpia, cura o elimina. El resultado del escaneo dio que tenía un "cookie de seguimiento" (1) y un ejecutable (.exe) en el system32 de Windows XP, potencialmente peligroso. Por suspuesto que no limpió ninguno de los dos; el primero por ser solo spyware, y el segundo por ser solo una amenaza "potencial".

Inmediátamente pensé "si teniendo dos antivirus instalados y actualizados, y esta amenaza potencial no fue detectada; por un lado, no es tan grave y por el otro, tengo que buscar otra cosa..." y le pasé a toda la máquina el Spybot Search & Destroy que detecta mucho más que spyware, pero que para mi sorpresa no detectó NADA. Decidido a no rendirme, le pasé el Ad-Aware 2007 que detectó el cookie, que había encontrado el Panda, y lo eliminó. Durante el escaneo del Ad-Aware tocó un archivo que resultó estar infectado y el AVG lo detectó y lo eliminó (gracias a D).

Finalmente, procedí a pasarle a la carpeta system32 (donde estaba la amenaza) el NOD32... y NADA. Pero le cambié la configuración (2) y, al pasarlo otra vez, el fiel NOD32 no solo la detectó (a la amenaza potencial) sino que la eliminó.

Como vemos, no basta con tener uno o dos programas antivirus; muchas veces tendremos que escanear dos o más veces con distintas configuraciones para asegurarnos conseguir el resultado buscado.

(1)
Tal cual lo informa el Panda ActiveScan: Spyware:Cookie/2o7 - NO DESINFECTADO - C:\Documents... ...Mozilla\Firefox\Profiles\6iqw1xh4.default\cookies.txt[.2o7.net/].

Y lo más aparentemente "peligroso", este ejecutable (.exe) en Windows, nada más ni nada menos que en system32:
Herramienta potencialmente no deseada:
Application/HideWindow.S tampoco desinfectada en C:\WINDOWS\system32\cmdow.exe


(2)
Se cambio lo marcado:



30.9.07

Otra vuelta de tuerca a los e-mails

Hoy en día no existe nada más fácil que "sacar" una cuenta de correo electrónico (e-mail) en forma gratuita y en apenas cinco o seis pasos. Es tan fácil que, a pesar de las restricciones legales vigentes a nivel mundial, en mi país muchos menores (niños) tienen una.
Por razones de organización siempre me he manejado con varias cuentas simultáneamente, en Yahoo!, en Hotmail, y hace unos años en GMail - la mejor de todas a mi modo de ver.
Nunca había tenido problemas con ninguna cuenta, hasta hace unos quince días que, cada vez que intentaba ingresar (en Yahoo!) tenía que intentarlo varias veces porque me rechazaba el password. Finalmente (crónica de una muerte anunciada), hace cinco días, me negó definitivamente el acceso, y tuve que dar por "muerta" mi vieja y amada cuenta en Yahoo!. Esa que era mi primer cuenta de correo; abierta cuando todavía ignoraba que podían pasar estas cosas; cuando no cabía la posibilidad de que alguien intentara robarle la cuenta a otro; cuando todo era más seguro. Pensaba, allá por el año 1998 ó 99, que si nunca olvidaba mi password, jamás necesitaría contestar a esa pregunta de seguridad (elegida por mí) -"¿Cual es tu personaje favorito?- quizás por eso no presté atención a la respuesta, que hoy desconozco.
El sistema permite configurar, por otra parte, una dirección de correo alternativa donde nos enviarán, en caso de ser necesario, un nuevo password... pero ¿qué pasa cuando uno ya no tiene esa cuenta "alternativa" funcionando?...

En la actualidad la respuesta a todas las preguntas de todas mis cuentas es la misma, independientemente de la pregunta. Funciona como una "llave maestra" para casos de emergencia; y cumple, por supuesto, con todos los requisitos de un password seguro; porque si lo pensamos bien, la respuesta es en sí misma otro password. Veamos:

Para una cuenta en Yahoo!, por ejemplo:
¿Cómo se llama tu mascota? Respuesta segura: 38H7q99aa3RsP51 (1) (2)

Para una cuenta en Hotmail entonces:
¿Cual es le segundo nombre de tu madre? Respuesta segura: 38H7q99aa3RsP51

Este segundo problemita que se me presentó (la respuesta a la pregunta secreta), se hubiera solucionado si hubiera mantenido la información de mi cuenta actualizada, algo que muy pocos hacemos. El error más grande fue, y es aquí donde quería llegar, colocar como dirección de e-mail alternativa la que me daba el proveedor de internet; al cambiar de proveedor perdí dicha cuenta, y jamás se me ocurrió actualizar ese dato en el registro de Yahoo!.

Abrir una cuenta de e-mail es muy pero muy fácil, pero debemos tener ciertas precauciones para que, cuando menos lo pensemos, en casos de emergencia (podría decirse), podamos estar cubiertos y "pasar el trago amargo".

(1) Los distintos colores hacen referencia a los distintos elementos que tiene este password: los números, las mayúsculas, y las minúsculas. Podrían agregarse otros caracteres también: &, $; %, etc.

(2) Véase la cantidad de dígitos del password. Debemos tratar que superen lo 15 dígitos de ser posible.

28.9.07

Unión de Bloggers Hispanos

En mis viajes cada vez más cortos por la blogósfera, he tenido la grata sorpresa de encontrar otra comunidad a la que unirme. Me refiero a la Unión de Bloggers Hispanos que se definen de esta manera:

Esperando satisfacer las ansias de conocimiento (en la medida de lo posible) de todos los bloggers y lectores de esa gran comunidad hispano-parlante, perdón "hispano-lectora", agradezco que me hayan aceptado. Y como decimos los bloggers, "Hasta luego; nos leemos"...

Virus MSN - Primera Parte

La verdad es que no debería estar escribiendo esto. Lo hago para disfrutar un poco (soy "un poco" malvado)... No les puedo dar detalles, pero resulta que alguien cercano... digamos alguien que veo casi todos los dias, se tuvo que enfrentar con el Virus MSN (comunmente llamado así) y... bueno, espero que (a su manera) lo haya podido "quitar" de la PC infectada.
"¿Por qué el Panda? ¿Qué tiene el Panda?" preguntó esa personita, "buscá en los foros y vas a ver..." Por las dudas, hice una captura en un foro (a modo de muestra)...



CONTINUARÁ...

23.9.07

Otra comparativa, y van...

Las revistas de informática de todo el mundo, han tomado como costumbre hacer comparativas de todo tipo de productos, ya sea de hardware o de software. Placas de video, de sonido, motherboards, grabadoras de DVD, gabinetes, fuentes, como así también cámaras fotográficas, reproductores de MP3, etc son analizados por "expertos" mes a mes, para elegir al "mejor", ya sea como producto o en la relación calidad/precio.

Con el software hacen lo mismo, y podemos encontrar tantas comparativas como querramos. Entre las que más nos interesan están las que comparan software antivirus. La revista Personal Computer publicó en su número 48 una/otra comparativa entre diez programas antivirus (por orden alfabético):

01- Antivir Professional
02- AVG Anti-Malware 7.5
03- BitDefender Antivirus Plus v.10
04- F-Secure Anti-Virus 2007
05- Kapersky Antivirus 6.0
06- Panda Antivirus + Firewall
07- McAfee Virus Scan Plus
08- NOD32 v2.5
09- Norman Virus control Plus
10- Norton Antivirus 2007

A estos programas se les hace pasar por tres tests diferentes, diseñados para chequear las distintas potencialidades del soft. El primero es un test de detección (común y corriente) de virus en la que se pide a cada solución que analice unos archivos infectados, y de allí se obtiene el número de muestras detectadas en cada caso; el segundo es el de detección de malware on line; y por último, el tercero, el que determina el grado de detección en archivos comprimidos. Además se comprueba si los programas poséen alguna función extra, como filtro anti-spam o firewall. Se tienen en cuenta además, otros items como la Ayuda, la usabilidad, la interfaz gráfica, el idioma (español o no), etc. Todo da puntos a la hora de sumar.
Entre los 30 items consignados en la comparativa, encontré doce que, a mi modo de ver, son muy importantes:

01- Facilidad al instalarlo: la instalación debe ser fácil para que, aún con muy pocos conocimientos se pueda instalar. A veces cuando aparecen preguntas no muy claras durante la instalación, el usuario se confunde y puede llegar a cometer errores indeseados.
02- Deja restos después de la desinstalación: serán restos que habrá que limpiar tarde o temprano, pero no hay que asustarse, todo deja "restos".
03- Opciones de búsqueda: poder personalizar la búsqueda da seguridad al usuario.
04- Frecuencia de las actualizaciones: si es diaria y automática mejor.
05- Permite analizar la PC arrancando desde el CD: muy util cuando el ordenador está OUT, o sea muerto.
06- Se pueden programar análisis: muy util, para olvidarse de hacerlo manualmente.
07- Protección mensajería instantánea: imposible que falte en este Siglo XXI.
08- Sencillez de uso: igual que el item (1). Cualquiera tiene que poder usarlo y entenderlo.
09- Detección de virus (sobre 76951): MUY IMPORTANTE
10- Test de malware on line: MUY IMPORTANTE
11- Detección en archivos comprimidos (sobre 19 infecciones): un poco menos importante, porque con los archivos comprimidos podemos cuidarnos nosotros, siendo un poco más precavidos.
12- Idioma: no todos saben Inglés.

Y otros siete que no tanto, que no voy a considerar para este post, que son:
1- Necesita Reiniciar luego de la instalación: a veces es molesto este procedimiento.
2- Necesita Reiniciar después de la desinstalación: molesto pero muchas veces más que necesario.
3- Interfaz gráfica: todo entra por los ojos, además si trabajamos con ventanas (en inglés "windows") se supone que lo visual es importante.
4- Licencia para varios ordenadores: No tan importante para el usuario doméstico.
5- Rendimiento: ¿no sobra este item como tal? o ¿se refiere al consumo de recursos?
6- Ayuda: siempre hace falta, y cuando no está más todavía.
7- Manual: debe estar.

TABLA 1: Para agilizar la lectura de la información solo he tomado seis programas antivirus. Lo resaltado en verde, son los items donde todos empatan, o sea que no hacen la diferencia. Lo resaltado en anaranjado debería ser lo más importante; y lo resaltado en amarillo lo que no es tan definitorio. Resultado: Primer lugar para el Panda; segundo lugar para el BitDefender y en tercer lugar, el clásico, Norton. El AVG y el NOD32 pierden puntos dada su menor detección en archivos comprimidos. El Norton tiene muy bajo su nivel de detección en lo que debería hacer mejor, detectar virus de la forma clásica.


Hay algunos items que no agregan puntaje en la comparativa pero que, a mi modo de ver, son muy importantes, son:

1- Procesador mínimo recomendado:
2- Memoria RAM requerida:
3- Espacio mínimo en Disco Duro requerido:

TABLA 2: Ahora los números cambian un poco. Que sea necesario tener 256 MB de RAM puede dificultar el funcionamiento del programa en máquinas viejas. Vemos como el NOD32 alcanza al Norton dada sus escasos requerimientos para su instalación y funcionamiento.


Ahora, si agregamos el precio como otra variable a considerar (VER TABLA 3). Vemos que el precio (como siempre) termina definiendo las posiciones, dejando al Panda primero, al BitDefender segundo, y muy cómodo al NOD32 tercero (y muy cerca del segundo) que vuelve a sumar puntos dado su precio tan bajo en relación a sus competidores.

Conclusión
Me preocupa que en las comparativas no se tenga en cuenta algo tan importante como el consumo de recursos cuando, aún con/en ordenadores muy potentes, es un tema que debe ser tenido en cuenta... Por otro lado el precio es algo que siempre influye en el momento de comprar un producto cualquiera; no todo el mundo tiene 400 euros para comprar soft antivirus, sobre todo en países donde el ingreso mensual del empleado promedio es de 235 euros.

Y por último, me parece algo "feo" que en la revista se haga publicidad a página completa de algunos de los productos que participan de la comparativa. Además en números posteriores (números que siguieron al de la comparativa), adivinen quienes pusieron publicidad (otra vez)... BitDefender y Panda... Nada más, a mí me parece "feito"...

31.8.07

Passwords Seguros

No es la primera vez que escribo del tema, ni será la última. Muchos saben que el tema de la seguridad y en especial el tema de los passwords seguros son mis temas preferidos. Además "el hilo se corta por lo más fino" y, en seguridad "hogareña" ese el punto más debil. He conocido casos donde el password era el nombre del hijo del usuario, o el nombre de su mascota, o su fecha de nacimiento, o alguna secuencia de números muy elegida o muy facil.
Hasta hace unos pocos años usar un password de 8 ó 9 dígitos nos garantizaba un alto nivel de seguridad, tal era así que muchos sitios que nos pedían palabras claves, nos permitían un máximo de seis dígitos y un mínimo de tres o cuatro. Ahora un password de seis dígitos es impensable, y se piden passwords de 15 ó 16 dígitos para considerarlo seguro.

Cada vez que elegimos una palabra clave no podemos escapar al hecho de que lo elige nuestro cerebro, por lo que se haya conectado con nosotros de una manera íntima e inseparable. Cada palabra o número que elijamos estará conectado con recuerdos, datos o con nuestra historia, aunque no nos demos cuenta... Por lo tanto podría ser descubierto o quebrado por alguien que nos conozca, y cuanto más nos conozca peor.
Para que un password esté totalmente desconectado de nosotros debería ser elegido, o bien por otra persona (que lo cargará con su "historia") o por una máquina o software. Existen programas para crear passwords seguros pero, personalmente, pienso que es inútil usarlos si podemos evitarlos.

Hace ya muchos años "inventé" una forma para crear mis passwords y poder recordarlos, y que a la vez estuvieran totalmente "desconectados de mi cerebro" y de todos los pensamientos que han pasado y que pasarán. Es simple, todos lo pueden hacer.

1- Creamos 10 ternas (a) de letras y números; una letra y dos números, o dos letras y un número; usando mayúsculas y minúsculas alternadamente, lo más aleatoriamente posible, en forma casi desordenada; y sin repetir letras o números (en realidad se puede hacer pero dificultará recordar las ternas). Por ejemplo:

2Pd 9xG 5Qa V1h c6M YL0 B3i t4K rN8 7wS

2-Ahora a cada terna le asignamos un número:

1= 2Pd 2= 9xG 3= 5Qa 4= V1h 5=c6M

6= YL0 7= B3i 8= t4K 9= rN8 0= 7wS

En este punto tendremos ternas de números y letras "totalmente" imposibles de relacionar con nuestra historia. Ninguno de nuestros recuerdos o datos se puede conectar con estas ternas extrañas.

3- Ahora pensemos en un número de tres cifras, por ejemplo el "369" (b) (c). Lo transformamos con las ternas formadas anteriormente, de modo que tenemos:

3= 5Qa 6= YL0 9= rN8 o sea que "369" será: 5QaYL0rN8 un password bastante seguro

De la misma manera eligiendo un número de 5 dígitos obtendremos un password de 15:

"25631" será: 9xGc6MYL05Qa2Pd realmente seguro.

4- La idea es hacer tarjetas con estas ternas de un lado y con el número correspondiente del otro (yo las hice). Entonces elijo un número, coloco las tarjetas, las doy vuelta y tengo mi password. Ya no importa el número que elija, el password seguirá siendo seguro. Con el tiempo nuestro cerebro recuerda las ternas y se hace más fácil recordar todo el password, que resultará una barrera interesante para los amigos de lo ajeno.
En algún post anterior (más de uno) hablé de este método que fue calificado por un lector como "conflictivo"... Reconozco que más que conflictivo es complicado, pero está bueno... porque resulta.-


Referencias:
a- Elegí ternas porque para nuestro cerebro es más facil recordar ternas que grupos de 4.

b- Un número muy elegido como password en todo el mundo, sobre todo en tarjetas de crédito al combinarse con un cuarto, por ej. 1369; 0369; 3690.

c- Hacer la prueba de ponerse a escribir números en una hoja de papel hasta que ya no quepan más, lo más rápido posible y sin pensar. Veremos que algunos números se repiten. Yo los llamo los favoritos inconcientes; esos son los que recordamos con mayor facilidad, y los que generalmente la gente usa para sus passwords.

20.8.07

1 - Copias "piratas" de Windows Vista

Hoy voy a subir dos posts de una sola vez, pero como quiero que éste quede arriba, voy a hacer las cosas al revés: primero el segundo, y luego el primero...

Copias "piratas" de Windows Vista

¿Quien no ha deseado alguna vez tener una copia del flamante Windows Vista por muy poco dinero, o si fuera posible gratis. Todos sabemos que Windows Vista no es "freeware" como tampoco lo fueron Windows XP o Windows 98 y tantos otros, pero también sabemos que mucha gente, y a veces nosotros mismos, hemos "usado" alguna copia "pirata" (o "tuneada" como el Windows UE) de algún software, pagando muy poco.
Con Vista el secreto está en la activación, ya que el software propiamente dicho se puede descargar de la red (Internet) muy facilmente. Entonces, nada más buscado que algún truco que nos active nuestra copia "ilegal" en forma gratuita. Tal es el caso del "Windows Vista all versions activation 21.11.06.exe" que se puede conseguir facilmente, pero que es, nada más ni nada menos que, un hermoso troyano denominado "Trojan-PSW.Wind32. LdPich.aze" que puede obtener información confidencial del sistema como las mismas contraseñas.
Habrá que esperar mucho hasta que aparezcan, para desgracia de Bill y su pandilla, versiones "gratuitas" en Internet del nuevo Sistema Operativo; pero por ahora habrá que pagar nos guste o no.-

2 - SPLOGS = Spam & Blogs

Está comprobado y casi demostrado que para hacer dinero, o para que otros lo hagan con el nuestro, no hay límites de ningún tipo, sólo el que nos da nuestra imaginación. Siempre aparece algo novedoso que hace que alguien gane algunos pesos extras. Es el caso de los Splogs, una extraña mixtura entre SPAM y BLOGS que consiste en posts que comentan muy favorablemente las cualidades de algún producto o en comentarios subidos estratégicamente en blogs específicos, a cambio de algún dinerillo.
PayerPost y ReviewMe son dos empresas que pagan al usuario (o a un blogger) por escribir comentarios en blogs sobre determinados productos. Al parecer, la gran firma SONY también se ha servido de los splogs para alabar las excelencias de lagunos de sus productos, a cambio de unos pesos para el blogger.
¿A quién se le habrá ocurrido esta genialidad? Por favor, no digan que fue a un argentino...

5.8.07

Diccionario de Malware

Hace algunos años solo se hablaba de virus cuando uno se refería a ordenadores que no andaban bien o se ponían "locos"; los más expertos usaban el término "virus informático" para aclarar que no eran los mismos que atacaban a las personas (había gente que así lo pensaba) y así marcaban la diferencia entre unos y otros: los que sabían y los que no. Pero con el correr del tiempo se fueron agregando a nuestro vocabulario otros términos, como "spyware", "adware", "gusanos", "troyanos", y así de los decían saber quedaron la mitad... Hoy el término "malware" no solo está de moda sino que también sirve para agrupar a todas las calamidades informáticas que nos acechan. Aquí va un breve resúmen (incompleto, por supuesto) de muchas de las amenazas o "threats" que nos acompañan o acompañaron:

Virus: El término "virus" es utilizado por la gran mayoría de la gente para nombrar a todas las amenazas que encontramos para nuestra PC, las que vienen por Internet y las que no, sin embargo los virus son solo una de ellas. La razón de esta confusión radica en que los virus están entre las primeras amenazas conocidas, y recién en los últimos años han aparecido nuevas en gran cantidad. A través del tiempo los virus han cambiado y se han perfeccionado, al punto que han derivado en la aparición de dos nuevas grandes amenazas, mucho más peligrosas que ellos mismos: los troyanos y los gusanos, cada uno con sus características propias y muy diferentes entre si. Los virus pueden ser clasificados de varias formas, una de ellas es por el tipo de archivos a los que infectan, y otra por la forma que utilizan para propagarse que, en gran medida, está influenciada por el tipo de archivos que infectan.

Virus de Booteo o Arranque: Son aquellos capaces de instalarse en el sector "maestro" de booteo (MBR - Master Boot Record). Estos virus no necesitan alojarse en un archivo para ser ejecutados, ya que se ejecutan cada vez que se inicia el ordenador. Entre ellos tenemos al Michelangelo, al Jerusalem, y muchos de los que corrían bajo DOS.

Virus de Archivo: Son capaces de copiarse dentro del cuerpo de algunos archivos, agregándose al código, y ejecutarse cuando el archivo infectado se ejecuta. Son lo más parecido a los virus biológicos, dado que la forma de mantenerse "vivos" y reproducirse es similar. Entre ellos el conocido Chernobyl.

Macrovirus: Malware escrito con macros para infectar documentos. Son capaces de infectar solo archivos de Word o Excel en sus comienzos, y en la actualidad archivos de Powerpoint, Access, Autocad y otros, que por mucho tiempo parecieron seguros, los Virus de Macro, como se los llama, todavía siguen vigentes. Entre ellos el Melissa que tiene características de gusano y virus de macro; y el viejo y antiguo Laroux, que luego de varias mutaciones sigue infectando ordenadores.

Adware: software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Éstas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergenteso a través de una barra que aparece en la pantalla.

Spyware: aplicaciones que recopilan información (principal característica) sobre una persona u organización sin su consentimiento. En general el spyware recolecta datos sobre nuestros hábitos de navegación para que luego la publicidad que nos aparezca esté dirigida a nosotros y apuntando a nuestros gustos.

Backdoors: del inglés "puerta trasera", programa que permite acceder de forma remota a los sistemas infectados y obtener el control de los mismos. Un Backdoor solo abre "la puerta" para que ingresen peligros mayores como gusanos o troyanos. Los más conocidos mundialmente son el BackOrifice y el NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor cantidad. Otro muy conocido es el SubSeven, que también se encargó de infectar millones de ordenadores en el mundo.

Worms o Gusanos: programas autoreplicables que no alteran los archivos y se duplican o se autodistribuyen (su principal característica).

Troyanos: programa malicioso que, a diferencia de los virus y gusanos no se autoreplica ni se distribuye por sí mismo. Generalmente lleva consigo alguna otra "amenaza" (principal característica), de allí su nombre.

Exploits: códigos que explotan vulnerabilidades en el software, utilizado por atacantes y por el malware para infectar sistemas de forma automática y transparente, sin la intervención del usuario. (ver)

Phishing: (muy de moda) mensajes falsos utilizados para capturar las credenciales de acceso a la banca electrónica y otros servicios de uso privado por internet.

Dialers: troyanos que realizan llamadas a números con tarifa especial, con el consiguiente aumento en la factura del teléfono. Muchos sitios porno nos instalan un dialer para cobrar en un solo "click" por el servicio prestado.

Hacktools: (herramientas de hacking) conjunto de herramientas que facilitan el ataque de los sistemas.

IRC-Boots: troyanos que permiten ser controlados de forma centralizada y formar una red de bots (robots) o máquinas zombies que ejecutarán las órdenes dadas por el atacante.

Scripts: malware escrito en lenguajes scripts como javascripts, vbscript, etc. usualmente los encontramos dentro de páginas web. (ver)

DoS: (Ataque de Denegación de Servicio) es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Keyloggers: troyanos especializados en capturar las pulsaciones de teclado del usuario, muy utilizado para robar contraseñas y para el control del personal en las empresas.

Password Capture: malware especializado en el robo de contraseñas a través de diferentes técnicas.

Rootkits: malware capaz de esconder los procesos y archivos que permiten al intruso
mantener el acceso al sistema, a menudo con fines maliciosos, intentando pasar desapercibido incluso para las propias soluciones de seguridad. (ver)

Bankers: troyanos especializados en el robo de nombres de usuario y contraseñas para acceder a los servicios de banca electrónica por internet.

Hay más amenazas, pero las veremos después ya que son más especializadas.