Etiqueta: PC

  • Seguridad 2010: Las 10 señales que indican que su equipo puede ser parte de una botnet según ESET

    Seguridad 2010: Las 10 señales que indican que su equipo puede ser parte de una botnet según ESET


    No suelo montar posts sobre notas de prensa, pero está nota me ha parecido muy interesante ya que puede ayudar a los lectores de este blog a darse cuenta si su PC ha sido secuestrada por cibercriminales y se encuentra enganchada en alguna botnet.

    Las botnet, como probablemente ya sepan, son redes de computadoras que los cibercriminales dominan mediante programas troyanos, y que las usan después para delinquir, atacando otras botnets, enviando spam, realizando phishing y realizando ataques a sitios web. Las PCs infectadas –conocidas como zombies—son a veces difíciles de detectar, dependiendo del uso que les de el cibercriminal.

    Pero la gente de ESET ha realizado un compendio de 10 síntomas que deben levantar las sospechas de los usuarios, y ante su presencia, proceder a revisar con más atención el computador.

    Aquí los 10 síntomas, tal cómo los expone ESET en su comunicado:

    1. El ventilador arranca a toda marcha cuando el equipo está inactivo: Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

    2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente: Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

    3. Observar contenidos en su muro de Facebook que no ha enviado: Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.

    4. Las aplicaciones andan muy lento: Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Pero también podría ser causado por otros problemas.

    5. No se pueden descargar las actualizaciones del sistema operativo: Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

    6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores: El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.

    7. El acceso a Internet es muy lento: Si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a Internet sea muy lento.

    8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió: Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

    9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web: Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.

    10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas: El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.

    Ahora bien estos síntomas pueden ser originados por muchas otras causas, incluyendo la existencia de programas de descarga de archivos P2P como Ares –que desaconsejo profundamente, basándome en años de práctica como administrador de equipos. Sin embargo si nota más de uno de estos síntomas es bueno que le preste mayor atención a su PC, descarge un antivirus actualizado –ESET pone a disposición unos en su sitio web y también puedo recomendarles los de Panda o Kaspersky—o realice un diagnóstico en línea con algún antivirus confiable .

    ESO SI, DESCONFIE DE LOS SUPUESTOS ANTIVIRUS QUE SE OFRECEN SOLOS AL ENTRAR A ALGUN SITIO DE INTERNET, YA QUE SON FALSOS Y MAS BIEN CONTAMINAN SU PC.

    Una vez que esté seguro que su PC está limpia, pues abra su browser y diríjase a www.hablandodeti.com para seguir en contacto.

  • iPad para negocios…!en serio!

    iPad para negocios…!en serio!

    Desde el lanzamiento de la iPad han ocurrido dos líneas de eventos diferentes, a los que pocos les han dado la importancia que se merecen.

    La primera línea de eventos, es una muy previsible para cualquier nuevo dispositivo de Apple: los usuarios que predicen el fracaso del dispositivo, basados en que no parece haber una necesidad que satisfacer. La lógica de estos personajes es simple: si no existe, no hace falta. Pero si se hubiera aplicado ese lema para todos los desarrollos de tecnología, aun viviríamos en cuevas. Se trata de un punto de vista basado en el [anti] fanatismo, y creo que no vale la pena cree en el, so riesgo de dejarse convencer y quedar al mergen del progreso.

    La otra corriente es la de usar esta novedosa tableta para ejecutar aplicaciones de negocios. La primera pista fue que Citrix liberara aplicaciones para esta plataforma. La segunda y tercera pistas las recibí la semana pasada durante la conferencia Sapphire 2010 en la que Hasso Platner, exCEO de SAP y director tecnológico a futuro de la misma empresa, dio parte de su charla –dirigida a 15.000 tecnólogos, periodistas y clientes—usando una iPad para mostrar herramientas de inteligencia de negocios. Además todo el piso de exhibición estaba lleno de desarrolladores que mostraban sus aplicaciones móviles –mayoritariamente—funcionando en iPads. De hecho había multitud de rifas para ganarse una de estas, mientras que sólo encontré dos stands que tenían rifas por Kindles de Amazon.

    Estas corrientes, opuestas en sentido, pueden dejar fuera del mercado a mas de un desarrollador que se empeñe en quedarse en la primera idea, o se crea la segunda de tal forma que abandone otras plataformas.

    El iPad llegó para quedarse por un buen rato, y seguramente mucha gente querrá correr aplicaciones de negocios en él. Pero no hay que perder de vista –que al menos por ahora– el iPad en un iPhone en esteroides. Cuando realmente se notará la diferencia, es cuando se apliquen las características propias para iPad del OSX, que incluyen hasta la posibilidad de realizar multitareas. Esperemos entonces, a ver la próxima generación de iPad, con una de las cuales espero estar hablandodeti.

  • Muere el hombre que le dio la oportunidad a Microsoft

    Muere el hombre que le dio la oportunidad a Microsoft

    Henry Edward Roberts –el padre de la computación personal para muchos—acaba de fallecer en los Estados Unidos a los 68 años de edad y nos da la oportunidad de recordar uno de los momentos más importantes de la revolución tecnológica.

    Este hombre, admirador a muerte de la tecnología, soñaba con poder masificar las computadoras, en una época en que sólo existían grandes centros de cómputo en algunas universidades y entes gubernamentales. Así creo la Altair 8800, una PC para armar basada en uno de los primeros procesadores de Intel, el 8080. Aunque hubieron algunos procesadores anteriores, para la mayoría de los expertos el 8080 fue el primer microprocesador realmente práctico.

    El kit de Edward, anunciado en Popular Electronics, fue visto por los dos fundadores de Microsoft Paul allen y Bill Gates, quienes intuyeron al instante que se avecinaba una época de computación al alcance de todos, y decidieron aprovechar la oportunidad. Llamaron a Edward y lograron una cita para ofrecerle un interpretador del lenguaje de programación BASIC, que sería el primer producto de Micro-Soft –así con la rayita en el medio de las dos palabras. Obtuvieron una cita pero aún no tenían producto que mostrar. Allen había realizado un emulador de microprocesador que funcionaba en una gran computadora PDP-10 y decidieron modificarlo para usar las instrucciones del 8080 y cuando estaban realizando pruebas la gente de Harvard –los dueños de la PDP—los corrieron de sus instalaciones por desperdiciar el tiempo de cómputo. Así que Gates y Allen terminaron el interprete de BASIC sin haberlo probado y Allen acudió a la cita con Edwards. Mientras iba en el avión Allen se percató que les faltaba una pieza clave del programa, el cargador inicial o boot loader, y termino escribiéndolo en el avión.

    Al llegar a la cita, cargaron el programa, que estaba ponchado en tarjetas, y al mandarlo a ejecutar funcionó a la perfección. Al regreso Allen y Gates apostaron a ver quién hacía un boot loader más eficiente y Gates ganó la apuesta.

    De allí a la gran empresa que es Microsoft hoy, han pasado muchas cosas. Amada por unos, odiada por muchos, es innegable la gran importancia de Microsoft en el estado actual del mundo de la tecnología. Aunque Henry Edward dejó el mundo de la tecnología para graduarse en medicina y ejercer su carrera ruralmente, nunca se despegó por completo de este mundo y hablaba constantemente con personajes relevantes de la industria.

    Sin la oportunidad que le dío Edward a Microsoft las cosas podrían haber sido distintas. Y Edwards, sin saberlo, también le dio un chance a hablandodeti, ya que sin él quizás no estaríamos viviendo esta realidad.

    Que su código se ejecute eternamente en los procesadores celestiales.

  • El carro de la cuadra (¿podrá cambiar la computación personal algún día?)

    El carro de la cuadra (¿podrá cambiar la computación personal algún día?)

    Investigando ando, como muchos días sobre tecnología verde. Y resulta que IBM organizó un evento entre algunos pensadores del mundo para que aportáramos ideas sobre como ser más verdes –la verdad es que yo me mantuve en las sombras, observando las propuestas, muchas de ellas brillantes ya que he estado bastante ocupado y adolorido en estos días—y saltando entre las propuestas más interesantes, encontré unas referencias al proyecto de bicicletas comunitarias de París –interesante—y por allí encontré algo mejor: ¡mobizen! (http://mobizen.fr/)

    Mobizen es un servicio de alquiler de carros por horas que permite a los usuarios utilizar –previa reservación—el carro que está ubicado cerca de su casa o trabajo por sólo unas horas. El esquema es genial: en una ciudad como París en donde se camina mucho y se usa principalmente el metro, tren y autobuses, este esquema permite que las personas cuenten con un carro para ir a realizar sus compras, salir a cenar, o cualquier otra actividad que surja que amerite el uso de un carro.

    El combustible, el mantenimiento, los seguros y otros gastos fijos, corren por cuenta de la compañía –si necesita cargar combustible, use una tarjeta que está en el mismo carro—y se asegura el disfrute de un carro –un Mercedes ecológico—por un módico precio que depende del plan seleccionado, pero que puede costar solo 9 euros la hora. Al final, termina siendo el carro de la cuadra –o uno de ellos—que está a disposición de los vecinos que pueden usarlo con sólo hacer una reservación –vía web o teléfono.

    Ahora bien, si llevamos esta idea al campo de las TIC, muchos podrán decir que no es más que una aplicación de SOA –arquitectura orientada a servicios—en el mundo físico. Y ese concepto sería bastante acertado en el mundo empresarial.

    ¿Pero cómo se podría aplicar esto al mundo de la electrónica de consumidores? Hay algunas oportunidades, por ejemplo con los teléfonos celulares. Una telefónica podría tener una serie de teléfonos inteligentes, de música o con cámaras de alta resolución, que el usuario podría rentar por días para cuando va a brindar una presentación, o necesita tomar fotografías durante un viaje, por dar dos ejemplos.

    O podría ocurrir con PCs y portátiles, en un ambiente cerrado como una empresa o una comunidad. Aquí sería clave el lugar donde los datos estén almacenados. Y allí es donde Google podría sorprendernos un día, ya que es la única empresa importante en desarrollar una plataforma completa de trabajo en la red, con énfasis especial en su sistema Chrome –con aplicaciones basadas enteramente en la red.

    Realmente es un tema que se presta mucho a la especulación, pero que sin duda puede convertirse en realidad muy pronto, cambiando –de manera determinante—la forma en que acostumbramos ver a las PC.

    Quizás en breve me encuentre hablandodeti desde un PC comunal.

  • El virus Confliker, o como dañar el negocio de la familia

    El virus Confliker, o como dañar el negocio de la familia

    conflickerHoy mientras escuchaba a alguien hablando del virus del Cornflakes(¡!), con dificultad contenía la risa pensado en todo lo que se había construido acerca de la temible epidemia del Conflicker. Como pocas veces se levantó una expectativa de una crisis de fin de mundo (la última que recuerdo fue la del famoso año 2000 o Y2K). Pero realmente con un poco de sentido común se hubiera podido vaticinar que no debería pasar gran cosa con este ataque. Y es que la época de las grandes epidemias de virus parece haber quedado en el pasado –y sólo revivirá en caso de un ataque terrorista o algo similar.

    Los fabricantes de virus tienen en sus manos una industria con más fondos para el ataque, que los que cuenta su contraparte de seguridad para contrarrestarlos. Los ataques han cambiado y ya no ocurren sólo por el “orgullo” de poder ejecutarlos. Cada PC infectada –y que permanezca así—es una fuente de ingresos para el hacker, que más tarde la usará para robar datos secretos o para enrolarla en un ejercito virtual que ataque algún sitio Web o busque infectar otras PCs.

    Desde que se hizo publico el posible ataque de Conflicker en el 1ro de Abril, la contrainteligencia ganó la guerra. El creador de Conflicker habrá hecho lo posible por cambiar la fecha del ataque y la forma, ya que al atacar el día que todos están esperando, lo único que haría es dejar expuesto su ejército. Es más, gracias a la publicidad recibida por el virus, miles de máquinas habrán sido dadas de baja del ejercito maligno, gracias a los dueños que preocupados por el holocausto del 1ro de Abril habrán revisado sus PCs y al encontrarlos infectados se habrán apurado a desinfectarlos.

    Pero un día estoy seguro que habrá una excepción a la regla. Ese día lo marcará el primer ataque terrorista a la Internet (léase bien, “a la Internet”, no “desde la Internet.”) Las razones podrán ser muchas, pero todas se resumirán en demostrar que la Web no es el lugar seguro que muchos creen. Ese día está hasta en las pesadillas de algunos de los genios de la seguridad, como pude comprobar al hablar con Eugene Kaspersky, allá en sus oficinas durante el año pasado (ver https://hablandodeti.com/blog/2008/06/backup-2008-i-hablando-de-ti-en-rusia-seguridad/).

    Ese día, todo el mundo estará hablandodeti.

  • Casa segura, carro seguro = PC segura

    Casa segura, carro seguro = PC segura

    Una curiosa campaña de vacaciones es la que ha montado Microsoft Latinoamérica vía correo electrónico, llamando la atención de los usuarios sobre temas de seguridad de su carro o de su hogar y comparándolos con los que debe observar en su PC.

    Y realmente se puede aplicar aquí la lógica inversa al chiste que recorría la Internet y que planteaba cómo sería la industria automotriz si Microsoft fabricara carros.

    ¿Se ha puesto usted a pensar como sería la seguridad de su carro si nunca revisara y completara el fluido de los frenos? ¿O el nivel de aceite y agua? ¿O si dejara la llave de su casa pegada a fuera de la puerta principal?, tal como hacen algunos usuarios con sus contraseñas de red, las cuales anotan en un papel que adhieren al monitor.

    Es sin duda una campaña ingeniosa, que además de colaborar con la seguridad de su PC, le recuerda ocuparse de otros asuntos, como los frenos del carro.

    Pueden revisar los tres documentos aquí:

    Y es que al estar hablando de seguridad se está hablandodeti