27/2/10

Gmail añade un detector de archivos adjuntos olvidados, entre otras funciones


Google ha dado el visto bueno final a varias interesantes funciones que desde hacía un tiempo se venían probando en su sección Labs. Junto a otras cinco nuevas posibilidades, se ha añadido la detección de archivos adjuntos olvidados.

Después de un periodo satisfactorio de pruebas en Labs, Google ha añadido 'Autocompletado de Búsqueda' al correo, aunque de momento es una opción que sólo funciona en inglés. También se ha incorporado 'Ir a etiqueta' y la personalización de los colores de éstas.

Las opciones que se han sumado son realmente útiles. Ahora el servicio de web mail alertará al usuario cuando se olvide de añadir un archivo, permitirá la previsualización de los vídeos de YouTube y añadir una fecha de vacaciones para que la autorrespuesta se active automáticamente.

Eliminación de cinco características

Por otro lado, GMail ha decidido eliminar de Labs otras cinco características que no han tenido buena acogida entre los usuarios: Muzzle, Fixed Width Font (que permitía modificar el ancho de la letra), Email Addict, Location in Signature (Que ubicaba geográficamente la firma) y un sistema de firma aleatoria.

Google incorpora a Labs opciones de mejora para su servicio de correo online diseñadas por algunos de sus trabajadores. Desde allí, los usuarios deciden si incorporarlas y hacer uso regular de ellas; un proceso que sirve a la compañía para saber si deben o no sumarlas a su oferta final.


Sacado de 20minutos.es

Internet, principal fuente de información para seguir en vivo el terremoto en Chile



Desde que Chile fuera sacudido por el fortisimo terremoto de 8.8 grados en la escala de Richter la pasada madrugada, Internet se ha convertido en la principal fuente informativa para seguir en directo lo que ocurre en el país sudamericano.

En sólo unas horas, son muchas las webs que facilitan todo tipo de información acerca del seísmo y los daños ocasionados por éste. Así se ha creado un microsite en el que se recogen las noticias de última hora, fotografías, vídeos y gran variedad de material al respecto, como la intensidad concreta con la que el terremoto ha sacudido a las distintas regiones de Chile.

Las redes sociales también se hacen eco de la tragedia. Twitter se ha convertido en una de las principales y más inmediatas herramientas para información en vivo en la web. Son dos los topics utilizados por los usuarios para acceder de forma directa a las informaciones acerca del seísmo: #terremotochile y #chile.

En apenas un minutos, la web se actualiza con cientos de 'tweets' nuevos que aportan nuevos enlaces informativos, imágenes o nuevos datos; así como los testimonios de quienes se encuentran en el país.

En Facebook también se han creado grupos al respecto de la tragedia. Uno de éstos facilita varios telefonos de la cruz roja, otro se ha convertido en un foro donde dejar mensajes tranquilizadores para avisar a familiares-con los que no se pueda contactar de otra forma-.

Sacado de 20minutos.es

25/2/10

Trivia - Semana No. 1

La importancia de las actualizaciones

Las mejores prácticas para estar debidamente protegidos frente a las últimas amenazas incluyen adoptar el hábito de contar con un sistema y productos software actualizados a la última fecha disponible.

Esta vez hice todo bien: solo descargué archivos de personas conocidas, instalé un firewall, actualicé mi antivirus todos los días y tengo mi sistema únicamente para enviar y recibir correo.

Me llegó un correo de una persona conocida con un documento de Microsoft Word adjunto. Como la persona que me lo envió es de mi entera confianza, no lo dudé y abrí el archivo. Lo que no sabía era que ese documento fue enviado realmente por otra persona con una dirección falsificada, y que el documento adjunto estaba preparado para explotar ciertas vulnerabilidades en mi procesador de texto.

Esta vulnerabilidad le permitió al programa dañino ejecutar un comando y bajar su propio código desde una dirección de Internet, el cual abrió un puerto en mi sistema, instalando un troyano y gracias a esto, otra persona puede utilizar "mi" computadora. Ahora estoy infectado con un gusano que enviara correos con el documento especialmente preparado, buscado otros sistemas para seguir propagándose.

Ese párrafo, que parece extraído del mejor libro de ciencia ficción tiene una explicación. Antes de comenzar, se deben dar algunas definiciones:

Un gusano es un programa que se replica a sí mismo. Los fines de los mismos pueden ser muy variados y van desde sólo replicarse a causar daño en el sistema infectado.

Un troyano es un programa malicioso, capaz de alojarse en computadoras y permitir el acceso a usuarios externos y ajenos al sistema. A diferencia de gusano, no tiene capacidades de reproducción por lo que el usuario debe realizar una acción para instalarlo en el sistema.

Una vulnerabilidad es un fallo que compromete la seguridad de un programa o sistema.
Generalmente se trata de errores de programación que pueden ser utilizados para ejecutar código arbitrario, detener el sistema o aprovecharse de él para sacar cualquier tipo de beneficio.

Las vulnerabilidades existen porque los desarrolladores de sistemas son personas y como tales, son susceptibles de cometer errores. Cada vez que una vulnerabilidad es descubierta, es corregida y se publica el "parche" asociado para que todos puedan subsanar el error.

Un exploit es un código, un método o un programa, que realiza una acción contra un sistema o programa que tiene una vulnerabilidad, "explotándola" y sacando un beneficio de ella.

Si bien puede pensarse que es difícil que se den todas las condiciones de existencia de vulnerabilidades, exploits, inexistencia de parches y sistemas no parcheados, esto es común y queda demostrado por la gran cantidad de gusanos que desde hace tiempo circulan por Internet.

Si un programa cualquiera del sistema (son miles) tiene un error de programación, el mismo es vulnerable y, como resultado, el sistema en su totalidad también es vulnerable.

Ahora bien, luego de la explicación de todas las cuestiones de malware necesarias, se requiere una víctima, el usuario, que ejecute el código malicioso. Por ende, y para evitar que sigan apareciendo casos como estos, se pueden considerar dos acciones diferentes que, en última instancia, siempre involucran al usuario:

- La primera solución es absolutamente educativa y pasa por el uso correcto de la tecnología. Actualmente, la mayoría del malware existente ingresa al sistema porque una víctima le abre una puerta: en el ejemplo citado, el usuario descarga y ejecuta un archivo adjunto. Esto sucede porque se utilizan técnicas de engaño, denominadas Ingeniería Social, con el objetivo de lograr que se ejecute algún archivo en el sistema (en el caso de gusanos y troyanos) o se ingresen ciertos datos personales (en el caso del phishing), generalmente.

- La segunda solución es técnica, e involucra al usuario en tanto debe tomar conciencia de la importancia de las actualizaciones. Es de vital importancia tener en cuenta a todas las actualizaciones del sistema y productos software instalados cada vez que surja alguna de ellas para luego evaluar la factibilidad técnica de dicha instalación. Esta factibilidad, en el caso de las corporaciones, suele ser un tema complejo ya que los parches deben probarse antes de implementarse. No obstante, en el caso de los usuarios finales o pequeñas redes domésticas, no deberían representar mayores inconvenientes.

Las actualizaciones permiten solucionar los problemas que se encuentran en el software que se utiliza diariamente. Cuando un error es encontrado en un programa o sistema determinado, se informa al proveedor, quien evalúa su importancia, desarrolla la solución -normalmente llamada "parche"- y luego lanza públicamente la actualización.En este momento, los usuarios deberían descargar e instalar esas actualizaciones tan pronto como sea posible ya que, cuando existe un error de este tipo, lo más probable es que el mismo sea conocido por los creadores de malware quienes pueden aprovechar para crear nuevos programas dañinos que utilizan los agujeros de seguridad para infectar a los sistemas que aún permanecen sin actualizar.

En el último tiempo esta situación cobró mayor importancia, ya que luego de lanzada una actualización que corrige un error determinado, los delincuentes analizan la solución y son capaces de descubrir lo que fue modificado. Con este conocimiento son capaces de desarrollar nuevo malware, si aún no lo habían hecho.

Es decir que la misma actualización les sirve de "herramienta" para hacer sus programas dañinos. Por supuesto, estos programas afectarán a los usuarios que aún no hayan actualizado sus sistemas. La práctica demuestra que, lamentablemente, la mayoría de los usuarios no actualizan, razón por la cual el malware es más eficaz.

Todas las protecciones planteadas en la situación que se da comienzo al presente, no resultan si las mismas no son utilizadas con la responsabilidad que deberían. Un firewall no es eficiente si luego el usuario termina haciendo clic sobre un enlace o un documento adjunto. Un antivirus no es eficiente si no está correctamente actualizado o el mismo no provee de capacidades que le permitan detectar nuevo malware sin identificar, pero potencialmente dañino. Esto último, generalmente se logra con técnicas de heurística y detección proactiva que detectan amenazas o exploits sin la necesidad de que exista una firma de la misma en la base de datos.

Para finalizar se citan tres ejemplos:

- En el caso de Microsoft, la empresa publica las actualizaciones de su software solamente el segundo martes de cada mes, por lo que sería importante estar atentos en cada mes (existen muy pocas excepciones a esta regla). Además, este dato también es importante para evitar engaños de terceros que envían correos simulando ser dicha empresa. Esto puede apreciarse con la gran cantidad de correos propagados por delincuentes y simulando ser actualizaciones pero con archivos adjuntos dañinos.

- En el caso de la Fundación Mozilla, la organización lanza actualizaciones cada vez que las mismas se encuentran disponibles pero, al igual que el caso anterior, las mismas no son enviadas por correo.

- Las empresas antivirus actualizan su software y su base de firmas cada vez que lo consideran necesario (generalmente varias veces al día), pero tampoco enviarán adjuntos o similares a los usuarios.

En los tres casos citados, si se posee una conexión a Internet, los sistemas son actualizados automáticamente y casi no requieren intervención del usuario.

Ya lo sabe, la diferencia entre actualizar y no hacerlo, puede ser la diferencia entre si los sistemas son infectados por malware o no.

Publicado por eset-la.com

24/2/10

Intel tambien recibio un ciberatanque chino


Intel Corp ha revelado que afrontó un ataque "sofisticado" de hackers en enero casi al mismo tiempo que el recientemente anunciado ataque de hackers chinos a Google, aunque dijo que no había una relación "clara" entre los dos sucesos.

"La única conexión es el tiempo," dijo el portavoz de Intel, Chuck Mulloy, quien declinó ofrecer más datos. La compañía primero publicó los ataques e indicó la similaridad de fechas con el ataque sobre Google en su declaración anual ante la Comisión de Valores de Estados Unidos.

Mulloy añadió que los hackers intentaron obtener acceso no autorizado a los sistemas de Intel en forma "muy regular." Consultado sobre si Intel había hablado o trabajado con Google en el asunto, Mulloy respondió: "Nuestros muchachos de seguridad trabajan de forma estrecha y colaborativa en toda la industria".

Un portavoz de Google dijo que la firma no comentaría si Intel fue una de las casi 20 firmas que había mencionado, sin identificar, entre las víctimas de ataques similares originados en China. Así, The Wall Street Journal señaló que alrededor de 30 compañías fueron atacadas.

El ataque fue sólo uno de los varios intentos regulares por entrar a sus sistemas de computación, dijo Intel en la declaración regulatoria bajo un título sobre potencial robo o uso indebido de propiedad intelectual de la compañía.

Intel no dijo quién estaba detrás de los ataques, desde dónde se originaron ni si se había tomado información y cuál.

Sacado de 20minutos.es



22/2/10

Como mejorar ancho de banda del XP Professional

Windows XP se reserva el 20% del ancho de banda disponible, con el fin de ejecutar aplicaciones especiales. La “retención” se produce mediante el denominado el programador de paquetes QoS (Quality of Service – Calidad del Servicio), encargado de la optimización de redes locales.

Sin embargo, para los usuarios privados, que sólo tienen un PC en casa, QoS no es una función necesaria; sino todo lo contrario. Windows XP reserva el 20% del ancho de banda aunque el usuario cancele la función QoS. También se puede optar por desintalar el Programador de paquetes QoS si no tenemos ninguna Red Local.

Resumiendo viene a decir: El QoS (calidad del servicio) es una función bastante comun en Internet, se usa para garantizar que unas transferencias no bloquean a otras. En Windows XP el protocolo reserva un máximo de un 20% del ancho de banda para paquetes de alta prioridad, de forma que estos siempre puedan transmitirse. Esto hace posible que por ejemplo, podamos estar descargando 2 ficheros de dos servidores a la vez, y mientras usar el IRC o el messenger y que los mensajes que enviamos y nos envian lleguen sin retraso. Si no hay paquetes de alta prioridad, ese ancho de banda se usa para transmitir paquetes normales.

1) Entrar como administrador.
2) Inicio, ejecutar, escribid: gpedit.msc
3) Aparecen las directivas de grupo, id a Configuración de Equipo.
4) Plantillas Administrativas
5) Red (Network)
6) Programador de Paquetes Qos
7) Doble click en Limitar el ancho de banda reservado
8) Habilitarlo y poner el 0% en Límite de Ancho de Banda.
9) Aplicar y Aceptar
10) Id a propiedades red y comprobad que está marcado el Programador de Paquetes Qos.

Advierten por falsa alerta de virus en facebook

La falsa alerta llega por correo electrónico y una empresa de seguridad informática detectó que numerosos usuarios la están haciendo circular por la red social, ampliando así la posibilidad de infecciones.
Apariencia del falso antivirus

En las últimas 24 horas, PandaLabs detectó una distribución masiva entre usuarios de facebook de una falsa alerta de virus. En realidad, se trata de un engaño más para conseguir infectarles con falsos antivirus.

El texto que muestra es el siguiente: ALERT -- Has your facebook been running slow lately? Go to “Settings” and select “application settings”, change the dropdown box to “added to profile”. If you see one in there called “un named app” delete it… Its an internal spybot. Pass it on. about a minute ago….i checked and it was on mine.

No lleva asociado ningún link, pero si un usuario hace una búsqueda en internet para ampliar la información, encontramos numerosos sitios web que son falsos y que realmente, al hacer click y visitar la web, descargan en la computadora del usuario un falso antivirus. ( Imágenes)

El falso antivirus (o rogueware) que se instala en la computadora se llama LivePcCare. (Imágenes)
Sacado de www.infobae.com

20/2/10

Las Diez Contraseñas + Utilizadas en Internet

Cibernautas utilizan nombres, jergas o palabras sacadas del diccionario. 40% de los usuarios mantienen las mismas contraseñas para todas las páginas web a las que ingresan.

Tras el ataque cibernético al sitio Rockyou.com, que develó 32 millones de contraseñas, las mismas que fueron analizadas por la empresa de seguridad de datos Imperva se logró determinar las diez claves más comunes entre los usuarios.

La más utilizada resulto ser: “123456″, seguida del “12345″, “123456789″. El estudio reveló que mientras más cortas, más expuestas a los ataques están.

En la posición número 4 se ubica “password” como contraseña más utilizada, seguida de “iloveyou” y “princess”.

Mientras que “rockyou” ocupa el puesto siete, “1234567″ el octavo. “12345678″, el noveno y “abc123″ el décimo.

A través del estudio se pudo determinar que los usuarios utilizaron nombres, jergas o palabras sacadas del diccionario.

Amichai Shulman, director técnico de Imperva, dijo que un hacker puede tener acceso a una nueva cuenta cada segundo ó mil cuentas cada 17 minutos.

Otro estudio efectuado por Sophos arrojó que cerca del 40% de las personas mantienen las mismas contraseñas para todas las páginas web a las que ingresan.


19/2/10

Como mapear unidades de red en Microsoft Windows.

Existen muchas formas de mapear unidades de red en ambiente de Sistemas Operativos Windows, todo depende de la seguridad y el entorno en donde queramos implementar esta tarea.
En este caso se realizará en un equipo el cual se encuentra en un grupo de trabajo y montará una unidad encontrada en otro PC el cual tiene un recurso compartido.
Esta tarea se puede implementar en cualquier versión de Windows

Para empezar ejecutamos un editor de textos, puede ser bloc de notas nativo de Windows.

Editamos el contenido de este con las siguientes líneas.

net use * /delete /y
net use F: \\192.168.1.252\Prueba /user:mya 123456

En donde net use * /delete /y borrará las unidades que tengamos montadas en nuestro equipo. Nota: si en estos momentos tenemos unidades montadas se nos eliminaran todas.

Y net use F: \\192.168.1.252\Prueba /user:mya 123456 quiere decir:

Montaremos un recurso compartido ubicado en la dirección IP 192.168.1.252/Prueba, la cual le asignaremos la letra F y con user:mya 123456 usuraremos las credenciales de un usuario que tenga permisos para ingresar a dicho recurso.

Luego guardamos este archivo con la extensión .bat
Ahora guardamos nuestro Script en, Todos los programas – Inicio, con esto cuando iniciemos sesión se ejecutará este y nos montará las unidades que editamos.

Los ciberataques contra Google procedían de centros chinos, dice una investigación.

Varios investigadores, incluidos expertos de los servicios de espionaje electrónico de EEUU, han confirmado que los últimos ciberataques contra Google fueron lanzados desde China y procedían de dos instituciones en concreto, informó el diario The New York Times.

Los investigadores anónimos citados por el rotativo neoyorquino, y que incluyen a expertos de la Agencia de Seguridad Nacional (NSA) de EEUU, indicaron que los ataques proceden de la universidad de elite Shanghai Jiaotong y la escuela de formación profesional de Lanxiang.

Los expertos no pueden aseverar, sin embargo, que el Gobierno chino estuviera detrás de los sabotajes, ya que es posible que los ordenadores de ambas instituciones fuesen manipulados, incluso desde fuera de China.

Google denunció el pasado 12 de enero que sus operaciones habían sido blanco de ciberataques, probablemente procedentes de China, con el fin de acceder a la correspondencia de disidentes chinos además de robarle a la empresa códigos y secretos comerciales. Entonces, el Gobierno chino negó su implicación en el asunto.

Una veintena más de empresas, aparte de Google, fueron afectados por los ciberataques, que los investigadores creen pudieron comenzar en abril del año pasado.

Sacado de www.20minutos.es

18/2/10

Cuando inicia tu PC demora mucho cargando?

En este mini Howto se muestra como deshabilitar la ejecución de programas al iniciar el Sistema Operativo Windows, sin importar la versión de este.

Cabe anotar que el mal uso de esta herramienta puede ocasionar que dispositivos y software de terceros no funcionen correctamente ya que estos se deben ejecutar al iniciar el Sistema.

Se recomienda tomar nota de los elementos que desactives y así volver al ordenador a su estado anterior.

1- Empezaremos con ejecutar la aplicación MSConfig lo podemos hacer usando Ejecutar.
Luego copiamos msconfig

2- Después nos ubicamos en la pestaña Inicio, aquí es en donde administramos los programas que se ejecuten al iniciar cualquier Sistema Operativo de Microsoft.

Debemos tener cuidado con programas como Antivirus, Firewall personal, ya que estos se inician en el momento que carga el Sistema Operativo.

Observamos que la pestaña de Inicio cuenta con 3 elementos que son:

Elemento de inicio: Es el programa que se ejecuta al iniciar el Sistema Operativo.
Comando: Es la ruta en donde se encuentra el binario que invoca el Software en común.
Ubicación: Es la ruta que identifica la clave de registro donde se encuentra ubicación de los ejecutables al inicio del Sistema.

Luego de realizar estos cambios se solicitará el reinicio de la máquina.

Kaspersky patenta un 'hardware' antivirus

El invento sería un dispositivo que se instalaría entre la unidad de almacenamiento y la CPU.
Funcionaría con recursos propios.

Aunque los antivirus suelen asociarse con el mercado del software, ya en la década de los 90 se utilizaba hardware antivirus implementado en las placas BIOS. Ahora, la empresa de seguridad Kaspersky Lab ha obtenido la patente de una nueva solución antivirus de este último tipo.

Se trataría de un dispositivo diseñado para instalarse entre la unidad de almacenamiento y la CPU cuyo objetivo sería detectar y eliminar las aplicaciones maliciosas que se propagan a través de Internet.

=======================
El ingenio no afectaría
al rendimiento
del sistema ya que funcionaría
de forma independiente
=======================
El sistema contaría con bases de datos propias y se actualizaría automáticamente.

Sacado de http://www.20minutos.es/
MYA Systems on Facebook