30/3/10

Notificación y Bloqueo de aplicaciones modificadas.

Al igual que con el bloqueo de sitios peligrosos, ESET Smart Security ofrece, a través de su Firewall, la posibilidad de informar sobre los cambios de cualquier aplicación modificada en el sistema.

Esta funcionalidad es sumamente efectiva en caso de que un malware haya modificado, sin nuestra intervención, una aplicación, con los daños que ello podría ocasionar.
Cuando se detecta la modificación de una aplicación, ESET Smart Security informa del suceso al usuario y el mismo puede optar por autorizar la ejecución de la aplicación o bloquear la misma en caso de sospechar algún daño en el sistema.

La utilización de esta función no requiere ninguna configuración en el producto y es una opción de protección por defecto que ESET Smart Security ofrece a sus usuarios

29/3/10

Proteger Messenger de virus con NOD32.

Teniendo en cuenta que los clientes de mensajería instantánea representan potenciales canales de infección, los riesgos asociados al mismo se tornan extremadamente altos si no adoptamos medidas básicas de seguridad.

En consecuencia, vamos a explicar qué tan sencillo es aumentar el nivel de seguridad con ESET Smart Security o ESET NOD32 Antivirus en los clientes de mensajería instantánea más utilizados en la actualidad, la familia Messenger de Microsoft.

Simplemente se debe configurar en el cliente de mensajería instantánea la ruta hacia el archivo “ecls.exe”. Para clarificarlo un poco más, veamos paso a paso la configuración:

En primer lugar y en cualquiera de los Messenger que utilice, se debe acceder al menú Herramientas, luego a Opciones, y por último a la opción Transferencia de archivos.

En el campo Examinar los archivos en busca de virus usando: (se lo debe seleccionar mediante un tilde en caso de que no se encontrase activado) debe elegirse la siguiente ruta:

“C:\Archivos de programa\ESET\ESET NOD32 Antivirus\ecls.exe”

Suponiendo que ESET Smart Security o ESET NOD32 Antivirus se encontrase instalado en el disco “C:\” y luego hacer clic sobre el botón Aceptar.



Adicionalmente, si se desea obtener un registro de los archivos explorados por ESET Smart Security o ESET NOD32 Antivirus, se puede agregar al final de la línea el parámetro “–log-file=log.txt“, quedando de la siguiente manera:

“C:\Archivos de programa\ESET\ESET NOD32 Antivirus\ecls.exe” –log-file=log.txt

De esta forma, en la ruta “C:\Archivos de programa\ESET\ESET NOD32 Antivirus\” se creará un archivo llamado “log.txt” que contendrá toda la información de cada archivo explorado por ESET Smart Security o ESET NOD32 Antivirus en busca de amenazas que intenten comprometer la seguridad de nuestro equipo a través de códigos maliciosos.

26/3/10

Virus propagados por el Messenger.

Son muchos los virus que circulan en el entorno del Messenger, el Software de mensajería instantánea más popular. Cuando un contacto o nosotros mismos nos infectamos con uno de estos virus, estos se propagan enviándoles invitaciones como ver imágenes o escuchar música que supuestamente nos dedican.

Pero por qué y cómo podemos ser víctimas? Aceptando el archivo enviado y al no contar con una herramienta de Antivirus.

Uno de los típicos virus que se distribuye por este medio tiene como finalidad realizar cambios en el navegador Internet Explorer.

¿ Como Descargar ESET NOD32 Antivirus ?

25/3/10

Trivia No. 4 - Rogue: Falsos antivirus gratis

La mayoría de los productos antivirus actuales son comerciales y generalmente, como sucede con las soluciones de ESET, ofrecen versiones de prueba de 30 días, siendo la excusa perfecta para que los delincuentes ofrezcan antivirus ”gratuitos y mágicos” que garantizan solucionar aquellos problemas que el usuario, en realidad, no tiene. Este tipo de programas reciben el nombre de Rogue y son ofrecidos con el fin de que el usuario los descargue para así poder infectarlo. En este caso, se trata de una técnica de Ingeniería Social en la que se engaña al usuario para que, ante la promesa de productos gratuitos, se descarguen códigos maliciosos.
Technical & Educational Manager de ESET para Latinoamérica

Actualmente, se distinguen distintos tipos de acciones que ayudan a identificar este tipo de programas:

1. En un sitio web se ofrece una solución gratuita para un malware determinado. Cuando el usuario descarga e instala el producto, se desinfecta al usuario pero se instala otro tipo de programas maliciosos como spyware y adware.

2. Se repite la escena anterior pero con la diferencia de que se informa al usuario sobre una supuesta infección (que puede ser real, o no) y si el usuario desea desinfectar el sistema, se exige una registración del usuario y un pago determinado.

3. Se repite alguna de las escenas anteriores, pero al momento de descargar el producto, se exige el ingreso de datos correspondientes a la tarjeta de crédito.

4. Se repite cualquiera de las escenas anteriores pero además, continuamente se informa al usuario acerca de una infección [2]. El aviso puede realizarse de diversas formas e insistentemente. Tiene el objetivo de “cansar” al usuario o hacerle creer que se trata de un ataque real para que este ingrese sus datos o realice un pago para acreditarse la solución de seguridad que “desinfecte” el sistema.

Lamentablemente, muchas veces se prefiere confiar en la palabra “free” o “gratis” por los supuestos beneficios que ofrecen, en vez de pensar que todo producto de seguridad debe pasar por estrictos controles y evaluaciones que terminan dictaminando la confiabilidad de un producto.

Por ejemplo, es común que se realicen búsquedas de herramientas gratuitas para la eliminación de amenazas y en esos casos se encuentren antivirus o antispyware falsos.

  • Búsqueda de herramientas gratuitas

  • Cuando se realizan este tipo de búsquedas, es fundamental tener en cuenta que las herramientas de seguridad tengan el aval de certificaciones conocidas y que además cuenten con una trayectoria histórica respetable: no es lo mismo descargar una herramienta “gratuita” como la que se visualiza en la imagen (por más que prometa resultados milagrosos) que descargar un producto con años de respaldo como ESET NOD32, versión de Evaluación Gratuita de 30 días.

  • Análisis de un caso conocido

  • Para Ilustrar estas metodologías, a continuación se analiza el caso de un rogue muy propagado en Latinoamérica, el de Antivirus XP 2008 (también conocido como Antivirus XP 2009 o MalwareProtector 2008), que ofrece una falsa solución antivirus y que, mediante todas las escenas descriptas, intenta que el usuario adquiera la versión registrada de su producto, pagando por el mismo.


    Conclusiones:

    Los rogue, o falsas herramientas de seguridad, se han transformado rápidamente en los productos preferidos de los creadores de malware para engañar al usuario, ya que con el pretexto del “producto gratuito para limpiar el sistema”, el usuario prefiere probar estas herramientas en vez de descargar versiones de productos conocidos en el mercado y que incluso ofrecen soluciones en línea como ESET Online Scanner. Por todo esto, es fundamental que el usuario esté informado y al momento de elegir una efectiva solución de seguridad, esta cuente con una protección antivirus en tiempo real verdadera y con capacidades proactivas que permitan detectar a través de la heurística este tipo de falsos programas y las variantes que aparecen día a día.

    24/3/10

    Bloqueo de sitios con ESET

    ESET NOD32 y ESET Smart Security es posible realizar el bloqueo de determinados sitios Web, de esta manera se impide la visita a sitios que tienen contenido malicioso (Es una buena opción para controlar el acceso a Internet de nuestros hijos).

    La funcionalidad que nos permite realizar el control en cuestión se llama Direcciones bloqueadas y se accede a ella desde:

    Configuración > Configuración avanzada ( o presionando F5 ) > Protección de tráfico de Internet > HTTP > Direcciones bloqueadas.


    De esta manera, la funcionalidad nos permite bloquear determinadas direcciones web, agregándolas una por una o desde un archivo .txt, e incluso podríamos bloquear direcciones a partir de determinadas palabras como por ejemplo xxx, sexo, crack, etc.

    23/3/10

    ¿ Como Adquirir las Licencias de ESET NOD32 Antivirus ?

    Herramientas para la limpieza de Malware (cleaners).

    También conocidos en inglés como “Cleaners“, ESET desarrolla regularmente herramientas de limpieza de malware en forma gratuita para la comunidad. Estas, están disponibles para aquellos usuarios que no posean una solución antivirus o que cuenten con otras soluciones de seguridad.

    Suelen ser liberadas para ciertos códigos maliciosos que posean altos niveles de infección o que presenten cierta complejidad para su limpieza total. Es importante destacar que estas herramientas sólo eliminan el malware mencionado y no son el reemplazo a una herramienta antivirus corporativa como las brindadas por ESET.

    Algunas de las herramientas disponibles que pueden utilizar para desinfectar sus sistemas:

  • Win32/Mebroot

  • Win32/Conficker

  • Win32/Daonol.C

  • Win32/IRCBot.ANR

  • Win32/Sirefef.A

  • Win32/Olmarik

  • Win32/Zimuse

  • RogueAV Cleaner


  • De todas formas, para estar protegidos es recomendable la exploración de los sistemas con ESET Online Scanner o adquirir los productos de ESET NOD32 o ESET Smart Security, en caso que haya otros malware en el sistema.

    19/3/10

    ¿Cuál es la diferencia entre ESET NOD32 y ESET Smart Security?

    ESET NOD32 Antivirus brinda protección contra todo tipo de amenazas de Internet, como virus, troyanos, gusanos, spyware, adware, rogue, rootkits y cualquier otro tipo de código malicioso, siendo la elección de los profesionales de tecnología. El motor heurístico ThreatSense© de ESET NOD32 Antivirus garantiza altísimos niveles de detección proactiva tanto para malware como conocido como desconocido.

    ESET Smart Security es la una solución de seguridad integrada que une ESET NOD32 Antivirus, Antispyware, Antispam y Firewall personal en un único producto. Es la mejor solución de seguridad para los usuarios hogareños ya que integra las principales herramientas de seguridad disponibles en un mismo motor.

    Si deseas obtener más información puedes ingresar a ver estos y otros productos de ESET, puedes comprarlos en línea o a través de un Partner en tu país o puedes descargar una versión de prueba de 30 días de ambos productos desde la sección de descarga de ESET Latinoamérica.

    18/3/10

    Trivia No. 3 - Ataques de Pharming Local


  • Ataques de Pharming Local

  • El pharming local hoy en día es un método muy utilizado para redirigir al usuario a sitios maliciosos y que generalmente están vinculados con el phishing.

    Dentro de la infinidad de amenazas a nivel informático que se descubren a diario, el fenómeno del robo de información sensible al usuario, ocupa un lugar privilegiado en el mundo de los ataques.

    La obtención de dinero en forma rápida y la amplia cantidad de usuarios que suelen ser engañados convierte a este robo de información en una de las actividades más explotadas en la actualidad por los delincuentes informáticos.

    En este sentido, y con el objetivo de perfeccionar cada vez más estas técnicas de ataque, nuevos vectores y metodologías van surgiendo y evolucionando con la voluntad de mejorar sistemáticamente las prácticas intrusivas.

    Bajo este escenario, los usuarios finales, las entidades bancarias y las entidades financieras de todo el mundo, constituyen los objetivos perfectos de atacantes que, a través de programas maliciosos, buscan atentar contra la confidencialidad de los usuarios al comprometer los datos sensibles de los mismos.

    Una de las formas de modificar partes del sistema para engañar al usuario, se denomina pharming, consistente en manipular direcciones DNS de los servidores globales para realizar un redireccionamiento del nombre de dominio real a una dirección IP diferente a la original. De esta manera, un atacante podría redireccionar los sitios web alojados en el servidor comprometido hacia otros sitios definidos por él mismo.

    Los DNS (Domain Name Server – Sistema de Nombres de Dominio) consisten en un sistema que permite traducir los nombres de dominio, por ejemplo: www.su-banco.com, a una dirección IP, por ejemplo: 201.61.38.216 y viceversa.

    Existe un tipo de pharming particular, que se realiza en el sistema del usuario, denominado pharming local que se centra principalmente en la manipulación de un archivo de texto llamado hosts que relaciona en forma unívoca las direcciones IP con nombres de sitios web. En otros términos, este archivo es utilizado para resolver nombres de dominio a través de direcciones IP en forma local.

    Este archivo se encuentra en cualquier sistema operativo y, dependiendo del sistema que se utilice, se aloja en diferentes lugares a saber:

    • En sistemas Windows 95/98/ME este archivo se encuentra en C:\Windows\Hosts
    • En sistemas Windows NT y 2000 se aloja en C:\Winnt\System32\drivers\etc
    • Cuando se trata de sistemas Windows 2003 se localiza en C:\WINDOWS\system32\drivers\etc
    • En sistemas con Windows XP se ubica en C:\Windows\System32\drivers\etc
    • En los sistemas Unix, Linux y MacOS, se encuentra alojado en /etc/hosts

    El archivo hosts trabaja de manera tal que permite almacenar una tabla con direcciones web y direcciones IP. Muchísimos códigos maliciosos están diseñados para manipular este archivo, modificando o agregando las direcciones que se encuentran almacenadas en esta tabla.

  • El rol del malware en ataques de pharming local

  • Estas técnicas de ataque de malware, pharming local, phishing e Ingeniería Social utilizadas en combinación, constituyen uno de los principales y más peligrosos ataques que se llevan a cabo en la actualidad a través de Internet.

    La modificación del archivo hosts se realiza agregando diferentes nombres de páginas web de entidades bancarias y financieras relacionadas a una correspondiente dirección IP apuntando al sitio a un falso.

    Entonces, cuando el usuario intente ingresar a cualquiera de las entidades bancarias que figuran en el archivo, será redireccionado a la dirección IP que figura en el archivo; es decir, a la página web falsa que resulta ser muy similar a la página web original (ataque de phishing), incluso escribiendo de forma correcta la dirección de la página en la barra de navegación o utilizando cualquier programa de navegación web.

    A modo de ejemplo, suponiendo que este archivo fuera modificado con la siguiente línea:

    201.61.38.216 www.su-banco.com

    Cada vez que se intente ingresar (escribiendo la URL en la barra de navegación) a:
    www.su-banco.com, se redireccionará al usuario a la dirección IP mencionada que, en este caso, alojará el sitio falso, orientado a que el usuario escriba sus datos personales.

    De esta manera, una persona malintencionada puede tomar posesión de los datos que los usuarios hayan ingresado en los campos requeridos y utilizarlos para robar el dinero de las cuentas de las cuales tenga la información de acceso.

    Cuando un programa dañino intenta utilizar esta técnica para modificar el sistema, será detectado genéricamente por ESET NOD32 como Win32/Qhost, nombre que reciben todas las amenazas de este tipo y que tienen como objetivo lograr que el usuario ingrese a un sitio falso para robar su información confidencial.

    Conclusión:

    Mediante la técnica descripta, usuarios malintencionados pueden lograr un ataque exitoso: hacer que los usuarios cedan datos confidenciales que luego le permitirá realizar las acciones delictivas que persiguen.

    Esta técnica se basa en que el usuario confía que ha escrito la dirección URL correcta de la entidad a la que desea ingresar y puede pensar, erróneamente, que el sitio al que ingresa es el verdadero.

    Ante esta situación, resulta sumamente necesario poner en práctica todo mecanismo que, como usuario final y consumidor de las nuevas tecnologías de información, permitan mitigar este tipo de amenazas.

    Fuente www.eset-la.com

    17/3/10

    Phishing alojado en página gubernamental de Colombia

    Se ha encontrado un nuevo caso que deja en evidencia el estado actual de los fraudes en línea a través de esta modalidad delictiva.

    En este caso, la entidad bancaria cuya imagen es objeto del phishing es ABSA Bank (una de las entidades bancarias más importantes de Sudáfrica). A continuación podemos observar una captura de la misma:

    Si bien no deja de ser un ejemplo más de ataque de phishing clásico, lo realmente interesante de este caso es que la página clonada se encontraba alojada en el sitio web de una entidad gubernamental de Colombia. Es decir, el atacante (phisher) ha encontrado alguna vulnerabilidad en el servidor donde se aloja el sitio de la entidad y la ha explotado alojando el contenido fraudulento.

    A continuación se muestra la estructura de los archivos que componían el paquete de phishing.

    Existe un detalle sumamente importante a destacar: la fecha de la última modificación de los archivos, donde la más reciente data del día 15 de marzo de este mismo año, mientras que los archivos más antiguos son del día 15 de septiembre de 2009.

    Esto significa que el atacante tenía acceso al servidor de la entidad gubernamental desde hace seis meses, lo cual plantea la importancia de verificar las capas de seguridad que implementemos y los chequeos preventivos permanentes.

    En casos similares a este, lo conveniente es que el administrador del sitio, verifique los archivos alojados cada determinado tiempo razonable, además de implementar los mecanismo de seguridad necesarios para evitar intrusiones no autorizadas.

    Fuente blogs.eset-la.com

    16/3/10

    Ejecutar ESET NOD32 en Modo Seguro Windows

    Por lo general los productos de ESET realizan sus tareas de forma completamente automática, pero existen casos en los que se requiere un procedimiento manual para poder eliminar las amenazas más complejas. Es por eso que aquí detallamos como realizar un análisis y desinfección de un equipo en modo seguro con ESET NOD32.

    En primer lugar se debe iniciar el sistema en modo seguro. Para esto se debe reiniciar el sistema y al instante que comienza el booteo (carga del sistema inicial del equipo) deberá presionar la tecla F8 algunas veces hasta que se presente una serie de opciones como se muestra a continuación:



    Se deberá seleccionar la opción “Modo seguro con funciones de red” .
    Dicho modo de inicio, sólo carga los procesos fundamentales del sistema y evita que mucho malware actual se cargue o tome control del sistema.

    Una vez finalizado el inicio del sistema, deberá dirigirse “Inicio / Programas / ESET / ESET NOD32 Antivirus / ESET NOD32 Antivirus” o a “Inicio / Programas / ESET / ESET Smart Security / ESET Smart Security” dependiendo de cual de los dos productos posea instalado.

    Un mensaje del producto aparecerá en pantalla preguntándole si desea realizar un análisis de su sistema , al cual debe responder afirmativamente. Inmediatamente aparecerá una consola (una pantalla generalmente negra) en la cual se podrá visualizar un análisis completo de su sistema realizado por el producto de ESET, el cual desinfectara cualquier archivo que encuentre como dañino:



    El tiempo de análisis dependerá de la cantidad de archivos en el sistema y de la capacidad de procesamiento del mismo. Una vez finalizado, la ventana se cerrará automáticamente y podrá reiniciar el sistema normalmente.

    En caso de querer guardar un registro del análisis se deberá abrir una consola manualmente a través de línea de comandos. Para ello diríjase “Inicio/Ejecutar” y luego escriba:
    cmd


    Luego, ingrese a la carpeta del producto a través del siguiente comando:
    cd C:\Archivos de Programa\ESET\ESET NOD32 Antivirus (o ESET Smart Security dependiendo de su producto)

    Y, finalmente para lanzar el análisis escriba el siguiente comando:
    ecls.exe /auto > log.txt

    El archivo de registro quedará almacenado en log.txt y usted podrá visualizarlo posteriormente con cualquier editor de texto.
    Con este sencillo procedimiento se estará analizando y limpiando el sistema en el modo seguro que Windows ofrece para casos como los de una posibles infección de malware.

    Fuente blogs.eset-la.com

    15/3/10

    Reparar Windows 7 con System Recovery Discs

    Si estás utilizando Windows 7, es probable que en algún momento tu PC pueda sufrir un fallo que no sepas como solucionar. Y no es que esté prediciendo que esto pasará, más bien vale estar prevenido ante cualquier eventualidad que pueda dejar al equipo inoperativo. Para ello, la gente de NeoSmart han creado un disco de recuperación para reparar Windows 7 lo que te permitirá acceder a una interfaz donde podrás reparar errores de booteo, restaurar el sistema, restaurar apartir de una imagen ISO, entre otros.



    Dependiendo de la versión de Windows 7 que tengas instalado, dispones de la versión de 143MB para 32-bit y 165MB para 64-bit, disponibles desde la página de NeoSmart.

    Fuente:www.tecnobita.com

    12/3/10

    Premios Oscar = Posible Malware

    Como ya es costumbre en cualquier evento de relevancia internacional en las últimas horas hemos hallado una gran cantidad de sitios que dicen anunciar los ganadores del Oscar 2010 pero que en realidad conducen a la descarga de malware. Por ejemplo en la siguiente búsqueda de Google:


    En los dos últimos resultados aparecen enlaces promocionando distintas formas de ver los Premios Oscar 2010 en vivo y si el usuario presiona sobre cualquiera de ellos, será conducido a sitios que terminan descargando rogue, en este caso troyanos detectados proactivamente por ESET NOD32 como variantes de Win32/Kryptik.CWX y Win32/TrojanDownloader.FakeAlert.ALW.

    En resumen, una vez más los delincuentes utilizan todos los medios disponibles para infectarnos y más vale estar prevenido.

    Fuente: blogs.eset-la.com

    Crear disco de reparación de Windows 7

    Si hemos perdido nuestro disco de reparacion de Windows 7 o si compramos un equipo con Windows ya instalado y no tenemos este disco, con esta utilidad podemos crearlo.

    Necesitamos un CD o DVD virgen, vamos a Inicio y en la caja de búsqueda escribimos recdisc, a continuación pulsamos enter y nos saldrá la ventana de "Crear un disco de reparacion del sistema", con el CD/DVD en blanco lo metemos en la unidad y pulsamos sobre el boton "Crear disco" y esperamos hasta que finalice.

    Fuente www.trucoswindows.com

    11/3/10

    Como liberar memoria RAM en tu Windows

    Liberar memoria RAM, tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo "tocado", mucho mas lento. Esto es debido a que los restos de las aplicaciones bloquean parte de la RAM que han utilizado, ocasionando lo que se llama "fragmentación de memoria". Mediante un pequeño script podemos liberar esa memoria , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, esto lo haremos de la siguiente forma:

    Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores:

    Mystring=(80000000) = Para memorias RAM de 128 MB
    Mystring=(160000000) = Para memorias RAM de 256 MB
    Mystring=(320000000) = Para memorias RAM de 512 MB
    Mystring=(655000000) = Para memorias RAM de 1 GB
    Mystring=(1000000000) = Para memorias RAM de 2 GB

    Ahora guardamos el archivo con extension .vbe, por ejemplo: Liberar.vbe

    Cuando queramos liberar memoria solo ejecutamos el archivo creado.

    Nota: Verificar en Panel de control – Opciones de carpeta – Ver, que no esté marcada la opción Ocultar las extensiones de archivo para tipos de archivo conocidos

    Fuente www.trucoswindows.com

    10/3/10

    Migrar de FAT32 a NTFS

    Algunas veces nos encontramos con un equipo que tiene instalado Windows (Cualquier clase), pero dicho Windows está instalado sobre un File System FAT32. Por lo tanto, en éste Windows no se podrán aplicar los permisos NTFS que son muy importantes. Para ello debemos migrarlo a NTFS.

    Aveces debemos realizar un Backup de nuestro Sistema o de nuestros archivos (El Backup pesa 47GB). La copia de éste Backup fallará, porque el File System FAT32 sólo acepta la transferencia de un archivo no más a 4GB. NTFS si acepta dicha cantidad de datos.

    VENTAJAS.

    Podemos transferir archivos de gran tamaño.
    Podemos aplicar los famosos permisos NTFS, que entre otras cosas son muy buenos.

    DESVENTAJAS.
    Una vez de haberlo migrado a NTFS, no hay vuelta a FAT32.
    (Si lo habría, pero entonces debemos hacer una copia de los archivos y luego formatear el disco asignándolo a FAT32).

    Desde cualquier Unix no podemos modificar los archivos que están en la partición NTFS. Sin embargo, en los Unix, existe un paquete llamado NTFS-3G, el cual permite escribir sobre archivos con permisos NTFS.

    PROCEDIMIENTOS.
    Con estos procedimientos, podemos migrar de FAT32 a NTFS, sin necesidad de realizar una copia de nuestros archivos para luego formatear la unidad y luego asignarla a NTFS. Lo importante de esto, es que no habrán pérdidas de datos.

    PASOS.
    Visualizar la letra y el nombre de la unidad, en este ejemplo se utilizara la letra G:
    Si queremos, podemos ver el File System que tiene ésta unidad. Podemos ver que es un FAT32.

    Debemos cerciorarnos que todos los sectores de ésta unidad, se encuentra en buen estado. Clic en Inicio > cmd.

    C:\>CHKDSK /F :G

    Debemos saber cuál es la etiqueta. Pero si lo queremos realizar en la CMD, digitamos el siguiente comando. Allí mostrará el mismo nombre de ésta unidad. La etiqueta es el nombre que tiene dicha unidad

    C:\>LABEL G:

    Se procede a convertir la unidad FAT32 a NTFS, con el siguiente comando (La demora de esto, depende de la cantidad de archivos que tengamos en dicha unidad). Nota: Cuando se intenta migrar el C: el sistema se reiniciará, lo cual es algo normal.

    C:\>CONVER G: /FS:NTFS

    Luego de ésto, podemos ver el File System de ésta unidad. Podemos ver que ya es un NTFS.

    9/3/10

    ¿Cuál es el mejor limpiador de disco duro?

    Según nuestras pruebas, hemos determinado unas conclusiones para cada uno de los siguientes programas limpiadores de disco duro, y estos son los resultados:

    Fuente www.configurarequipos.com

    Es necesario la limpieza de tu disco duro ?

    El uso normal de un ordenador, en el que se navega por Internet, se instalan programas, se desinstalan, se gestionan muchos archivos, etc. deja como rastro en nuestro disco duro una cantidad considerable de archivos y ficheros inservibles que con el tiempo, hacen que el ordenador vaya más lento de lo normal.

    Hablamos de archivos temporales, copias de seguridad, caché del navegador, etc. Eliminar los archivos inservibles de un ordenador de manera manual, puede además de provocar dolores de cabeza, llevar una enorme cantidad de tiempo, por lo que la solución perfecta es usar un programa para limpiar el disco duro.

    Pero… ¿Cuál es el mejor programa para limpiar el disco duro?

    Nosotros hemos seleccionado 5 programas muy populares y diseñados específicamente para esta tarea:

    -Descargar CCleaner
    -Descargar BleachBit
    -Descargar FCleaner
    -Descargar ClearProg
    -Descargar Argente Disk Cleaner

    Entre las pruebas realizadas a los 5 programas limpiadores, hemos considerado destacar 3 puntos:

    Efectividad de limpieza


    El objetivo de los programas para limpiar el disco duro de archivos inservibles, es que encuentren con eficacia el mayor número de ficheros no necesarios, pero que al mismo tiempo se comporten con la precisión requerida para no borrar archivos que puedan inestabilizar el sistema.


    Entre los programas limpiadores elegidos, hemos determinado que FCleaner es el que más espacio libera y fiable, seguido de CCleaner. Además, ambos junto a BleachBit, son los únicos que muestran previamente el espacio que se puede liberar en cada momento.

    Por su parte, ClearProg es el que más archivos llega a limpiar, aunque algunos bugs impiden que sea recomendable instalarlo.

    Recursos Utilizados


    Otro de los puntos en el que nos hemos fijado al analizar cuál es el mejor programa para limpiar el disco duro, es su uso o consumo de recursos.

    Entre las pruebas realizadas, CCleaner es el que menos memoria consume a la hora de limpiar el disco, aunque le siguen muy de cerca ClearProg y BleachBit, éste último ya triplica el consumo de recursos de CCleaner.

    En cuarto lugar en cuanto a consumo de recursos se refiere, se sitúa FCleaner, mientras que Argente Disk Cleaner nos ha llegado a consumir más de 100 MB de memoria, lo que lo convierte en un programa limpiador demasiado pesado.

    Facilidad de Uso


    El mejor programa para limpiar el disco duro, no sólo se debe basar en su potencia de limpieza o consumo de recursos, sino que además debe ofrecer una facilidad de uso a los usuarios, que impida que éstos puedan cometer errores o actuar por inercia, lo que en determinados casos llega a provocar acciones de riesgo.


    Entre todos los programas limpiadores de disco analizados, el mejor en cuanto a facilidad de uso es CCleaner, ya que usa una interfaz claramente dividida en apartados muy bien diferenciados, además de su Botón Analizar y Ejecutar limpiador.

    El resto de los programas limpiadores analizados, presentan interfaces basadas en pestañas y subdivisiones que pueden llegar a confundir al usuario, y ya sabemos lo que significa eso.

    Tal vez Argente Disk Cleaner, presente una interfaz algo más optimizada que el resto de los suspensos, ya que ésta es muy similar a la utilizada por otros programas de mantenimiento.

    Fuente www.configurarequipos.com

    5/3/10

    Como eliminar un virus manualmente

    Existen virus los cuales no pueden eliminarlos los agentes de seguridad convencionales, puede ser por que estos se encuentren ligados a un proceso o por el nivel de permisos que este se ejecute etc.

    Si te encuentras ante estos casos, debes saber que existen varios métodos alternativos que te permitirán en muchísimas ocasiones, eliminar un virus sin antivirus, aunque no siempre existe un solución total a un problema puntual.

    Para eliminar un virus manualmente, lo primero que debes de hacer es localizar el archivo infectado. Para ello, debes de estar completamente seguro de que tu ordenador está infectado, y lo puedes hacer leyendo este tutorial.

    Si tu antivirus te lo ha detectado pero no puedes eliminar el virus, puede que necesites comprar un antivirus más potente (lo que resulta caro), o bien utilizar alguno de los siguientes métodos, pero antes deberás de identificar el archivo en el cual reside la amenaza, que podrás ver desde el mismo informe de tu antivirus.

    Paso 1. Vacunas para virus concretos

    Sabiendo el nombre del virus que tenemos en nuestro ordenador, puedes utilizar la información y buscar por Internet en páginas especializadas en seguridad y software de desinfección como NOD32.

    Estas páginas generalmente, ofrecen de manera gratuita, vacunas contra virus específicos, es decir, programas muy pequeños que han sido desarrollados para realizar una tarea específica sobre un virus específico.

    Paso 2. Eliminar un virus manualmente

    Si no has encontrado la vacuna específica para el virus que se resiste, tendremos que hacer uso de los recursos que tenemos a mano. Una forma de borrar el virus en sí, es borrar el archivo infectado.

    Este método no funciona con la totalidad de los virus existentes, ya que algunos virus utilizan otro servicio para regenerar el virus cuando este ha sido borrado. En algunas ocasiones, el archivo infectado no puede ser eliminado de forma tradicional, debido a que lleva una protección especial. En este caso, podemos usar algún programa como Unlocker, que está especializado en esta tarea.

    El que un archivo infectado se resista a ser borrado de manera convencional porque el sistema nos dice que está siendo utilizado, puede ser resuelto mediante la apertura del sistema operativo en modo seguro.


    Arrancar Windows en modo seguro, hace que Windows sólo ejecute los complementos básicos e indispensables para poder funcionar, es más, ni tan siquiera ejecuta los controladores gráficos, por lo que es un buen sistema para eliminar un virus sin miedo a que se asocie a algún servicio abierto.

    Paso 3. Quitar virus del arranque

    El arranque de Windows, ejecuta varios procesos de manera personalizada, es decir, que podemos marcar y desmarcar que programas o procesos queremos que se arranquen junto a nuestro sistema operativo. En muchas ocasiones, los virus aprovechan este proceso para iniciar su sistema anti-borrado, cargando una ejecutable que actúa como Jefe.

    Este Jefe, es el que restaura un archivo (virus) en caso de ser borrado, por lo que si localizamos este programa, lo quitamos del arranque y reiniciamos, la teoría es que al volver a acceder a Windows, el sistema nos dejará eliminar un virus manualmente borrando el archivo infectado, y al no estar cargado el Jefe, no volverá a restaurarse el archivo infectado.

    Paso 4. Cerrar proceso de Virus activo

    Eliminar un virus manualmente no es sencillo, pero es gratis. Lo gratis no es fácil, pero si efectivo. Entre los distintos métodos que hemos visto hasta ahora, hay uno que a mí me ha funcionado bastante bien siempre, y que se usa cuando al intentar borrar un archivo infectado, un mensaje de Windows nos dice que el archivo está siendo usado.

    Este mensaje se produce generalmente, porque en los procesos activos del sistema, existe uno que mantiene al virus activo todo el tiempo. Si accedemos al Administrador de tareas (pulsar teclas Ctrol+Alt+Supr), podemos intentar localizar el proceso que no nos cuadre en la lista de procesos activos.

    Identificarlo no es muy difícil, ya que generalmente, a la derecha de cada proceso suele venir indicado el programa o servicio al que pertenece cada uno de ellos.

    Si has localizado el proceso, debes de seleccionarlo y hacer clic con el botón derecho del ratón. En el menú contextual que se nos abre, debemos de pulsar sobre Finalizar el Árbol de procesos y no Terminar Proceso, ya que la primera, lo que hace es desactivar todos los servicios asociados a ese mismo proceso, por lo que si existe algún proceso oculto, también lo desactivaremos.

    Una vez hecho esto, ya deberíamos de poder eliminar el archivo infectado.

    Fuente www.configurarequipos.com

    4/3/10

    Cae una red de piratas informáticos que controlaba 13 millones de PC

    Los números esta vez asustan. Según la policía española, unas 13 millones de computadoras en 190 países estuvieron controladas hasta diciembre del año pasado por un grupo de piratas informáticos que se dedicaban a robar datos bancarios y realizar todo tipo de transacciones ilegales.

    Cualquier PC conectada a Internet pudo haber estado "intervenida" por estos hackers, que utilizaron la técnica de los botnets (o redes "zombies"), un mecanismo cada vez más común dentro del mundo de los delitos informáticos. Aunque no hay motivos para entrar en pánico: Claudio Avin, experto en seguridad y gerente de la Cámara Argentina de Internet, le aseguró a Clarín que todos los antivirus importantes ya están preparados para detener este ataque.

    La red de ciberdelincuencia, que lleva el inocente nombre de "Mariposa", fue desarticulada por la Guardia Civil Española, que trabajó junto al FBI estadounidense y empresas de seguridad informática. Tras el rastreo de varios meses, las autoridades dieron con los responsables del megafraude: tres españoles, que fueron detenidos, aunque luego fueron puestos en libertad condicional.
    La red fue bloqueada en diciembre de 2009 "de una forma coordinada a nivel internacional", aseguran las autoridades. Avín dice que las principales empresas de seguridad informática fueron notificadas previamente, de modo que los principales antivirus ya incluyeron el antídoto."En el caso de que una computadora haya sido infectada, el antivirus deberían alertarte y decirte el modo de desactivarlo", dice.

    Los piratas informáticos se dedicaron a infectar computadoras con pequeños "programas espías" (conocidos en la jerga como "troyanos"), que pueden ingresar tanto a través del navegador de la Web, como mediante los programas de intercambio de archivos (sobre todo el eMule) o el programa de mensajería instantánea Messenger. Una vez instalados en la computadora "víctima", los piratas pueden tomar el control para realizar todo tipo de operaciones.

    La redes "botnets" están cada vez más expandidas y son motivo de preocupación creciente para los expertos en seguridad informática. La red "Mariposa" consiguió infectar con virus troyanos no sólo computadoras particulares, sino también los servidores de 500 grandes empresas y de más de 40 bancos, informó la policía española. No hay indicios, sin embargo, de que estos ciberataques hayan afectado a intereses estratégicos.

    Jóvenes españoles

    Los tres españoles detenidos, con edades comprendidas entre los 25 y los 31 años, fueron sólo identificados por los nombres que usaban en Internet: "netkairo" o "hamlet1917", "OsTiaToR" y "Johnyloleante". Una cuarta persona de nacionalidad venezolana podría estar implicada, según la Guardia Civil, que sigue sus investigaciones.

    Los arrestos se produjeron en Balmaseda (País Vasco), Santiago de Compostela (Galicia) y Molina de Segura (Murcia). Lo más notable (y preocupante a la vez) es que ninguno de los tres parece ser experto informático. Según la policía española, los programas que necesitaron para montar la red los compraron en el mercado negro.
    En la computadora del responsable de esta red, el detenido en el País Vasco, la Guardia Civil encontró informaciones personales de más de 800.000 usuarios, informa la agencia AFP.

    Los investigadores aseguran que los tres españoles subalquilaban una parte de la red a otros "ciberdelincuentes", con lo que obtenían ingresos extra que les permitían vivir holgadamente".

    Fuente: www.clarin.com

    Trivia - Semana No. 2 ( El arma infalible: la Ingeniería Social )

    Los seres humanos con frecuencia solemos pecar de vanidosos. La vanidad es la que no nos permite ver lo sencillo que puede resultar engañarnos. La vanidad no nos permite ver lo obvio: nosotros sabemos algo que por algún motivo puede ser útil para alguien más

    La vanidad está relacionada con la Seguridad Informática ya que es harto conocido el dicho “que una computadora apagada es un computadora segura”, y si la computadora está apagada adivine quien es el objetivo: nosotros. No hay un sólo sistema en el mundo que no dependa de un ser humano, lo cual es una vulnerabilidad independiente de la plataforma tecnológica.

    En palabras de Kevin Mitnick, uno de los crackers más famosos del mundo por conocidas estafas utilizando Ingeniería Social como principal arma y actual dueño de una consultora de seguridad que lleva el nombre de Mitnick Security: "Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresar sin más. Tienen todo en sus manos".

    Dejando el parafraseo de lado es hora de entrar de lleno en el tema de hoy: la Ingeniería Social. Dícese de una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. Es el arte de conseguir lo que nos interese de un tercero por medio de habilidades sociales. Estas prácticas están relacionadas con la comunicación entre seres humanos. Las acciones realizadas suelen aprovecharse de engaños, tretas y artimañas para lograr que un usuario autorizado revele información que, de alguna forma, compromete al sistema.

    Las personas padecemos las mismas debilidades dentro y fuera de la red, y las técnicas conocidas sólo deben ser adaptadas al nuevo medio deseado. Las cualidades que pueden ser utilizadas son propias de la persona, como sus relaciones personales, inocencia, credibilidad, curiosidad, ambición, conocimiento, etc. Parece poco creíble que preguntando a una persona por la información en la que estamos interesados, obtengamos lo que nosotros deseamos; sin embargo esta habilidad es desarrollada y utilizada por personas corrientes, hackers, ladrones, timadores y estafadores para lograr que otra persona ejecute una acción que generalmente repercute en un beneficio para el “atacante”.

    Este arte puede ser utilizado en todos los niveles, desde un vendedor averiguando necesidades de sus compradores para ofrecerle un servicio más personalizado (éticamente correcto), llamar a alguien a su casa para averiguar si se encuentra y hasta engañar a un usuario para que revele su contraseña de acceso a un sistema (algo éticamente cuestionable).

    En el mundo de la seguridad informática, este arte es utilizado, entre otros, para dos fines específicos:

    • el usuario es tentado a realizar una acción, necesaria para dañar el sistema: este es el caso en donde el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto o abrir la página web recomendada.

    Un caso de “éxito” es el virus Sober que mediante un sencillo mensaje logró ser el gusano de mayor propagación del año 2005.

    • el usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos. Este es el caso del phishing, en donde el usuario entrega información al delincuente creyendo que lo hace a una entidad de confianza.

    La Ingeniería Social es ampliamente utilizada por creadores de malware y estafadores debido al alto nivel de eficacia logrado engañando al usuario.

    Y aquí notamos otra característica importante: la excelente relación costo-beneficio obtenida de su aplicación, ya que a un costo ínfimo (una llamada telefónica o un correo electrónico) corresponde un beneficio incalculable (acceso a la información o a un sistema).

    Si bien podríamos entrar en particularidades de cada caso es fundamental comprender que no hay tecnología capaz de protegernos contra la Ingeniería Social, como tampoco hay usuarios ni expertos que estén a salvo de esta forma de ataque. La Ingeniería Social no pasa de moda, se perfecciona y sólo tiene nuestra imaginación como límite.

    Así mismo existe una única y efectiva forma de estar protegido contra ella: la educación. En este caso no estamos hablando de una educación estrictamente técnica sino más bien una capacitación social que alerte a la persona cuando está por ser blanco de este tipo de ataque.
    Si el atacante tiene la experiencia suficiente, puede engañar fácilmente a un usuario en beneficio propio, pero si este usuario conoce estas tretas no podrá ser engañado. Además la educación de los usuarios suele ser una importante técnica de disuasión.

    Paradójica y lamentablemente nuestra vanidad no nos permite ver que el ser humano es el elemento permanente, y más débil en todo sistema. El ser humano es el objetivo y el medio para acceder a ese sistema, por eso es sumamente importante la capacitación y entender que todos somos un eslabón en la cadena de la seguridad.

    Publicado por eset-la.com

    2/3/10

    Investigadores descubren materiales para crear super criptochips

    Un grupo de investigadores dela Universidad del Estado de Florida ha descubierto cristales que podrían permitir la construcción de superchips de seguridad, así como contribuir a la aparición de materiales para ampliar la capacidad de los dispositivos de almacenamiento electrónicos en entre 1.000 y un millón de veces.

    Los chips de seguridad construidos con estos materiales podrían encriptar datos escritos de dos maneras diferentes – eléctrica y magnéticamente- haciendo, así la extracción de los datos más compleja y más difícil de descodificar para los atacantes.

    En caso de que el grupo de investigadores tuviera éxito en el desarrollo de un nuevo medio de almacenamiento, dispositivos del tamaño de un componente actual de 1 GB de capacidad podrían almacenar hasta un exabyte (un billón de bytes) de datos.

    Además, el equipo, encabezado por el Nobel Harry Kroto, y Naresh Dalal, también asegura que estos cristales pueden construirse utilizando materiales más fácilmente disponibles y menos tóxicos que los que utilizados en los chips actuales, entre los cuales casi siempre se incluye el plomo. En lugar de ello, los nuevos cristales utilizarían manganeso e hierro.

    El propósito del grupo de investigación consiste en encontrar materiales cuyas estructuras cristalinas sea utilizable como elementos para la construcción de circuitos digitales, y, según Kroto, en el nuevo diseño, será el material mismo el que proporcionará la capacidad de almacenar datos, en lugar de que la estructura necesaria para almacenar electrónicamente la información sea “impuesta” sobre la superficie de otro medio. “El siguiente paso sería conseguir reducir el tamaño los elementos de almacenamiento”, explica el científico.

    Kroto y Dalal buscan dos estructuras bidimensionales capaces de soportar la nueva ingeniería y en el curso de su investigación han descubierto estructuras cristalinas tridimensionales que tienen propiedades concurrentes de ser influenciadas por la corriente eléctrica y también por los campos magnéticos. Se trata, según los investigadores de una combinación extraña en la que se dice que los materiales son multiferroicos porque son al mismo tiempo ferroeléctricos y ferromagnéticos.

    Hasta el momento, el grupo de investigación ha encontrado cuatro cristales de este tipo y espera poder crear más en el futuro. Aunque sus descubrimientos son prometedores, todavía llevará mucho trabajo encontrar los materiales adecuados e implementables en productos.


    Publicado por IDG.es

    1/3/10

    El 56 por ciento de los PC están infectados por malware, según Inteco

    Inteco acaba de presentar los resultados de un estudio en el que se afirma que sólo en el primer trimestre de 2009 se detectaron más casos de phishing que en todo 2008. Además, según los datos extraidos de 128.325 análisis, el 56,2 por ciento de los ordenadores está infectado por algún tipo de malware.
    De hecho, el 35,4 por ciento de los PC alojan un troyano, que es la tipología de malware más común entre los equipos analizados.

    Evidentemente, tan y como se afirma en las conclusiones del informe, “el hecho de identificar malware en un equipo no implica fraude, ni tan siquiera un riesgo más o menos cierto de ser víctima de fraude, aunque es cierto que los equipos infectados por malware constituyen una amenaza silenciosa. En cualquier caso, se debe seguir incidiendo en la concienciación a los ciudadanos acerca de la importancia de disponer de herramientas de seguridad adecuadas y actualizadas, y de seguir adoptando medidas y pautas de seguridad correctas”.

    La incidencia del fraude es limitada, pero en el tercer trimestre de 2009, el 3,8 por ciento de la población española afirma haber perdido dinero por culpa de un fraude electrónico. El intento de fraude se ha dado en un 35,2 por ciento de los casos, mientras que un 29,5 por ciento de los usuarios ha denunciado la recepción de mensajes ofreciendo servicios no demandados, lo que coloca ambas acciones como las de mayor frecuencia en nuestro país. Se colocan justo por detrás la solicitud de claves de usuario (26,6 por ciento) y las ofertas de trabajo sospechosas (25,4 por ciento).

    Los datos han sido obtenidos a partir de 32.484 entrevistas realizadas en diferentes momentos entre 2007 y 2009.

    Volviendo a los fraudes, del 3,8 por ciento que afirmaba haber perdido dinero, el 75 por ciento afirmaba que la cantidad era inferior a 400 euros (cifra que marca la frontera entre delito y falta en el Código Penal español), mientras que el 44,5 situaba la cantidad por debajo de 50 euros.

    Sin embargo, el nivel de confianza en Internet a la hora de realizar operaciones económicas se sitúa, para el 60 por ciento de los entrevistados, entre mucha y bastante, si bien afirman preferir las operaciones en persona.

    Fuente: www.idg.es
    MYA Systems on Facebook