29.12.08

Peligro en las Redes Sociales!

En los últimos tiempos, hemos sido testigos de cómo las redes sociales han ganado espacio entre adolescentes, jovenes e incluso muchos adultos. Desde el año 2001 han estado apareciendo sitios web que asumían una política de redes sociales (de amigos, por así decirlo) hasta que en el año 2003 alcanzaron una notable popularidad con sitios como Friendster, Tribe y el archiconocido MySpace.

Es de imaginarse que nadie impulsa todo ésto por amor a la amistad y a la fraternidad, sobre todo porque termina siendo un negocio muy rentable para muchas empresas. Pero ¿de qué forma generan dinero las redes sociales cuando registrarse es totalmente gratuito? Y es allí donde comienza esta historia.

Para empezar se nos solicita que ingresemos datos "privados" sobre nuestra identidad. Una vez dentro, a medida que el usuario incorpora contenido generado por él mismo (imágenes, audio, textos, videos, etc) y a medida que se conecta con usuarios afines a sus gustos y personalidad, va generando información que es almacenada en bases de datos. (¿Sabían que las bases de datos se pueden vender? y, de hecho, la venta de bases de datos "cruzadas" ha sido en los comienzos de este siglo una actividad muy bien remunerada, hasta que apareció legislación para proteger ciertos tipos de datos.)

En las bases de datos, los contenidos se indexan y se marcan, por así decirlo, con etiquetas para poder localizar o filtrar su contenido, que permitirá luego detectar con mayor facilidad, por ejemplo, tendencias y patrones sobre determinados productos y servicios para así poder aplicar modelos predictivos. Si tenemos en cuenta que el 60% de los internautas con mayor poder adquisitivo están presentes en estas redes, ya podemos empezar a hacernos una idea de lo que aquí ocurre... hablamos de publicidad.

La segmentación que es posible hacer dada la cantidad de información personal que manejan estas redes no tiene comparación en el mundo real y el perfil de usuario es joven, culto, y a la moda. En definitiva, la palabra clave es "información", un tesoro de valor incalculable para cualquiera. Pero por ahora, por suerte, ninguna red social se ha atrevido a utilizar la información personal de los usuarios como vehículo para conseguir mejores ingresos.

No obstante un nuevo fenónemo ha nacido, las empresas y universidades utilizan ahora la información "pública" de las redes sociales en el momento de decidir "el destino" de algún postulante o aspirante a un lugar o un cargo. Podemos tener un currículum impecable, pero si subimos a Facebook una foto donde nos encontramos borrachos o semidesnudos, nada podrá contra eso. Si somos inteligentes entonces, lo mejor será no subir contenido "no apto para nuestras madres", es decir que si no lo pueden ver nuestras madres, mejor será no subirlo; por otro lado si subimos contenido selectivamente podremos acceder a cupos universitarios o vacantes laborales con mayor facilidad. Pero no es a eso donde quiero llegar.

Cuando hablo de "peligro en las redes sociales" me refiero a que nuestros datos "privados", subidos por nosotros mismos, pueden llegar a manos de inescrupulosos. Sabemos que con un nombre, una fecha de nacimiento y un domicilio se puede sacar una tarjeta de crédito; y también sabemos el daño que se puede causar con ella. Lo que no sabemos es que muchas veces los delincuentes apuntan a otros campos más oscuros. Las redes sociales han llegado mucho más allá de lo que se esperaba, homicidios, suicidios, y abuso a menores han resultado del "mal uso" de estas redes.

Personalmente creo que, en todo lo referente al manejo de datos personales, siempre debemos manejarnos con toda prudencia, por más que creamos que sólo serán visto por nuestros amigos y conocidos (ya se ha probado que no es así), y recordar un dicho o refrán árabe que dice:

"Tu amigo tiene un amigo;
el amigo de tu amigo tiene un amigo;
el amigo del amigo de tu amigo, tiene una amigo;
por lo tanto sé discreto".-

NOTA: Todos estos temas serán ampliados en próximos posts.-

25.12.08

Acelerar descargas del e-Mule

Si bien el e-Mule ha sido por mucho tiempo uno de los programas P2P más utilizados por la cantidad de archivos (compartidos) que se podían encontrar, en la actualidad ya no es tan así; y la mayoría de sus usuarios no deja de quejarse por la gran diferencia entre su pasado exitoso y su presente lastimoso. Cada vez hay menos servidores y eso hace que, cada vez haya menos archivos compartidos por encontrar, y por ende, menos archivos que bajar.
Una buena configuración de este programa hará que la diferencia sea menor, no obstante no pensemos en que hará milagros. Hay tres principios (factores) básicos a tener en cuenta: una buena lista de servidores que nos de acceso a un buen número de usuarios; una buena configuración que aproveche al máximo nuestra red; y buenos hábitos de uso.

En la ventana principal del e-Mule se puede ver Lista de servidores. Un buen servidor es aquel al que se conectan muchos usuarios y que a su vez él se conecta a muchos otros servidores de calidad, creando así una densa red donde todos los archivos tienen más fuentes de lo normal. La primera vez que ejecutas e-Mule puedes descargar una lista de servidores inicial de la siguiente manera: En la pantalla principal busca la casilla Actualizar server.met desde URL y escribe la dirección "http://www.gruk.org/server.met.gz". Ahora pulsa Actualizar y en breve se habrá completado la descarga y actualizado la lista de servidores.

Ahora, pulsa el botón Preferencias para acceder a la configuración avanzada del e-Mule. En la ventana que se despliega selecciona a la izquierda la sección Conexión. Los campos Descarga y Subida en el recuadro Capacidad deberían contener cada uno una velocidad igual a un octavo de la velocidad de tu conexión a Internet en esa dirección. Y los campos Límite de descarga y Límite de subida en el recuadro Límites deberían presentar los mismos valores.

En Máx. fuentes/archivo introduce 600 como valor y en Límites de conexión introduce 1500. Finalmente asegúrate de que la casilla Reconectar al perder conexión esté activada.

Ahora accede a la sección Opciones adicionales. Busca el campo Nuevas conexiones máx. /5 seg. e introduce el valor 80 En Máx. conexiones a medio abrir introduce 50. Pulsa ahora Aceptar para cerrar esta ventana de Preferencias, y listo.

Finalmente es importante recordar que e-Mule funciona mediante colas, como en el Banco o en el Supermercado; tienes que esperar a que llegue tu turno para descargar. Y los turnos, o el lugar en la cola, es asignado por un número que se te asigna en función de la cantidad de archivos que compartas; por eso si compartes mucho y por mucho tiempo (dejar el ordenador encendido casi todo el día) tendrás más posibilidades de bajar lo que deseas, con mayor rapidez.

Dedico este post a Osvaldo, mi suegro, y a mí mismo, ya que cada vez que quiero configurar su e-Mule olvido todos estos valores que hoy subí aquí. Adios, nos leemos.-

20.12.08

A bajar música!

"La industria discográfica estadounidense renuncia a perseguir la piratería" así lo expresa un artículo de Yahoo! y aclara: "WASHINGTON - La asociación de las discográficas estadounidenses (la RIAA) anunció el viernes, en un radical cambio de estrategia, que renuncia a perseguir a los autores de las descargas ilegales de música en Internet y que son los proveedores de acceso a la Red quienes deberían tomar medidas contra la piratería." No obstante, "a pesar de esta decisión, la RIAA precisó que las persecuciones que están en curso continuarán y que se reserva el derecho de comenzar una nueva, en los casos en que las advertencias de los proveedores de Internet sean desoídas." Sin palabras...

¿Ustedes realmente creen que ahora se podrá bajar más o menos música que antes? Habrá que esperar para ver qué va a pasar en realidad... Ésto me parece una gran mentira.-

18.12.08

Actualización de Seguridad para IE (960714)

Como era de esperarse, Microsoft ha subido a la red la Actualización de Seguridad para Internet Explorer (960714) en un tiempo record, en virtud de la demasiado rápida divulgación de este error grave que permitía la ejecución remota de código si un usuario visitaba una página web especialmente diseñada. Tal como lo reza el Boletín, el grado de vulnerabilidad también dependía del tipo de cuenta (limitada o administrador) bajo la que se ejecutaba el Internet Explorer.
Esta actualización de seguridad se considera crítica para Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6 Service Pack 1 e Internet Explorer 7. Aunque para el Internet Explorer 8 beta, recomienda leer el Boletín.

Decir "la actualización" es un eufemismo ya que, como era de imaginarse, las actualizaciones iban a ser varias y posiblemente distintas en función del Sistema Operativo y de la versión del navegador. Por eso es que deben leer cuidadosamente el Boletín antes de realizar alguna descarga.


Pese a las primeras informaciones internacionales, aparentemente "no existe ningún ataque en América latina" y que "la explotación de esta vulnerabilidad nació en China" en donde, casualmente, se encontraron la mayor parte de los sitios alterados para descargar el troyano. Desde las 16:00 hs. de ayer los usuarios que tuvieran habilitada la actualización automática de sus sistemas ya disponen del parche. Para los demás, están los links (el link) de más arriba (el del Boletín).

17.12.08

Alerta! Internet Explorer y un Zero Day Exploit

La verdad es que ésto no sorprende a nadie, y mucho menos a la comunidad usuaria de Firefox, por lo que no voy a extenderme mucho en el tema. Lo concreto es que Microsoft ha reconocido una falla muy grave en su explorador (navegador) Internet Explorer 7 (también se encontraría en el flamante Internet Explorer 8 beta y en versiones anteriores) que permitiría a hackers, piratas informáticos y malintencionados en general (con los conocimientos suficientes), apoderarse de las contraseñas y claves tipeadas durante una sesión. El mencionado agujero de seguridad que ha sido llamado/apodado "zero day exploit" ya que todavía no existe manera de protegerse de él; se produce por un error en las llamadas “etiquetas XML”, una parte del lenguaje web con el que se programan muchos sitios. El fallo permite que se descargue y autoejecute (en la máquina víctima) software dañino o espía, sin que el usuario lo sepa (obvio), lo que lo vuelve extremadamente peligroso. Se sabe de muchas páginas web que han sido modificadas para que el usuario desprevenido, sin saberlo, descargue un troyano que explotaría dicha vulnerabilidad y lo dejaría a merced de los hackers, piratas informáticos y todos sus amigos (con conocimientos suficientes) (1). Al parecer ya son miles las páginas adulteradas, la mayoría de china; y no pregunten por qué, porque no lo sé.

Lo importante de todo esto es, que por unos días, todos aquellos que usamos Internet naveguemos (por estos mares de eter) en un navegador seguro como el Firefox, ya mencionado; el Opera, o el flamante Chrome de Google (es muy nuevo, no lo recomendaría). Cuando haya salido el parche de Microsoft, y luego de instalarlo, será "seguro" volver a usar el Internet Explorer. No digan que no les avisé!


(1) Perdonen que tome como chiste estas últimas palabras, pero me da gracia que siempre se tenga que usar el término hacker, cuando en realidad lo correcto sería decir "personas malintencionadas con conociminetos suficientes"... ya que personas malintencionadas hay millones y muchas no saben ni escribir.

NOTA: Gente de INFOBAE, si usan mis palabras, porfa, hagan un link hacia aquí. Gracias.-

14.12.08

Malwarebytes sigue dando Falsos Positivos


El programa de detección de malware Malwarebytes´ Anti-Malware que algunos de nosotros hemos visto recomendado en varios foros y sitios, sigue dando Falsos Positivos, lo que llevaría al usuario a borrar archivos fundamentales de Windows, al punto que éste deja de funcionar correctamente. Lo más peligroso es su tecnología "Fileassassin", que es una herramienta que garantiza la eliminación de cualquier archivo infectado, sin importar qué haga o para qué esté.


Se advierte, que en caso de escanear el ordenador con este programa, NO se deben BORRAR o eliminar ninguno de los archivos marcados como un Troyano o como amenaza. Pensaba (pensé) que con la última actualización de este software se iban a acabar los Falsos Positivos pero no ha sido así. Que quede claro, no usar este soft y mucho menos eliminar algún archivo marcado como sospechoso o como amenaza.-

13.12.08

Nuevo Google Chrome 1.0

Para todos aquellos que estamos probando (y probando, y probando) software, y que hoy nos encontramos probando Google Chrome, les tengo una buena noticia. Ya no es más beta, ahora es 1.0 (y unos numeritos más = 1.0.154.36). No voy a truchar a mis amigos, así que lean estos posts para saber más acerca de esta noticia.


Queda en el recuerdo cuando apareció Firefox 1.0 y nosotros (bloggers - no floggers!) nos juntamos para festejar... Sniff, sniff, sniff!! ¡Qué epocas!! ¡Cuantos kilos menos!!

10.12.08

224 - Conceptos Básicos en Seguridad

El año está por terminar y eso me lleva a querer, por un lado descansar; y por el otro hacer un cierre, un balance. Es justo, desde este blog, querer y poder hacer un cierre con la mirada puesta en la seguridad informática, que es de lo que hemos tratado de hablar desde el post Nº1, allá por el año 2004.
Las cosas han cambiado desde ese día, y ni hablar si tomamos como punto de inicio la aparición de los primeros virus informáticos. En esos tiempos se los llamaba virus y había que explicarle a la gente que no eran virus como los que nos afectan a nosotros, que eran "virus informáticos", y que se los llamaba así por la similitud que había entre la forma de propagarse de éstos y la manera de propagarse de aquellos.
Ahora, unos cuantos años después, las amenazas son tantas y tan variadas, que tuvimos que inventar otro término (malware) para englobar a los (viejos) virus y tanta otra "peste" que anda molestando, y causando daño y pérdidas, a los usuarios finales, las empresas y a todos en general. Sí, a todos en general, ya que queramos o no, muchas veces somos agentes de propagación del malware por desconocimiento, o por ignorancia para ser más estricto.
Antes, los virus se propagaban a través de los diskettes; ahora el malware usa pen-drives con una capacidad nunca soñada por aquellos tiempos; y por Internet, la vía más grande de "contagio", ya sea por el e-mail tan difundido, o por páginas "enfermas" preparadas para causar daño. Estas dos vías tan grandes de propagación pueden ser medianamente "controladas" si usamos el sentido común, que es a donde quería llegar.

E-Mails: En estos días, los e-mails se han convertido en una de las maneras más faciles de enfermar la red y los ordenadores de los usuarios incautos o desprotegidos. Es por eso que vamos a revisar algunas medidas básicas de seguridad.

(1) El punto de partida será tener un programa anti-virus actualizado, como primera medida (y como mínimo), aunque sabemos que esto solo no alcanza.
(2) Aunque se haga todo más lento, el anti-virus DEBE estar residente, es decir controlar en todo momento nuestro ordenador.
(3) Conviene tener algún programa que controle el Registro de Windows para que no pueda ser adulterado sin nuestro consentimiento.

Ahora entonces, podemos leer nuestros mails:
(4) El sentido común nos dice que si vemos un mail de un desconocido no debemos abrirlo; lo mejor es eliminarlo sin dudar.
(5) A veces nos puede llegar malware desde o en el mail de un conocido. En ese caso lo más probable es que venga en un archivo adjunto; debemos prestar atención a eso antes de abrir uno o cualquier mail.
(6) Supongamos que lo abrimos (al mail), si vemos que el adjunto tiene doble extensión (a) de inmediato cerrar el mail y eliminarlo.
(7) Supongamos que no tiene doble extensión, entonces ¿qué hacemos? lo bajamos a nuestro ordenador para luego pasarle el Programa AntiVirus. No abrirlo directamente, ya que de contener codigo malicioso habremos iniciado su ejecución.

Links peligrosos: (8) También puede ocurrir que un mail traiga un link a un sitio o página. Si hemos seguido los 7 pasos anteriores, estaremos frente a un link enviado por un conocido, lo que disminuye la posibilidad de que nos lleve a un sitio corrupto o malicioso. Muchos sitios, son originalmente "sanos" e inofensivos hasta que son hackeados para convertirlos en propagadores de troyanos (fundamentalmente).
(9) El sentido común nos dirá (con el tiempo) si determinado link es peligroso o nó, o si determinado sitio es peligroso o nó. La conducta del usuario es una de las primeras causas de propagación.
(10) La elección de un navegador seguro, como el Firefox, al que se le pueden instalar plug-ins para hacerlo aún más seguro, bloqueando codigo JavaScript, o ventanas emergentes, es una muy buena medida de seguridad.

Esto da para mucho más. En el próximo post seguimos.-



(a) La doble extensión
La extensión de un archivo es lo que lo define, o lo que define su función. Es lo que está después del punto en el nombre del archivo. Un archivo ejecutable podrá tener, entre otras, las extensiones ".exe" o ".bat", por ejemplo. Un archivo de imagen podrá tener entre otras, una extensión ".jpg" o ".bmp". En realidad son abreviaturas que nos indican qué es o qué hace ese archivo (bmp = bitmap o mapa de bits). De modo que un archivo llamado "carla.jpg" es muy probable que sea una foto de "Carla"; un archivo "install.exe" será entonces un archivo ejecutable para instalar algo.
La doble extensión es, entonces, algo como "carla.jpg.bat". Pero ¿existe la doble extensión? no se puede ser una imagen y un ejecutable a la vez. En este caso, el archivo es un ejecutable que se quiere esconder (ante los usuarios desprevenidos) como si fuera una imagen. Muchas veces la configuración del ordenador, navegador, o lo que sea, oculta las extensiones (las reales), entonces en el caso del ejemplo veremos "
carla.jpg" pensando que se trata de una imagen, cuando en realidad es un ejecutable que, si tiene la necesidad de ocultarse así, es o debe ser porque no es del todo benigno. Si llegamos a hacer doble clic sobre él (pensando ver la imagen), habremos dado la orden para que se ejecute el codigo.
Entonces, atención con las dobles extensiones en el momento de descargar un archivo!

6.12.08

Retomando el camino vírico

Habiendo llegado al post 222 (capicúa), me he tomado una pausa para descansar, y luego del encuentro en Peñón del Aguila (Córdoba) con motivo del Beer & Blogs de despedida del año que corre, me propongo retomar el camino de los virus, troyanos, gusanos y lo que venga...

Como un resúmen (muy breve) de lo acontecido en este encuentro tan esperado por todos los bloggers cordobeses, tengo que destacar el afecto expresado por todos aquellos que conocí hace cuatro años, y que a pesar de no vernos/verlos nunca, apenas una vez al año (con suerte) demuestran ser excelentes. Destaco (tratando de no herir a los que olvide listar) la presencia de FrancoG, Gancé, Gato, Lucas, todos ellos de la "primera época"; y a algunos nuevos conocidos (no quiere decir que eran/son desconocidos, quiero decir que los conozco hace muy poco - por culpa de mi desconeXión total) Matías, AnitaX, Pablo, Martin (Xyborg - que dijo leerme), Margot (casi que ni hablé con ella porque no me conoce) y los otros que, por mi "memoria de pollo" (como dijera mi amigo Jorge) no puedo recordar. Un gracias a Punto a Punto (blog) que organizó este evento, a Xyborg (Toni y RulexDesign) que se pusieron las pilas e hicieron una "ventanita" de Twitter (1) gigante GIGANTE de verdad, y a todos en general. Espero volver a verlos pronto, en un próximo Beer & Blogs o, por qué no, en una entrega de premios... (fotos y más fotos - de ele-zeta).

Me olvidaba comentar que conocí a Alejandro el creador de SEOfilia... vamos a ver qué tiene para decir desde su blog, al parecer va a escribir (pronto) sobre Legislación en Internet... veremos (leeremos)...

23.11.08

Otro Falso Positivo? = El mejor virus

La verdad es que debí imaginarlo. En el diseño teórico del virus perfecto siempre consideré la posibilidad de que éste pudiera camuflarse o hacerse pasar por un programa legítimo por un tiempo, hasta que finalmente, luego de recibir una orden predeterminada y específica, todo el daño del codigo maligno pudiera desplegarse. Pero se me escapó la "genial idea" de hacer que el soft encargado de protegernos nos indicara borrar soft legítimo e imprescindible, cosa que al hacerlo inutilizáramos el S.O. o alguna otra cosa.

Como en la película "The Happening" de M. Night Shyamalan donde "algo", no viene al caso qué, hace que las personas se autodestruyan (suiciden), ese podría ser un ataque perfecto. En el caso del (Falso Positivo) Trojan Horse PSW.Banker4.APSA, que afectó a tantos ordenadores hace unas semanas, nosotros mismos eramos o fuimos los agentes del daño al S.O., borrando el archivo user32.dll de su ubicación original.


Pero aquí no termina el asunto. Hoy, esta mañana, instalé y ejecuté el Malwarebytes Anti-Malware con la idea de eliminar alguno de los "bichos" que, por las dudas, el Ad-Aware y el SpyBot Search & Destroy, o el NOD32, o incluso el AVG pudieron no haber detectado. Me llevé una sorpresa al ver que dicho programa detectaba dos troyanos y algo más (como se ve en la captura). Pero ¿son realmente una amenaza como lo indica el soft? No lo creo.


¿Acaso el svchost.exe no es un archivo legítimo de Windows que se encarga de manejar los procesos o servicios? (leer (1) (2) (3)); o ¿el taskmgr.exe (Task Manager) (leer (4) (5))no es el conocido Administrador de Tareas de Windows?; o ¿el winlogon.exe (leer (6))no es otro archivo indispensable para el normal funcionamiento del S.O? Entonces ¿por qué el Malwarebytes los muestra como una amenaza? Quizás nos encontremos frente a una nueva "broma" del soft de protección, que nos da otro FALSO POSITIVO. Quizás nos encontremos frente a una nueva moda, donde el soft anti-virus nos muestre a archivos legítimos como malware, para que nosotros mismos los eliminemos y provoquemos el colapso del S.O.

15.11.08

Trojan Horse PSW.Banker4.APSA

El asunto es este: AVG 8.0 Free - un programa antivirus que posee una versión gratuita, por lo que está instalado en miles de ordenadores; el día 11 de noviembre de 2008 produjo/realizó un falso positivo. ¿Qué es un falso positivo? Bueno, sería como una falsa alarma, una detección positiva de la presencia de un virus (un troyano en este caso) que en realidad es falsa; un falso positivo que no es lo mismo que "negativo" pero es parecido (ver *).


El asunto es que mucha gente advertida de la presencia del (falso) troyano con cartelitos de este tipo (ver imagenes arriba) borró o eliminó de alguna manera el (supuesto) archivo infectado, el "user32.dll", ocasionando el "colapso" instantáneo de Windows XP. El Sistema Operativo empezó a reiniciarse una y otra vez en busca del archivo ahora ausente, que es vital para el arranque. Le ocurrió a muchísima gente, no hay que asustarse. Tampoco hay que preocuparse porque tiene "cura" y no se pierde nada de lo que uno tiene guardado en el disco duro.

La solución es más simple de lo que parece. Si todavía nuestro Windows XP inicia o arranca normalmente, por favor no eliminar la (supuesta) amenaza, eligiendo en todos los casos "IGNORE" como lo muestra la figura de arriba. Si nuestro S.O. ya ha colapsado, entonces debemos copiar (recuperar) los archivos dañados (el C:\WINDOWS\system32\USER.dll y el C:\WINDOWS\system32\dllcache\USER32.dll) o borrados, trayéndolos de una instalación de Windows sana y limpia, y pegarlos en su lugar, o reemplazar los que tenemos en nuestra instalación (ver capturas):


Quizás sea necesario (recomendado) poner como esclavo nuestro disco en otro ordenador para hacerlo más rapido y luego al volver todo a su lugar. Luego de restaurar esos archivos, ponemos el HD (disco duro) en su lugar e inmediatamente conectamos el ordenador "enfermo" a internet y actualizamos el antivirus AVG para que quede reparado (fixeado) y no vuelva a mostrarnos esas alertas falsas.

AVG, por su parte, envió un mail (arriba) en donde recomendaba usar un fix para reparar el daño hecho por ellos. Nunca encontré el fix en el sitio de AVG... Evidentemente AVG estaba con algunos problemitas ya que (miren abajo) la cantidad de mails (iguales) que me envió.





(*) Un falso positivo no es lo mismo que un negativo y mucho menos que un positivo. Veamos este ejemplo: blanco es blanco. No blanco es/son todos los otros colores. Contrario/opuesto de blanco es negro. Entonces positivo es positivo; negativo es negativo; pero falso positivo no es ni positivo ni negativo.

11.11.08

INFOBAE.COM me copia

Parece que la manera de redactar que tengo les gustó a los muchachos de Infobae.com. Miren sino (ver link):


Está bueno que "me citen" pero por lo menos usen mis palabras... quiero decir, que está bueno que usen mis palabras, pero por lo menos hagan una cita o un link a mi blog. De nada.-

9.11.08

AVG y el PSW.Banker4

Hace unos días que, en algunos ordenadores y sin aún saber por qué, el programa anti-virus AVG 8.0 free Edition viene detectando a un tal "Trojan Horse PSW.Banker4.APSA" que posiblemente sea, no un troyano como parece ser, sino (nada más ni nada menos) que una falsa alarma de AVG. Estoy tratando de recopilar toda la información posible, ya que he encontrado muchos casos en la red y en mi entorno (amigos, familiares), y luego veremos qué pasa.
Se dice que el Ad-Aware lo elinima, pero no es cierto; se dice que el SpyBot Search & Destroy lo elimina y también es mentira. Por ahora solo queda poner "Ignorar" cuando AVG lo detecta ya que si borramos o eliminamos los archivos "user32.dll" o el "user.exe" de la carpeta "system" o la "system32" la cosa se complica, al punto que Windows deja de funcionar.
Cuidado, precaución, y a no borrar o eliminar nada a menos que estemos muy seguros de lo que hacemos.

4.11.08

Microsoft sería un Hacker

Una polémica digna de cualquier novela argentina (estaba por decir mexicana - no sé por qué) se ha desatado en el sitio de RedUSERS por/con la noticia de que Microsoft habría modificado el codigo de Windows en ordenadores de China sin la autorización (previa) de los usuarios, con el digno pero inútil objetivo de terminar con la piratería... con la piratería de sus Sistemas Operativos, que es la única que le interesa.

Textual: "La acusación surgió tras el lanzamiento de la campaña “Global Anti-Piracy Day”, cuyo objetivo es identificar el mercado negro y los vendors legales que distribuyen las copias piratas de los sistemas Windows, y luego de la ejecución de una serie de acciones y programas educativos para detectar o evitar la difusión de software pirata en algunos países europeos.

Las denuncias fueron llevadas a cabo en China, país donde Microsoft instaló el programa Windows Genuine Advantage en aquellas PCs en las que previamente se había detectado que utilizaban una versión pirateada de su sistema operativo, dado que no pasaban el test de validación." (leer +)

Pero lo más interesante de toda la noticia - eterno problema para Microsoft el de la piratería - es la polémica generada por los lectores, algunos a favor y otros en contra de la medida de Microsoft (recomiendo leer las opiniones de los lectores). Me hace acordar del estúpido dilema ¿qué fue primero, el huevo o la gallina?; ¿quién es más ladrón Microsoft o los usuarios con copias ilegales? Jamás encontraremos una respuesta.

Nota: La imágen fue bajada de RedUSERS.

29.10.08

Windows 7 - El futuro está aquí

Creo que no ha pasado desapercibida la publicidad de la nueva línea de notebooks HP con todo lo que prometía "ese" videito de Windows 7, ahora incluído y totalmente real, que tanto circuló por Internet. Lo que nos da a pensar, que todo está arreglado para que soft y hard salgan al mercado con muy poca diferencia de tiempo... para el placer de los que venden equipos nuevos y para (el placer de) los que tienen el dinero para comprarlo.
Pero ahora lo que se puede ver por Internet, es/son las primeras capturas "oficiales" de algunas pantallas de Windows 7, como para que nos tentemos un poquito. La nota completa pueden leerla en Red USERS, pero lo que quiero destacar es la intención de Microsoft por "reparar el daño" hecho a sus usuarios con el "incompleto" Windows Vista: “El foco esta en asegurarnos de que las cosas que hagas sean más fáciles y que todas las cosas que siempre quisiste hacer sean posibles”, dijo Mike Nash, vicepresidente corporativo de Microsoft. “Hay mucho trabajo que tendremos que hacer para que las cosas se hagan más fáciles y rápido”, destaco el ejecutivo.
A simple vista no se ve nada nuevo y/o despampanante...




Para ver más imágenes visiten Red USERS (no digan que no avisé).-

24.10.08

Drivers de la HP PSC 1315 para Vista

Para una personita que no encontraba los drivers de su HP PSC 1315 para Windows Vista, por ahora encontré estos (espero que sirvan):

(link en la imágen)

Seguridad Wi-Fi - Claves WEP

Como hiciéramos mención en posts anteriores, las claves WEP y las claves WPA son, sin duda alguna, la medida de seguridad más grande y eficaz. WEP y WPA son sistemas de cifrado de la información que permiten: por un lado, que solo los equipos con la clave correcta puedan conectarse al punto de acceso; y por otro, que la información intercambiada entre los usuarios y el punto de acceso esté cifrada, y por ende, oculta ante "la vista" de intrusos y extraños. El sistema WEP es el originario de Wi-Fi y, aunque supone una buena medida de seguridad, se le encontraron debilidades (como a todo), por lo que fue reemplazado por el sistema WPA, con el que se consiguen mayores niveles de seguridad.

El problema de estos sistemas de cifrado es que es necesario introducirlos manualmente en cada uno de los equipos (ordenadores) de la red inalámbrica (punto de acceso y ordenadores de usuarios). Esto no supone ningún problema para una pequeña red Wi-Fi, pero para una red corporativa o la de una gran empresa, supone, no solo una carga de trabajo extra, sino que complica su gestión. Sobre todo si tenemos en cuenta que para mantener un alto nivel de seguridad es necesario modificar periódicamente la clave y, esta modificación debe hacerse de forma simultánea.

Para configurar un sistema de cifrado, lo aconsejable es introducir la clave en el punto de acceso, hacerlo a continuación en uno de los ordenadores de usuario y, cuando se comprueba que todo funciona bien, extender la configuración de la clave al resto de los ordenadores. Hay que tener en cuenta que en el momento en que se introduce la clave se pierde la conexión con todos los equipos que no dispongan de esa clave hasta/en ese instante, por lo que la red puede quedar inservible, o por lo menos limitada, durante todo el tiempo que se tarde en configurar todos los ordenadores.

La configuración en el punto de acceso depende del equipo en cuestión, pero se trata de buscar las opciones de cifrado (Encryption), seleccionar la opción de cifrado elegida (WPA, WEP de 40/64 ó 104/128 bits) y elegir el modo como se va a introducir la clave. La clave es realmente un conjunto de caracteres hexadecimales. Esto quiere decir que se puede utilizar cualquier número y las letras de la A a la F. No obstante, como introducir un código hexadecimal puede resultar incómodo, se puede elegir la opción de utilizar una frase clave o passphrase. El sistema se encarga de convertir dicha passphrase en el código hexadecimal correspondiente. La utilización de frases clave es menos segura que introducir cifras hexadecimales aleatorias, ya que las frases guardan cierta lógica que puede ser descubierta por algún amigo de lo ajeno con la suficiente experiencia y conocimiento, mientras que las cifras aleatorias no gozan de lógica alguna... son aleatorias, y por lo tanto casi indescifrables.

Es importante aclarar que no todos los equipos Wi-Fi admiten la utilización de claves WPA. Este es el motivo fundamental por el que todavía se sigue usando el cifrado con claves WEP. Antes de elegir las claves WPA, hay que corroborar que todos los equipos de la red lo admitan.

21.10.08

Seguridad Wi-Fi - Claves MAC

Si bien la medida de seguridad por excelencia es la utilización de una clave WEP o WPA, ya que tiene que ver con el cifrado de datos, hoy vamos a ver las "Claves MAC" simplemente porque son más faciles de explicar.

La sigla MAC (Media Access Control - Control de Acceso al Medio) puede hacer referencia a dos cosas: al producto de Wi-Fi que define el acceso al medio, y/o a un número de identificación globalmente único que identifica (valga la redundancia) a cada dispositivo de comunicación (cada placa de red). En este caso nos referiremos a este segundo significado, también conocido como dirección MAC.

El hecho es que existe un único número que identifica a cada placa de red (del mundo), sin repetirse nunca, único; y que fue creado para facilitar las comunicaciones del protocolo Ethernet. La ventaja de la dirección MAC frente a la dirección IP es que la primera es única para cada equipo, mientras que la segunda la asigna cada red y puede ser modificada por sus usuarios. Por lo tanto, la identificación que ofrece la dirección MAC es única e inequívoca.

Aprovechando esta particularidad de las direcciones MAC es que algunas configuraciones nos permiten definir qué número MAC puede comunicarse/conectarse y cual no, es decir, se puede definir una lista de números MAC permitidos (una lista blanca); al resto, no se les permitirá el acceso. Es por eso que no solo sirve para protegerse de intrusos, hasta dentro de una red pequeña se puede "decir" quien sí y quien no, debe o puede conectarse.

El filtro MAC es una buena barrera de acceso, no obstante, tiene una debilidad: un pirata experimentado puede descubrir los números MAC autorizados, modificar este número en su equipo y entrar en la red. Por supuesto que un usuario normal no puede modificar los números MAC, pero es bueno (y justo) saber que existen procedimientos que lo permiten hacer.

Los números MAC están formados por 48 bits, o lo que es lo mismo, por 12 caracteres hexadecimales que suelen representarse como una cadena de seis grupos de dos cifras, separados por dos puntos (ejemplo: 12:AB:57:00:40:96). Este número lo asigna cada fabricante a cada una de las placas de red que produce, y tiene la particularidad, como dijimos antes, de ser único (identificación globalmente única).

Los números MAC fueron definidos por el IEEE para ser utilizados con la red Ethernet. De los 48 bits que dispone, los últimos 24 identifican al fabricante de la placa o tarjeta (ejemplo: 00:40:96 corresponde a Airones/Cisco, y 00:40:5E a Philips). Este identificador se conoce como OUI (Organizationally Unique Identifier - Identificador Único de Organización), pudiendo cada fabricante disponer de más de uno de éstos. Los otros (primeros) 24 bits identifican a cada placa producida. Para más información visitar http://standards.ieee.org/regauth/oui/index.shtml.

Si tiene Windows XP y desea conocer el número MAC introduzca ipconfig/all en el Símbolo del Sistema (Inicio/Programas/Accesorios). Puede pasar que teniendo Windows XP Prof. tenga que poner getmac en el Símbolo del Sistema; es cuestión de probar, nada se va a romper.

Finalmente, para habilitar el filtro MAC, se debe acceder a las opciones de configuración del punto de acceso, buscar la opción correspondiente (MAC Filter, Connection Control o similar) e introducir la lista de números MAC permitidos. Un número MAC puede, eventualmente, eliminarse de la lista; así que no hay problema si hoy queremos permitir a unos y otros y en el futuro no. Algunos puntos de acceso permiten, además, al lado de cada número MAC agregar una observación, aclaración o nota para poder identificar con más facilidad a su propietario.

Como ven, es una medida simple y medianamente efectiva, que si bien no nos garantiza estar a salvo de "intrusos profesionales", por lo menos (como dije antes) nos permitirá dormir un poco más tranquilos. ¿O no era eso lo que buscábamos?

18.10.08

Seguridad Wi-Fi

Una de las primeras preguntas que surgen cuando uno comienza a "amasar" la idea de crear/hacer/configurar una red inalámbrica en su hogar es, sin duda alguna, qué tan segura será. ¿Quedaré expuesto a ataques externos? ¿podrán robarme parte del "ancho de banda" de mi conexión a internet? ¿podrán leer o robarme mis datos o archivos? Son dudas naturales y razonables. Todos deseamos (o soñamos) una red segura, pero pocos sabemos (saben) cómo hacerlo. En realidad no es tan difícil y con solo ajustar algunos detalles podremos dormir un poco más tranquilos.

Antes de comenzar con lo que nos interesa, vamos a definir la palabra "intrusos" ya que estaremos hablando muchas veces de "intrusión"; un intruso es cualquier persona que entra en nuestro espacio sin autorización. En el caso de las redes inalámbricas, el espacio a proteger es la utilización de los equipos de la red. Entendemos en cambio, por intrusión, tres formas básicas: el acceso, la escucha, y/o la saturación de una red. Vamos a verlos/las por separado:

Escuchar (la Escucha): con un "receptor" adecuado, los datos emitidos por un usuario pueden ser recogidos por otras personas, por terceros. De hecho, existe software como Airopeek, Airsnort, NetStambler o Wepcrack que facilita esa labor. Estos programas descubren datos como el SSID, la dirección MAC, o si el sistema WEP está habilitado o no.

Acceder (el Acceso): se trata de un escalón más alto en la intrusión, y consiste en configurar un dispositivo para acceder a una red para la que no se tiene autorización. Esto se puede hacer de dos formas: configurando un ordenador para que pueda acceder a un punto de acceso existente, o instalando un nuevo punto de acceso y, a través de él, conectar fraudulentamente todos los ordenadores externos que se deséen.

Saturar (la Saturación): consiste en dejar fuera de servicio una red. El resultado es que la red no puede ser usada por sus propios usuarios, por lo que es considerado un ataque a la seguridad. Para dejar inhabilitada una red inalámbrica, bastará simplemente con saturar el medio radioeléctrico con el suficiente ruido como para que sea imposible llevar a cabo cualquier comunicación. A este tipo de ataques se los conoce como "Negación de Servicio", DOS (Denial of Service), o también "jamming" (atasco - "jam" es congestionamiento de tránsito).

Los dos primeros se pueden "evitar" cifrando las comunicaciones, al DOS en cambio es más difícil combatirlo. Para disminuir estos problemas de seguridad, tenemos cinco "recomendaciones" que valen la pena seguir:

- Utilizar una clave WEP (Wired Equivalency Protocol) o WPA (Wi-Fi Protected Access)

- Utilizar un filtro MAC (Media Access Control)

- No publicar la identificación SSID (o Nombre de Red)

- No habilitar DHCP (Dynamic Host Configuration Protocol)

- Utilizar un firewall.

En próximas entregas iremos viendo cada una por separado.

13.10.08

Seguridad FREE (Antivirus & más)

La mayoría de la gente piensa que los mejores programas (software) son aquellos que son pagos, y no es cierto. En realidad que cierto programa sea pago o no, no incide en la efectividad de éste, y por eso podemos encontrar buenos y malos, de ambos lados. Teniendo en claro esto, nos vamos a concentrar en "los buenos" del lado de lo FREE (gratis), totalmente gratis. Vamos a armarnos un "equipo" de seguridad compuesto por un programa antivirus, dos programas anti-spyware, un limpiador del Registro, un firewall, y un navegador seguro.

La primera recomendación que siempre hago, es el AVG Free 8.0 (la última versión) que es, sin lugar a dudas un muy buen antivirus, al nivel de cualquier otro (pago o no). Los porcentajes de detección no son del 100% pero no existe ningún antivirus que ostente ese porcentaje, simplemente NO EXISTE! Por lo tanto, entre pagar para tener el mismo porcentaje de efectividad, y tenerlo por "cero" pesos, me quedo con esta segunda opción.

En cuestión de soft anti-spyware, tenemos dos programas para recomendar:

Primero el SpyBot Search & Destroy que si bien comenzó siendo un programa contra el spyware, en la actualidad detecta mucho más, acercándose casi a un programa anti-virus. SpyBot S&D tiene unas funciones interesantes (residentes) como el Tea Timer, que controlan (en vivo) los cambios en el Registro, protegiéndolo segundo a segundo.

En segundo lugar, y es segundo por consumir más recursos, está el Ad-Aware 2008 que también es un clásico en la detección de spyware pero que en esta última versión se ha vuelto un poco más pesado en concordancia con las capacidades de los nuevos ordenadores. Si tenemos una PC viejita, quizás no debamos instalarlo o, por lo menos tener paciencia cuando hace sus "scans" en busca de "malware".

Todos sabemos que el Registro de Windows es fundamental que esté "limpio" para que pueda ser agil y así ahorremos tiempo, segundos valiosos, sobre todo en el arranque. CCleaner 2.12 es sin dudas uno de los mejores programas para limpiar el Registro de todas esas líneas innecesarias que solo lo hacen más lento. En otras épocas también supe recomendar el RegCleaner pero en los últimos tiempos supe encontrar algunas incompatibilidades, razón por la cual no lo recomiendo en general; pueden probarlo y si anda, dejarlo (también es bueno). CCleaner no solo optimiza el Registro, sino que también limpia los archivos temporales que llenan nuestro HD de forma innecesaria.

Otra buena medida de seguridad es usar un navegador (internet browser) seguro. Muchos saben de mi predilección de Firefox sobre el Internet Explorer, pero no es casual, elijo ahora y siempre he elegido los productos del proyecto Mozilla por ser más personalizables y mucho más seguros con la infinidad de plug-in(s) que se le pueden agregar. El navegador en cuestión va por la versión 3 y cada día gana más adeptos, al punto que Microsoft adelantaría la salida del Internet Explorer 8 para no perder más mercado.

Como aditamento (extra) podemos agregar un firewall que, en mi caso, no uso por tener a los ordenadores conectados detrás de un modem-router que hace las veces de firewall. Para recomendar tenemos a COMODO Firewall Free que compite cabeza a cabeza con algunos clásicos pero que en la carrera gana por ofrecer todas sus funciones en forma gratuita sin distinguir, como otros, entre la versión paga y la gratuita.

Como última opción, debemos recordar todas las aplicaciones que hoy tenemos en línea (on-line) que también son gratuitas y de muy buena calidad, sobre todo en lo que respecta a los programas anti-virus. Panda Activescan es una muy buena opción pero también tenemos todas las mostradas en este post. Desde este mes, podrán encontrar al buen McAfee on line (FREE) en nuestro blog (este blog) para esos casos de emergencia en los que solo un anti-virus on-line nos puede salvar.

6.10.08

Aprovechar recursos en Windows Vista

Una de las cosas que siempre son escasas y/o limitadas es/son los recursos, y en el caso de Windows Vista, un "devorador nato de recursos", tenemos que encontrar la manera de aprovecharlos al máximo para poder disfrutar realmente la experiencia "Vista". Es muy común encontrar ordenadores, ya sea de escritorio o portátiles, con configuraciones "pobres" para correr Windows Vista. Aquí en Argentina, como si nos encontráramos en Sri Lanka (1) (por decir algún país de la lista negra), podemos encontrar al famoso Windows Vista Starter Edition que corre en ordenadores con características pobres (para usar el mismo término), y donde casi no podremos encontrar o disfrutar de todo lo nuevo de este sistema operativo.

Pero en ese tema de aprovechar los recursos, lo mejor sería no malgastar los que tenemos: ¿para qué queremos programar que el Disco Duro se defragmente periódicamente? más aún cuando lo hace sin avisarnos y, por eso, ralentiza toda la máquina... y en una con pocos recursos...
Este consejo vale para todas las versiones de Windows Vista. Vamos entonces, en pocos pasos, a quitar esa "programación" innecesaria:

1- Vamos a INICIO/Todos los programas;
2- Seleccionamos Accesorios/Herramientas del sistema;
3- Hacemos click en Defragmentador de archivos y obtenemos (ver captura).

4- Allí veremos una casilla de verificación Ejecución programada (recomendado) que debemos dejar sin tildar, para que no exista dicha programación y, así libere recursos o mejor dicho, no los malgaste defragmentando mientras estamos usando el ordenador.
5- Luego de destildar, ACEPTAMOS y listo.



(1) No es por desmerecer a Sri Lanka pero nosotros (Argentina) estamos en la lista "negra" de Microsoft de los "139 países emergentes junto al sudeste asiático, Rusia e India, entre otros" y, personalmente, creo que alguna diferencia (con muchos de esos otros 138 países) hay (a nivel tecnológico me refiero).

5.10.08

Drivers Compaq Presario F756LA

Este post no le va a interesar a nadie, solo a aquellos que tienen una Compaq Presario F756LA. Lo cierto es que juntar todos los links en un solo lugar es muy util y por eso lo hago. Y lo hago puntualmente por un familiar mio que se acaba de comprar una, para que pueda tener todo a mano. Solo tres links:
Compaq
HP Argentina
NVIDIA

Tres links desde donde bajar de todo (o casi) para las Compaq F756LA. Una linda maquinita.-

3.10.08

Procesos y Aplicaciones en Windows (2)

Hace unos "días" prometí continuar con el tema de las aplicaciones (procesos) en Windows, tema que parece una tontera pero que puede llegar a ayudarnos a detectar "intrusos" en nuestro sistema y, por ende, a mejorar el rendimiento y el aprovechamiento de todos los recursos (que siempre son escasos y limitados) al eliminarlos.

Hasta aquí hemos visto un listado de procesos o aplicaciones "malignas" que, de ser detectadas, deben ser interrumpidas o eliminadas lo antes posible. En esa lista (larga por cierto) solo figuran servicios (de Windows XP o Vista) de alto riesgo, si hubiéramos incluido los de posible riesgo la lista (obviamente) hubiera crecido un poco más. La lista segura, de aquellos procesos o servicios que no incluyen ningún riesgo es igualmente larga y calculo que puede ser leída (por internet) desde otro sitio, no tiene sentido colgarla aquí.

Por otro lado, lo que yo quería postear hoy era, por una parte la pequeña lista se procesos exclusivos de Windows Vista (lista segura) y otra hacer unas aclaraciones sobre los cuatro procesos seguros (y fundamentales) que enumeré (csrss.exe; lsass.exe; svchost.exe y explorer.exe). Ustedes se preguntarán ¿son seguros? La respuesta es muy simple, en su "estado original" son, además de seguros, imprescindibles (ya explicamos el por qué), pero es por eso que suelen ser el blanco de muchos virus y otras amenazas ya que pueden ser infectados y, peor aún, imitados.

Una técnica muy común y muy efectiva (para un montón de cosas) es el Baile de Letras, que en el caso de nombres algo complicados, aprovechan esta dificultad para "esconderse" y confundirse entre los procesos legítimos. Un ejemplo:
El ejecutable csrss.exe (el original) y el csrrs.exe (el infectado - el imitador) podrían pasar (ambos) inadvertidos para un usuario que busca en la interminable lista de procesos, alguno "enfermo".

Otra forma de "engañar" es aprovechando la brecha se seguridad que produce la similitud, por no decir igualdad, entre el número uno (1), la letra ele minúscula (l) y la letra i mayúscula (I), por lo que muchas veces 1=l=I. La tipografía que utiliza Windows para mostrar el listado de procesos casi no distingue entre esas tres opciones (letras o números) por lo que si leemos 1sass, lsass o Isass no podremos ver la diferencia.

Finalmente, otro de los trucos usados, es agregar espacios en blanco. La diferencia entre svchost.exe (original), " svchost.exe" y "svchost .exe" es también imperceptible a los ojos en ese listado de procesos. Por eso, mucho cuidado al buscar procesos malignos porque muchas veces estarán camuflados de procesos legítimos y no podremos verlos.

Aquí va un pequeño listado (lista blanca) de procesos exclusivos de Windows Vista:

audiodg.exe Para que funcione la tarjeta de sonido.

dwm.exe POSIBLE RIESGO Desktop Windows Manager se ocupa de los efectos 3D de Vista. Si el archivo no se encuentra en la carpeta C:/Windows/System32/ puede ser un virus.

FXSSVX.exe Para el fax y scanner de Vista.

LogonUI.exe Para el registro del Usuario y para accesos remotos.

MSASCui.exe Componente de Windows Vista Defender.

sdclt.exe Forma parte de la protección de datos de Vista.

SearchIndexer.exe Componente de la función de búsqueda.

Sidebar.exe La barra lateral.

splwow64.exe Función solo en Windows Vista 64bits.

taskeng.exe Para cargar gran parte de las tareas programadas.

VSSvc.exe Interviene en la seguridad de Windows Vista.

wercon.exe Graba los fallos de Vista y los envía a Microsoft.

wmdc.exe Windows Mobile Device Center sincroniza los datos entre dos dispositivos.

wpcumi.exe Función de protección de contenidos según la edad.

WUDFHost.exe Sin él no funcionan otras diversas funciones.

28.9.08

Seguridad en Windows Vista

A partir de Windows Vista, y no sabemos por cuanto tiempo, Microsoft cambió el concepto que tenía respecto de la seguridad y decidió basar la misma ,en su nuevo sistema operativo, en función de cuatro pilares básicos: Windows Defender, las Copias de Seguridad, Internet Explorer 7, y el Control Parental.

Windows Defender
Es la herramienta contra el spyware que nos acerca Microsoft, que no deja de ser igual o peor que las que ya existen en el mercado. Es auto-actualizable (on-line), aunque lo hace cada siete o diez días, período que es demasiado largo en estos momentos donde el spyware reina en la red.
Se sabe que cuando salió la versión Beta 2, se encontraron cerca de 400 errores (fallos) por los cerca de 35 millones de personas que lo testearon sin recibir un peso. En pruebas realizadas por los ingenieros de Webroot, Windows Defender fue incapaz de bloquear el 84% de las amenazas incluídas en la prueba, que incluía nada menos que 15 de los elementos de spyware y malware más habituales.
¿Habrá mejorado con las sucesivas actualizaciones que han aparecido desde ese Beta 2?

Por otra parte, Live OneCare es una aplicación no gratuita que nos ofrece Microsoft para el control de los virus y otras alimañas informáticas. Pero para el pesar de los usuarios parecería que Live OneCare tampoco cumple con lo esperado; en noviembre del año 2006 (hace mucho, es cierto) un mail de Gmail era considerado un virus llamado BAT/BWG.A. Algunas personas se atrevieron a comentar que era parte de la guerra contra Google, pero otros más atrevidos aún, afirmaron que era un gravísimo error de la aplicación antivirus de Microsoft, incapaz de diferenciar un mail de una cuenta en Gmail, de un virus. De todas formas, sea uno u otro el tema, muchos usuarios se vieron ante la grave duda de si su correo se encontraba infectado o no.

Internet Explorer 7
Es el nuevo (último) navegador de Microsoft que salió al "aire" antes que Windows Vista, y comenzó realmente mal. Lo más notorio fue que contenía un fallo de seguridad detectado en su antecesor Internet Explorer 6. Microsoft por otro lado (se defiende) asegura que dicha vulnerabilidad no puede ser utilizada para ejecutar ningún código. ¿Vale la pena probar? Usemos Firefox.
Dicen las malas lenguas que para explotar esta vulnerabilidad solo basta con tipear esta URL http://www.kriptopolis.org/docs/explorer.html (no pongo el link intencionalmente). ¿Qué se consigue colgando el browser; pues nada, solo probamos que Internet Explorer es malo. Repito, usen Firefox.

Control Parental
Algo totalmente "nuevo" ya que no es algo que todo el mundo use. Microsoft ha pensado aquí en los niños (y eso está muy bien) y el control del uso del ordenador. Se pueden configurar (para uno o varios usuarios distintos) desde límites horarios, lugares que se navegan, tipo de aplicaciones que se usan, y hasta leer logs de las conversaciones del MS Messenger. La interfaz es sencilla y no debería representar un problema para cualquier padre que quiera usarlo.

Copias de Seguridad
Windows XP introdujo como "novedad" la suerte de poder restaurar el sistema a partir de "puntos de restauración" creados por el S.O. (automáticamente) o creados por el usuario, permitiendo no perder información vital. Pero Windows Vista da otra vuelta de tuerca, y en casi todas las versiones (Home Premium, Business, Ultimate, y Enterprise) nos da la posibilidad de gestionar en forma automática el backup que necesitemos. Otra vez la interfaz es sencilla e intuitiva, y cuenta con un asistente que nos ayuda a realizar y/o automatizar las copias de seguridad.

Como verán es una de cal y otra de arena, Microsoft no puede ofrecer, a pesar de los millones que invierte, un producto totalmente acabado. Pero estas debilidades pueden ser minimizadas con la correcta instalación de software anti-virus (AVG 8 Free) o unas buenas aplicaciones para combatir el spyware, como el SpyBot Search & Destroy y el ahora muy pesado Ad-Aware 2008. Y recordemos actualizar el S.O. que, de esa forma. permitimos a Microsoft que se redima corrigiendo los fallos on-line.

23.9.08

Los 10 Virus Informáticos más populares

En los últimos tiempos ha aparecido una gran variedad de virus, y otros tipos de malware que muchas veces son más peligrosos que muchos virus. No obstante vamos a listar a los diez virus que más vimos por el planeta tierra en los últimos 10 años (hay más obvio):

Melissa (1999) abre la agenda del Outlook y del Outlook Express y se expande a través de e-mails.

Loveletter (2000) se propaga muy rápidamente. Borra el HD y también sobrescribe la BIOS.

Code Red (2001) infectó en pocas horas cerca de 250.000 ordenadores y causó daños por más de 2000 millones de dólares.

Nimda (2001) mezcla de virus y gusano. Accedió a servidores y ordenadores, y causó daños por un valor cercano a los 500 millones de dólares.

Kletz (2001) se aprovecha de las fallas de protección del Outlook. El gusano se activa cuando se lee un mail o cuando se está en la vista previa.

SOL Slammer (2003) paralizó Internet durante varias horas usando fallas de seguridad de un servidor.

Blaster (2003) en pocas horas infectó millones de ordenadores en todo el mundo, haciendo que se apagaran una y otra vez.

MyDoom (2004) causó daños por miles de millones de dólares. Colapsó las cuentas de correo y espió datos personales.

Sasser (2004) infectó millones de PCs a través de puntos débiles de Windows, e hizo que los ordenadores se paralizaran.

Zhelatin (2007) el parásito se esconde en los e-mails y hace que los ordenadores infectados se integren en una red de delincuentes.

La peligrosidad de algunos de estos virus sigue vigente, al punto que las "herramientas de eliminación de software mal intencionado de Windows" que aparecen mensualmente los incluyen.


Fuente: Revista Computer Hoy Nº245

21.9.08

El cmdow.exe no es un virus

Hace unos días, un compañero de trabajo estaba "limpiando" de virus su notebook con el NOD32 y, luego de configurarlo para que detectara también lo "potencialmente peligroso", el soft en cuestión detectó al cmdow.exe como "peligroso". En realidad estaba comprimido dentro de una carpeta donde tiene al S.O. comprimido, para pasarlo a un CD y crear un CD de instalación (estaba dentro de un archivo .cab), los que se usan en estos casos.
Llegado este momento, debemos analizar varios puntos:

1- el cmdow.exe no estaba/está funcional (o funcionando) ya que estaba comprimido dentro de un archivo .cab, por lo tanto no era/es peligroso.

2- ante la pregunta de, si al instalar ese S.O. (con el futuro CD) y descomprimirse el .cab, el cmdow.exe descomprimido sería peligroso; la respuesta vuelve a ser no (ya veremos por qué).

3- la carpeta en cuestión (donde está el .cab) aloja un S.O. de esos que son autoinstables, como el Windows UE6 del que hablé en otros posts; y esa es la razón por la que debemos estar más tranquilos.

4- si bien el cmdow.exe puede ser usado por algún programa malicioso, en realidad no es un virus.


El cmdow.exe es un ejecutable que permite la manipulación de ventanas. Permite que se abran, que se cierren, que cambien de tamaño, y todo sin la intervención del usuario. Por eso es usado en instalaciones de S.O. como el Windows UE, es decir en instalaciones desatendidas, donde el usuario interviene muy poco.


Por esa misma razón es que los programas anti-virus lo detectan como potencialmente peligroso, como una herramienta de hacking, porque permite a cualquier programa abrir, cerrar y manipular ventanas sin la intervención del usuario... y puede ser usado por hackers.

Tal como lo dice la captura de pantalla (del sitio de Panda Security) Cmdow.exe no supone un riesgo por sí mismo, pero puede ser usado para que el usuario no vea las ventanas que están siendo abiertas, mientras algunos programas están siendo usados o instalados.


La captura aclara muy bien (en el recuadro superior) que cmdow.exe permite a las ventanas, ser listadas, movidas, redimensionadas (cambio de tamaño), o renombradas; permite que estén escondidas o nó; que estén activas o inactivas; permite que estén minimizadas, maximizadas o restauradas; activas o inactivas; permite que sean cerradas y "finalizadas".

La aclaración (en verde) es lo que hace que los anti-virus lo detecten como peligroso, "su habilidad para esconder ventanas sin el consentimiento del usuario, lo convierte en un posible riesgo para la seguridad" del sistema. En el caso de mi amigo, el cmdow.exe se encontraba allí para se usado por el Windows UE que guardaba esa carpeta, en el momento de la instalación. No es/era peligroso.-

16.9.08

Procesos y Aplicaciones en Windows (1)

Una de las cosas que más se notan con el paso del tiempo en nuestro ordenador, es la ralentización de todo el sistema y de cuanto hacemos o intentemos hacer. He escuchado razones muy graciosas al respecto, como que la PC se cansa porque está vieja, o porque está gastada. La verdad es que a medida que pasa el tiempo, sin notarlo, agregamos "tareas" a nuestro ordenador que, al sumarlas, hacen todo trabajo más pesado y, por lo tanto, más lento. Cada vez que instalamos software cambiamos en cierto modo la forma de funcionar de nuestro ordenador, dejando muchas veces algunas "tareas" en forma "residente" (andando continuamente) que, a partir de ese momento, se ejecutarán siempre; a veces en forma invisible.


Muchos de estos "procesos" son fundamentales para el correcto funcionamiento de Windows, otros en cambio, no lo son tanto y pueden ser "desactivados". Existe una tercera posibilidad que se puede dar, sobre todo, en equipos sin protección anti-virus, y es que alguno o varios de esos procesos sean acción de algún virus o malware en general; en ese caso deben ser eliminados.
Dentro de los procesos fundamentales que sí son necesarios siempre, encontramos:

csrss.exe que es el proceso responsable de gestionar todas las ventanas que se abren y, por lo tanto, de permitir que el usuario pueda acceder a ellas, modificar su tamaño, cerrarlas, etc. Es de vital importancia que esté permanentemente funcionando.

lsass.exe gestionatodo lo relacionado con la seguridad del sistema, servicios, aplicaciones y componentes de Windows, que son los valedores de la política y las directrices de seguridad.

svchost.exe su función es la de administrar y regular el trabajo de todos los procesos que suelen estar funcionando simultáneamente. Además, también inicia otros procesos, como la actualización del sistema, la conexión a Internet, o la búsqueda de Windows. Por eso es totalmente normal que encuentres varias entradas con su nombre en el Administrador de Tareas, ya que cada una de sus funciones depende de una instancia distinta.

explorer.exe su función es tan sencilla como importante, ya que es el responsable de gestionar adecuadamente el escritorio de Windows, permitir el acceso a los contenidos del mismo y, en cierta forma, de las ventanas y otros elementos abiertos durante una sesión de trabajo. Si lo cierras, el escritorio simplemente desaparecerá.


Como ya dije antes, pueden aparecer en ese listado infernal de procesos, algunos que sean la acción de algún virus. Hoy solamente los voy a listar, con la intención de explicar un poco más (todo esto) en otro post. Los siguientes son de "alto riesgo", y por favor, prestar atención porque muchos de ellos tiene solo una letra cambiada con la aplicación original que no es dañina. Ante la duda no borrar ni cambiar nada.

Adobes.exe
adstatserv.exe
Bargains.exe y bargain.exe
Belt.exe
Blank.exe
bot.exe
Buddy.exe
btv.exe
cd_instal.exe
comcfg.exe
Command.exe
desktop.exe
directxset.exe
divx.exe
download.exe
downloadplus.exe
druid_cchoice.exe
eraseme_75103.exe
FVProtect.exe
gmt.exe
helpexp.exe
hidden.exe y hidden32.exe
iedriver.exe
isass.exe (diferencia entre la "i" mayúscula y la "ele" minúscula del lsass.exe original)
keylogger.exe
Keymgr.exe
Isa.exe
Microsoft.exe
mscache.exe
MSUpdate.exe
NavPass.exe
NsUpdate.exe
ocxdll.exe
olehelp.exe
patch.exe
safe.exe y safenow.exe
SearchNav.exe
service5.exe
sp.exe
Taskbar.exe
testing.exe
tmp.exe
tsl.exe
tvm.exe
twain_16.dll.exe (ver el doble punto)
wincomm.exe
Windows.exe
winxp.exe
xpservicepack.exe

Como verán algunos tienen nombres que automáticamente nos suenan seguros o conocidos, ya que imitan nombres de aplicaciones seguras para no ser detectados o eliminados por el usuario. Por eso tener mucho cuidado al controlar, y sobre todo eliminar algo. Nos leemos en el próximo post.-