martes, 2 de diciembre de 2008

ANTIVIRUS - Qué hacer si su ordenador está infectado

A veces, ni siquiera un usuario experimentado se da cuenta de que un ordenador está infectado con un virus. Esto se debe a que los virus pueden esconderse entre archivos normales o camuflarse como archivos estándar. Esta sección contiene una descripción detallada de los síntomas de la infección, cómo recuperar datos después de un ataque y cómo prevenir que los datos sean corrompidos por los programas maliciosos.

Síntomas de infección
Existen varios síntomas que indican que su ordenador ha sido infectado. Si nota que a su ordenador le suceden “cosas extrañas”, por ejemplo:

de pronto se muestran mensajes o imágenes inesperados, se reproducen sonidos o música inusuales de forma aleatoria, el lector de CD-ROM se abre y se cierra de forma misteriosa
los programas se inician de pronto en su ordenador,su cortafuegos le informa de que algunas aplicaciones intentan conectarse a Internet, aunque usted no las haya iniciado, entonces es muy probable que su ordenador haya sido infectado por un virus. Además, existen algunos síntomas típicos que indican que su ordenador ha sido infectado vía correo electrónico:

sus amigos mencionan que han recibido mensajes desde su dirección, y usted está seguro de no que usted no los ha enviado

su bandeja de entrada contiene muchos mensajes sin la dirección del remitente o encabezado
Puede que estos problemas, sin embargo, no sean causados por virus. P. ej., los mensajes infectados que supuestamente vienen de su dirección pueden de hecho venir de un ordenador diferente.

Existe una variedad de síntomas secundarios que indican que su ordenador puede haber sido infectado:

su ordenador se paraliza con frecuencia o encuentra errores
su ordenador se vuelve lento cuando se inician los programas
el sistema operativo no puede cargarse
los archivos y carpetas han sido borrados o su contenido ha cambiado
su disco duro es accedido con mucha frecuencia (la luz en su unidad principal parpadea de forma rápida)
Microsoft Internet Explorer se paraliza o funciona de forma errática, ej. no puede cerrar la ventana de la aplicación

El 90% de las veces, los síntomas antes enumerados indican un problema de hardware o de software. Aunque es poco probable que dichos síntomas sean causados por un virus, usted debe utilizar su software antivirus para examinar su ordenador por completo.

Qué debe hacer si encuentra síntomas de infección
Si nota que su ordenador está funcionando de forma errática:
?No se deje dominar por el pánico! Esta regla de oro podría prevenir la pérdida de datos importantes almacenados en su ordenador y ayudarle a evitar una tensión nerviosa innecesaria.
Desconecte su ordenador de Internet.
Si su ordenador está conectado a una Red de Área Local, desconéctelo.
Si el ordenador no puede iniciarse desde el disco duro (error al iniciar), intente iniciar el sistema en el Modo Seguro o desde el disco de inicio de Windows
Antes emprender cualquier acción, haga una copia de seguridad de todos los datos críticos a una unidad externa (un disco flexible, CD, flash memory, etc.).
Si no lo ha hecho antes, instale un programa antivirus.
Descargue las últimas actualizaciones de la base de datos de su antivirus. Si es posible, no utilice el ordenador infectado para descargar las actualizaciones, sino utilice el ordenador de un amigo, o un ordenador en la oficina, café Internet, etc. Esto es importante debido a que si usted está conectado al Internet, el virus puede enviar información importante a terceros o podría intentar enviarse a sí mismo a todas las direcciones de correo de su libreta de direcciones. Usted podría también intentar obtener actualizaciones para su software antivirus en CD-ROM del proveedor del software o distribuidores autorizados.
Realice un análisis completo del sistema.

Si no se encuentran virus durante el examen
Si no se encuentran virus durante el examen y los síntomas que le alarmaron están clasificados, probablemente usted no tenga de qué preocuparse. Compruebe todo el hardware y software instalado en su ordenador. Descargue los parches de Windows utilizando Windows Update. Desinstale el software sin licencia de su ordenador y elimine los archivos basura de sus discos duros.

Si se encuentran virus durante el análisis
Una buena solución antivirus le notificará si se encuentran virus durante la verificación y le ofrecerá varias opciones para tratar con los objetos infectados.
En la gran mayoría de los casos, los ordenadores personales están infectados por gusanos, programas troyanos o virus. En la mayoría de los casos, los datos perdidos pueden ser recuperados con éxito.
Una buena solución antivirus le proveerá la opción de desinfectar los objetos infectados, ponerlos en cuarentena, borrar los gusanos y troyanos. Un informe proveerá los nombres del software malicioso descubierto en su ordenador.
En algunos casos, puede que usted necesite una utilidad especial para recuperar datos que han sido corrompidos. Visite el sitio de su proveedor de software antivirus y busque información acerca del virus, troyano o gusano que infectó su ordenador. Descargue cualesquier utilidades especiales si están disponibles.
Si su ordenador ha sido infectado por virus que aprovechan las vulnerabilidades de Microsoft Outlook Express, puede limpiar completamente su ordenador desinfectando todos los objetos infectados, y después examinar y desinfectar la base de datos del cliente de correo. Esto asegura que los programas maliciosos no puedan ser reactivados cuando los mensajes que hubieran sido infectados antes del examen sean reabiertos. Usted debe descargar e instalar los parches de seguridad para Microsoft Outlook Express.
Lamentablemente, algunos virus no pueden ser removidos de los objetos infectados. Algunos de estos virus podrían corromper información en su ordenador, y puede ser imposible restaurar esta información. Si un virus no puede ser removido de un archivo, el archivo debe borrarse.

Si su ordenador ha sufrido un grave ataque de virus
Algunos virus y troyanos pueden causar serios daños a su ordenador:
Si usted no puede iniciar desde su disco duro (error al iniciar), trate de iniciar desde el disco de rescate de Windows. Si el sistema no puede reconocer su disco duro, esto significa que el virus dañó la tabla de partición del disco. En este caso, trate de recuperar la tabla de partición utilizando el scandisk, un programa estándar de Windows. Si esto no ayuda, contacte a un servicio de recuperación de datos de ordenador. El proveedor de su ordenador debería poder darle la dirección de tales servicios.
Si usted tiene instalada una utilidad de administración de disco, algunas de sus unidades lógicas podrían no estar disponibles cuando inicia desde el disco de rescate. En este caso, usted debe desinfectar todas las unidades accesibles, reiniciar desde el disco duro del sistema y desinfectar el resto de las unidades lógicas.
Recupere archivos y aplicaciones corrompidas utilizando copias de seguridad después de haber examinado la unidad que contiene estos datos.

Diagnóstico del problema utilizando herramientas estándar de Windows
Aunque esto no es recomendable a menos que usted sea un usuario experimentado, puede que usted quiera:
comprobar la integridad del sistema de archivos en su disco duro (utilizando el programa CHKDSK) y reparar los errores del sistema de archivos. Si existe una gran cantidad de errores, debe hacer una copia de seguridad de los archivos más importantes en los medios de almacenaje removibles antes de reparar los errores
verificar su ordenador antes de iniciar desde el disco de rescate de Windows
utilizar otras herramientas estándar de Windows, por ejemplo, la utilidad scandisk
Para más detalles sobre cómo utilizar éstas herramientas, le remitimos a los temas de Ayuda de Windows.

Si nada ayuda
Si los síntomas antes descritos aún persisten luego de haber examinado su ordenador, comprobado el hardware y software instalado y su disco duro utilizando las utilidades de Windows, usted debería enviar un mensaje con una descripción completa del problema al departamento de soporte técnico de su proveedor de antivirus, donde algunos programadores de antivirus analizarán los archivos infectados enviados por los usuarios.
Some antivirus software developers will analyse infected files submitted by users.

Una vez erradicada la infección
Verifique todos los discos y medios de almacenamiento removibles que pudieran estar infectados por el virus.
Asegúrese de que usted configuró de forma apropiada el software antivirus instalado en su ordenador.


Practique un uso seguro del ordenador
Todas estas medidas podrían prevenir que su ordenador se infecte en el futuro.

Clasificación de los programas Maliciosos, noviembre de 2008

En noviembre de 2008 se han usado los resultados de Kaspersky Security Network (KSN) para hacer dos estadísticas de virus.
Les recordamos que la primera tabla contiene los datos recogidos por nuestro producto antivirus versión 2009. En esta tabla se presentan los programas nocivos, publicitarios y potencialmente peligrosos detectados en los equipos de los usuarios.

En noviembre el virus Sality.aa se convirtió en el líder. La cantidad de equipos que ha infectado ha crecido bruscamente en los últimos dos meses y la suposición que Alexander Góstev hizo en la anterior estadística de programas se ha confirmado: la epidemia es evidente y nuevas versiones del virus aparecen varias veces por semana.
El papel que jugaba el troyano multimedia Wimad.n en noviembre lo asumió el troyano GetCodec.c, que también utiliza una prestación documentada, pero poco conocida del formato ASF. Teniendo en cuenta que hoy en día la multimedia se ha convertido en parte integrante de nuestro mundo electrónico, existen todos los fundamentos para esperar la aparición de otros ejemplares de estos programas nocivos.
En la lista de los 20 han aparecido dos nuevos cargadores de scripts, Trojan-Downloader.JS.Tabletka.a y Trojan-Downloader.JS.Iframe.ypy tres gusanos, dos de los cuales son representantes de una de las familias de crecimiento más dinámico: Worm.Win32.Autorun. Tomando en cuenta el simple pero efectivo método de reproducción de los gusanos Autorun, la cantidad de equipos infectados seguirá creciendo. En lo que concierne al tercer nuevo gusano Mabezat.b, es ahora el líder de nuestra segunda lista de los 20.
Todos los programas nocivos, publicitarios y potencialmente peligrosos presentes en esta lista se pueden agrupar según la clase de amenaza que representan. El porcentaje de programas troyanos ha bajada un 10% más, pero el porcentaje de programas capaces de reproducirse por sí mismos ha crecido del 30 al 45%, lo que constituye un hecho muy preocupante.



En total, en noviembre hemos detectado 45.690 nuevas denominaciones de programas nocivos, publicitarios y potencialmente peligrosos. De esta manera, notamos un crecimiento estable de la cantidad de amenazas “in the wild”, es decir, en el mundo real. Este mes el crecimiento ha sido de 6.500 ejemplares.
La segunda tabla del informe son los datos acerca de qué programas nocivos son los que con más frecuencia infectan los equipos de los usuarios. Aquí dominan los diferentes programas nocivos capaces de infectar ficheros.

Este mes los cambios son mínimos en la lista, hay sólo un nuevo programa malicioso y uno que ha regresado a la lista de los 20. Esto confirma nuestro pronóstico sobre la estabilidad de la estructura de esta clasificación.
El recién llegado de la segunda estadística, el gusano Bacteraloh.h, ya había sido descubierto por los analistas de Kaspersky Lab en enero de 2007. Es de particular interés que este programa nocivo es parte integrante de algunas modificaciones del virus Sality. Este es un hecho más que confirma la creciente actividad de esta familia.
Worm.VBS.Headtail, que había abandonado la lista en septiembre, ha vuelto a ser parte de la lista. Los últimos meses este gusano apareció y despareció muchas veces de la lista, lo que nos hace suponer que se comportará de esta manera durante un tiempo más.
Fuente:
Kaspersky Lab






Qué es un ataque informático mixto o blended threat

Un ataque mixto o blended threat es un ataque sofisticado combinando en un ataque los peores aspectos de virus, gusanos, caballos de Troya y código malévolo.
Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para iniciar, transmitir y para separar un ataque. Esta combinación de métodos y técnicas permiten a las amenazas mixtas propagarse muy rápidamente y causar mucho daño.
Para que un ataque sea considerado mixto, el ataque serviría normalmente para transportar ataques múltiples en una carga. Por ejemplo, además de lanzar un ataque DoS, instalaría un backdoor y dañaría un sistema local todo en un ataque.
Además, las amenazas mixtas se diseñan para utilizar múltiples modos de transporte. Por ejemplo, un gusano puede viajar con E-mail, pero una sola amenaza mixta podría utilizar múltiples rutas, como E-mail, IRC y archivos compartidos en redes compartidas.
El ataque real en sí tampoco se limita a un solo acto específico. Por ejemplo, más que un ataque específico contra archivos .exe, un ataque mixto podría modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir, puede causar daños dentro de varias áreas de tu red al mismo tiempo.
Las amenazas mixtas están consideradas como el mayor riesgo para la seguridad desde la parición de los virus, pues la mayoría de los ataques mixtos no requieren ninguna intervención humana para propagarse.

CORTAFUEGOS - Definición de Cortafuegos

Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.
Cortafuegos de software
Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
Hay varios tipos de técnicas cortafuegos
Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usuario. La filtración del paquete es bastante eficaz y transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP spoofing.
Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminución de las prestaciones.
Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.
En la práctica, muchos cortafuegos utilizan dos o más de estas técnicas a la vez.
Un cortafuego se considera la primera línea de defensa en la protección de la información privada. Para mayor seguridad, los datos pueden ser cifrados.

VIRUS - Tipos de Virus

Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

VIRUS - Definición Virus

Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su auto reproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.

Top 10 Antivirus Gratís

1 Libre de AVG
Es probablemente el mejor antivirus gratuito exista: es fácil de instalar y configurar las actualizaciones que se publican casi a diario frecuencia. Digno de consideración es el hecho de que Grisoft, el fabricante que ha comenzado a distribuir libre de otros dos productos destinados a la protección y seguridad: AVG Anti-Spyware y AVG Anti-Rootkit. El software libre de Grisoft distribución puede ser utilizada por usuarios privados en un único equipo y no para fines comerciales.
2 ClamWin
ClamWin se basa en ClamAV, un popular de código abierto antivirus diseñada originalmente para entornos UNIX. Es liberado bajo la GPL y, por tanto, también en este caso es perfectamente aceptable para su uso personal y no comercial. La interfaz gráfica es bastante espartano y la funcionalidad que más oigo es la falta de exploración automática del sistema que actualmente sólo ofrece la funcionalidad de exploración manual de archivos.
3 PC Herramientas Anti-Virus Free Edition 3.1
En lo que respecta a la funcionalidad proporcionada es muy similar a Media: Proporciona la capacidad de exploración manual y automática de calendario. Sin duda, es interesante el hecho de que no inpone limitaciones comerciales y, por tanto, podría ser un producto adecuado para las medianas a pequeñas empresas.
4 A-squared Free
Incorpora características de antivirus, spyware y rootkit remover: un po 'como la suma de 3 productos distribuidos libre de Grisoft. Interesante que se ejecuta en prácticamente todos los sistemas de Windows a partir tan pronto como Windows 98. La licencia sólo permite el uso privado.
5 Avast 4 Home Edition
Es probablemente el producto más completo, ya que proporciona protección frente a ataques incluso a través de redes P2P oa través de mensajería instantánea. El problema, sin embargo, es que los términos de la licencia son muy restrictivas por lo que no se puede utilizar incluso en la no-las instituciones comerciales, pero sólo en casa. Se distribuye a todas las versiones de Windows desde Windows 98 a Windows Vista, sino que también apoya el sistema operativo de 64 bits.
6 Avira AntiVir PersonalEdition Classic
Cuenta con 15 millones de usuarios en todo el mundo y ofrece una protección básica que no incluye la vigilancia de correo electrónico o la protección contra el software espía. Se distribuye a todas las versiones de Windows desde Windows 98 a Windows Vista.
7 BitDefender Free Edition 8
La versión gratuita de BitDefender sólo proporciona la funcionalidad de rastreo manual de archivo, incluso si hay una posibilidad de llevar a cabo la programación.
8 Google Pack
Google Pack ofrece un excelente conjunto de herramientas gratuitas destinadas a lograr la máxima productividad de su equipo. Inicialmente entre los instrumentos a condición de que exista una "edición especial de Norton Antivirus 2005, que fue sustituido recientemente con Norton Security Scan de Symantec y PC Tools Spyware Doctor de PC Tools. No ofrece protección "en vivo" por lo que estas herramientas se utilizan y entendido como los sistemas de protección "on-demand" o trabajan en la programación.
9 TrendMicro HouseCall
La particularidad de este servicio es que funciona totalmente en línea. No es necesario instalar ningún software en su PC: es un antivirus basado en la Web que viene, ya sea como ActiveX y Java como un applet y, a continuación, para trabajar sólo requiere un navegador y una conexión a Internet. Es evidente que el más negativo apsetto probablemente se refiere a la exploración o ejecuciones que son sin duda mucho peor que los que se puede lograr con una herramienta instalada en su PC.
10 VCatch base la versión 5
Es tal vez el menos conocido entre los que figuran hasta el momento: se trata de un virus muy pequeño (sólo 1,9 MB) que proporciona una protección básica que también incluye el apoyo ataques contra las redes P2P.

Linux vs. Windows Viruses


Linux vs. Windows Viruses
Scott Granneman,2003-10-02

To mess up a Linux box, you need to work at it; to mess up your Windows box, you just need to work on it.

We've all heard it many times when a new Microsoft virus comes out. In fact, I've heard it a couple of times this week already. Someone on a mailing list or discussion forum complains about the latest in a long line of Microsoft email viruses or worms and recommends others consider Mac OS X or Linux as a somewhat safer computing platform. In response, another person named, oh, let's call him "Bill," says, basically, "How ridiculous! The only reason Microsoft software is the target of so many viruses is because it is so widely used! Why, if Linux or Mac OS X was as popular as Windows, there would be just as many viruses written for those platforms!"Of course, it's not just "regular folks" on mailing lists who share this opinion. Businesspeople have expressed similar attitudes ... including ones who work for anti-virus companies. Jack Clarke, European product manager at McAfee, said, "So we will be seeing more Linux viruses as the OS becomes more common and popular."Mr. Clarke is wrong.Sure, there are Linux viruses. But let's compare the numbers. According to Dr. Nic Peeling and Dr Julian Satchell's Analysis of the Impact of Open Source Software (note: the link is to a 135 kb PDF file):"There are about 60,000 viruses known for Windows, 40 or so for the Macintosh, about 5 for commercial Unix versions, and perhaps 40 for Linux. Most of the Windows viruses are not important, but many hundreds have caused widespread damage. Two or three of the Macintosh viruses were widespread enough to be of importance. None of the Unix or Linux viruses became widespread - most were confined to the laboratory." >>Editor's note: unfortunately we have been made aware that this quote by Dr. Peeling and Dr. Satchell is incorrect; the independent WildList organization produces a monthly "in the wild" list of viruses. While the vast majority of viruses in their report are Windows-based, there are still some Linux-based viruses (listed as "Other") found in the wild as well.>>So there are far fewer viruses for Mac OS X and Linux. It's true that those two operating systems do not have monopoly numbers, though in some industries they have substantial numbers of users. But even if Linux becomes the dominant desktop computing platform, and Mac OS X continues its growth in businesses and homes, these Unix-based OS's will never experience all of the problems we're seeing now with email-borne viruses and worms in the Microsoft world. Why?Why are Linux and Mac OS X safer?First, look at the two factors that cause email viruses and worms to propagate: social engineering, and poorly designed software. Social engineering is the art of conning someone into doing something they shouldn't do, or revealing something that should be kept secret. Virus writers use social engineering to convince people to do stupid things, like open attachments that carry viruses and worms. Poorly designed software makes it easier for social engineering to take place, but such software can also subvert the efforts of a knowledgable, security-minded individual or organization. Together, the two factors can turn a single virus incident into a widespread disaster.Let's look further at social engineering. Windows software is either executable or not, depending on the file extension. So if a file ends with ".exe" or ".scr", it can be run as a program (yes, of course, if you change a text file's extension from ".txt" to ".exe", nothing will happen, because it's not magically an executable; I'm talking about real executable programs). It's easy to run executables in the Windows world, and users who get an email with a subject line like "Check out this wicked screensaver!" and an attachment, too often click on it without thinking first, and bang! we're off to the races and a new worm has taken over their systems.Even worse, Microsoft's email software is able to infect a user's computer when they do something as innocuous as read an email! Don't believe me? Take a look at Microsoft Security Bulletins MS99-032, MS00-043, MS01-015, MS01-020, MS02-068, or MS03-023, for instance. Notice that's at least one for the last five years. And though Microsoft's latest versions of Outlook blocks most executable attachments by default, it's still possible to override those protections. >>Editor's note: the above vulnerabilities, while valid, all had patches provided by Microsoft months before they were actively exploited by malicious code. This does not negate the fact that the vulnerabilities existed -- however there are also exploits for some Linux mail clients (Pine, mutt) that will execute code on a system when the user views the message as well. To bypass the security fix provided by Microsoft, the user must now take some specific actions as explained in the link above.>>This sort of social engineering, so easy to accomplish in Windows, requires far more steps and far greater effort on the part of the Linux user. Instead of just reading an email (... just reading an email?!?), a Linux user would have to read the email, save the attachment, give the attachment executable permissions, and then run the executable. Even as less sophisticated users begin to migrate to Linux, they may not understand exactly why they can't just execute attachments, but they will still have to go through the steps. As Martha Stewart would say, this is a good thing. Further, due to the strong community around Linux, new users will receive education and encouragement in areas such as email security that are currently lacking in the Windows world, which should help to alleviate any concerns on the part of newbies.Further, due to the strong separation between normal users and the privileged root user, our Linux user would have to be running as root to really do any damage to the system. He could damage his /home directory, but that's about it. So the above steps now become the following: read, save, become root, give executable permissions, run. The more steps, the less likely a virus infection becomes, and certainly the less likely a catastrophically spreading virus becomes. And since Linux users are taught from the get-go to never run as root, and since Mac OS X doesn't even allow users to use the root account unless they first enable the option, it's obvious the likelihood of email-driven viruses and worms lessens on those platforms.Unfortunately, running as root (or Administrator) is common in the Windows world. In fact, Microsoft is still engaging in this risky behavior. Windows XP, supposed Microsoft's most secure desktop operating system, automatically makes the first named user of the system an Administrator, with the power to do anything he wants to the computer. The reasons for this decision boggle the mind. With all the lost money and productivity over the last decade caused by countless Microsoft-borne viruses and worms, you'd think the company could have changed its procedures in this area, but no.Even if the OS has been set up correctly, with an Administrator account and a non-privileged user account, things are still not copasetic. On a Windows system, programs installed by a non-Administrative user can still add DLLs and other system files that can be run at a level of permission that damages the system itself. Even worse, the collection of files on a Windows system - the operating system, the applications, and the user data - can't be kept apart from each other. Things are intermingled to a degree that makes it unlikely that they will ever be satisfactorily sorted out in any sensibly secure fashion.The final reason why social engineering is easier in the Windows world is also an illustration of the dangers inherent in any monoculture, whether biological or technological. In the same way that genetic diversity in a population of living creatures is desirable because it reduces the likelihood that an illness - like a virus - will utterly wipe out every animal or plant, diversity in computing environments helps to protect the users of those devices.Linux runs on many architectures, not just Intel, and there are many versions of Linux, many packaging systems, and many shells. But most obvious to the end user, Linux mail clients and address books are far from standardized. KMail, Mozilla Mail, Evolution, pine, mutt, emacs ... the list goes on. It's simply not like the Windows world, in which Microsoft's email programs - Outlook and Outlook Express - dominate. In the Windows world, a virus writer knows how the monoculture operates, so he can target his virus, secure in the knowledge that millions of systems have the same vulnerability. A virus targeted to a specific vulnerability in Evolution, on the other hand, might affect some people, but not everyone using Linux. The growth of the Microsoft monoculture in computing is a dangerous thing for users of Microsoft products, but also for all computing users, who suffer the consequences of disasters in that environment, such as wasted network resources, dangers to national security, and lost productivity (note: the link is to a 880 kb PDF file).Now that we've looked at the social engineering side of things, let's examine software design for reasons why Linux (and Mac OS X) is better designed than Microsoft when it comes to email security. Microsoft continually links together its software, often not for technical reasons, but instead for marketing or business development reasons (see the previous link for corroboration). For instance, Outlook Express and Outlook both use the consistently-buggy Internet Explorer to view HTML-based emails. As a result, a hole in IE affects OE. Linux email readers don't indulge in such behavior, with two exceptions: Mozilla Mail uses the Gecko engine that powers Mozilla to view HTML-based email, while KMail relies on the KHTML engine that the Konqueror browser uses. Fortunately, both Mozilla and the KDE Project have excellent records when it comes to security.Further, the email programs themselves are designed to act in a more secure manner. The default behavior of the email program I prefer - KMail - is to not load external references in messages, such as pictures and Web bugs, and to not display HTML. When an HTML-based email shows up in my Inbox, I see only the HTML code, and a message appears at the top of the email: "This is an HTML message. For security reasons, only the raw HTML code is shown. If you trust the sender of this message then you can activate formatted HTML display for this message by clicking here." But even after I activate the HTML, certain dynamic elements that can be introduced in an HTML-based email - like Java, Javascript, plugins and even the "refresh" META tag - do not display, and cannot even be enabled in KMail.Finally, if there is an attachment, it does not automatically run ... ever. Instead, I have to click it, and when I do, I get a dialog box offering me three options: "Save As ..." (the default), "Open With ...", and "Cancel". If I have mapped a file type to a specific program - for instance, I have associated PDFs with the PS/PDF Viewer, then "Open With ..." instead says "Open", and if I choose "Open", then the file opens in the PS/PDF Viewer. However, in either case, the dialog box always contains a warning advising the user that attachments can compromise security. This is all good, very good.For all these reasons, even if a few individuals got infected with a virus due to extremely foolish behavior, it's unlikely the virus would spread to other machines. Unlike Sobig.F, which is the fastest spreading virus ever, a Linux-based Virus would fizzle out quickly. Windows is an inviting petri dish for viruses and worms, while Linux is a hostile environment for such nasties.Some caveatsThere is one Linux distribution that is ignoring many years of common sense, good design, and an awareness of secure operating environments in favor of a Microsoft-like deprecation of security before the nebulous term "ease of use": Lindows. By default, Lindows runs the user of the system as root (and it even encourages the user to forgo setting up a root password during installation by labeling it as "optional"!), an unbelievably shortsighted decision that results in a Linux box with the same security as a Windows 9.x machine.If you go to the Lindows Web site, they state that it is possible to add other, non-privileged users, but nowhere in the operating system do they advocate adding these other users. Yet they claim their distribution of Linux is secure! In an effort to emulate Microsoft and make things "easy", they have compromised the security of their users, an unforgivable action. No one in the field of security, or even IT, can recommend Lindows while such a blatant disregard for security is the norm for the OS.Yet some Linux machines definitely need anti-virus software. Samba or NFS servers, for instance, may store documents in undocumented, vulnerable Microsoft formats, such as Word and Excel, that contain and propagate viruses. Linux mail servers should run AV software in order to neutralize viruses before they show up in the mailboxes of Outlook and Outlook Express users.Security is, as we all know, a process, not a product. So when you use Linux, you're not using a perfectly safe OS. There is no such thing. But Linux and Mac OS X establish a more secure footing than Microsoft Windows, one that makes it far harder for viruses to take hold in the first place, but if one does take hold, harder to damage the system, but if one succeeds in damaging the system, harder to spread to other machines and repeat the process. When it comes to email-borne viruses and worms, Linux may not be completely immune - after all, nothing is immune to human gullibility and stupidity - but it is much more resistant. To mess up a Linux box, you need to work at it; to mess up your Windows box, you just need to work on it. I know which one I'll trust. How about you?

miércoles, 19 de noviembre de 2008

martes, 18 de noviembre de 2008

TATUAJE BIOS / DISCO DURO

A hora están sacando portátiles nuevos en los cuales parece que fuera imposible instalar Windows xp, pues bien esto no es del todo cierto, aquí voy a intentar explicar de la mejor forma que sé, el cómo solucionar este problema, las principales marcas que están empezando a hacer este tipo de cambios son (HP, Lenovo, Acer, Compaq, y unas cuantas mas)
Pues bien, estuve investigando sobre el tema y al parecer solo aparece la forma de arreglarlo en paginas francesas, " Le tatouage Bios/Disque dur, la Menace fantôme ", " El tatuaje Bios/Disco duro, la amenaza fantasma", aqui os paso el texto original traducido al español:


Mucho más insidiosa y indetectable amenaza de unos pocos kilobytes y viene directamente de su fabricante de PC. En los últimos años tenores de las computadoras como Packard Bell, Hewlett Packard y Compaq se enfrentan con el desbridamiento (Overclocking, V - modding) por la elaboración de su máquina y se dirigió a la insuficiencia próximos como resultado del aumento de los rendimientos después de la compra, servicio de las máquinas desenfrenada, dañadas Por los cambios ...
Para contrarrestar esta práctica, se decidió adoptar un técnico imparable: Bios aligerado donde casi no hay luz, todos protegidos por el tatuaje Bios / disco duro. Este último método consiste en establecer para la BIOS y el disco duro de un identificador dará lugar a sur proteger el sistema mediante la creación de una relación inseparable entre el BIOS y el disco duro.
Será imposible lograr un multi-arranque Windows / Linux bajo la amenaza de ruptura completa de la BIOS del sistema. Su ordenador será inútil ...Peor este concepto sería, en algunos casos, según los persistentes rumores, tomadas a los extremos, y la instalación de software libre como Open Office tendría las mismas consecuencias! ¿Por qué digo esto?Bien porque los vínculos comerciales entre los fabricantes y Microsoft, este último considera que el software libre Linux como una amenaza potencial de la competencia (el software libre) ...Pero también hay otra razón más racional y avanzado por el reconocimiento de los fabricantes de este tipo de práctica como Packard Bell:
Se trata de equipos con licencias "OEM" (estas son las licencias de software que combinan exclusivamente para el material de origen: un contrato entre Microsoft y ensamblador). Para evitar la reutilización de este tipo de software en otras máquinas, Microsoft requiere que los ensambladores como Packard Bell para establecer un sistema de protección: el famoso tatuaje. El tatuaje se combina con un código, la placa base, disco duro y software. Estos ordenadores son enviados sin CD, pero con una copia del sistema operativo, controladores y el tatuaje, almacenados en una parte oculta. Esta partición puede restaurar el sistema a su estado original, y contiene una copia de seguridad del tatuaje.
El tatuaje es, por supuesto, no se menciona en la compra de la PC sea cual sea la marca!
Pero el temor de que su caballo está ahí y trataré de explicar la forma de derrotar a este dragón que está inactivo en su PC! Atacar librar En primer lugar antes de iniciar cualquier acción a détatouer su sistema totalmente consciente de que si bien la práctica jurídica puede dar lugar a una negación del fabricante para aplicar la garantía una vez détatouage.
Trate de preguntar a su distribuidor. El resultado es un poco azarosa suerte, si tienes suerte con su distribuidor le explicará todo en detalle y puede proponer détatouer a sí mismo o darle el "CD Master" por el fabricante para détatouer usted mismo.
Si no obtiene nada de su distribuidor, póngase en contacto con el fabricante a través de su línea Hotline (Surtaxée) y decirle que usted quiere que la Conferencia de Desarme Masters (Encargado) para llevar a cabo las operaciones de détatouage. Se trata de una operación muy delicada que no puedo aconsejarle que hacerlo por un profesional ...
Si todavía quiere hacer usted mismo velo métodos (por su cuenta y riesgo):Retire el tatuaje de un disco duro y BIOS Con el disquete de arranque, y el primer CD Master. Salir del programa e ir DOS, y escriba los siguientes comandos:


EXTHS / RESETEXTHS a continuación, introduzca

EXTHS / INITEXTHS a continuación, introduzca
Finalmente TATTOO / CREATEDMIFROMHS


Esta, en efecto, borrar el tatuaje de la unidad, entonces recopie tatuajes vacío (y por lo tanto inexistente), en las biografías de los últimos. Normalmente, usted debe olvidarse de su tatuaje! Otro enfoque más radical pero más PELIGROSOSFlasher biografías biografías con el fabricante original de la placa base, pero no confundir Bios versión antes de cualquier otra cosa encontrar exactamente el modelo de su tarjeta madre, entonces usted se encuentra el Bios en cuestión en el sitio web del fabricante de la gráficaPrecaución para asegurarse de la correspondencia modelo de la tarjeta de otro modo será bueno para chatarra! La última palabra: El tatuaje es real Bios sin errores, sin embargo, todas las máquinas no son de rutina tatuados, lo importante es asegurarse de que le pida a su distribuidor! El Détatouage es una ciencia imperfecta y oscuras como resultado principalmente de las circunstancias de cada caso! Atención, por lo tanto, es necesario para contrarrestar esta amenaza fantasma! Para comprar el CD de Masters, información tomada en Packard Bell que le costará alrededor de 50 euros, ...La marca en cuestión:Packard Bell (tatuaje generalizada) HP Géricom (tatuaje generalizada) Compaq


Lo que si quiero que que se tenga en cuenta, es lo siguiente, antes de borrar particiones, es MUY IMPORTANTE pillarse el ACRONIS TRUE IMAGE y hacerse una copia total o por lo menos de la partición de recuperación que viene con el portátil, pues HP me ha confirmado que si se me ocurre enviar un portátil a garantía y no tiene su partición de recuperación, me asegura que perderíamos la garantía, con lo que tenga en cuenta que todas las compañías suelen regirse por las mismas leyes de empresa, así que mejor nos hacemos una copia del disco duro tal como viene original y nos lo grabamos a un Dvd que no cuesta nada, y luego nos borramos todas las particiones y ala a instalar windows, los que se dediquen a reparar pc´s lo tenemos de lujo con esta info, porque muy poca gente sabe de este problema que cada día se hace mas gordo.

Bibliografia


http://forum.packardbell.com/es/search.php?search_author=Gastorx&sid=a60d5bfd77221e4412f56392999bdcac

http://www.hard-h2o.com/vertema/83437/nuevos-portatiles-con-supuesto-sistema-antixp.html

http://www.commentcamarche.net/forum/affich-757698-procedure-tatouage-packard-bell

http://www.jonrayner.dsl.pipex.com/ipower/restore.htm

http://biasconsultants.co.za/whitepapers/necpb/nec_pb/reloadpb1.htm

http://www.jabunet.co.uk/resourceboard/index.php?location=pack

http://www.geek.com/forums/topic/mb-tatoo

Messenger FARC EP


jueves, 6 de noviembre de 2008

Características de administración y seguridad en WinFS

1 Introducción

Windows Vista es la versión más reciente del sistema operativo Windows que actualmente se encuentra en su segunda versión beta. Se ha comentado mucho sobre las nuevas características que se presentan en Windows Vista y se dice que la seguridad será un elemento fundamental. En las especificaciones para instalar este sistema operativo se requiere una RAM mínima de 512 MB para el uso de Aero Glass su (interfaz gráfica), se requiere de una tarjeta gráfica compatible con DirectX 9 y al menos 64 MB de RAM, Windows Vista estará disponible en las siguientes versiones:

* Windows Vista Home Basic Edition
* Windows Vista Starter Edition
* Windows Vista Home Premium Edition
* Windows Vista Professional Edition
* Windows Vista Small Business Edition
* Windows Vista Enterprise Edition
* Windows Vista Ultimate Edition

2 Nuevas características de seguridad en Windows Vista

Algunas de las características de seguridad que presenta Windows Vista son:

  • Protección de cuentas de usuario. Se basa en el establecimiento de cuentas de usuario limitadas, que permiten a los usuarios llevar a cabo tareas comunes sin privilegios de administrador. Las cuentas de usuario que pertenecen al grupo de administradores ejecutarán la mayoría de las aplicaciones con privilegios mínimos, como si utilizaran una cuenta de usuario estándar. Esta característica permite a los usuarios trabajar y cambiar la configuración común sin la necesidad de tener privilegios de administrador, lo que evita que los usuarios realicen cambios potencialmente peligrosos en sus equipos sin que esto limite su capacidad para ejecutar aplicaciones.

  • Bitlocker. Es la tecnología de cifrado con la que Windows Vista tratará de impedir que algún usuario malicioso pueda acceder a la información contenida en el disco duro de una computadora que haya sido robada o extraviada.

  • Firewall bidireccional. El nuevo firewall de Windows Vista a diferencia del que se incorpora en Windows XP que únicamente bloquea el tráfico entrante, es bidireccional ya que monitorea y bloquea el tráfico no solo entrante si no que también el saliente, sin esta característica jamás tendríamos conocimiento de si un programa malicioso (troyano, bot, etc.) ya instalado en nuestro equipo este realizando intentos para establecer una conexión remota desde nuestro equipo.

    El firewall de Windows Vista está diseñado para ofrecer a los administradores mayor control sobre los programas y aplicaciones que se ejecutan en su sistema, para su administración posee una nueva consola denominada "Windows Firewall y Seguridad Avanzada", es ahí en donde se configura para bloquear selectivamente el tráfico entrante y saliente.

  • Microsoft Internet Explorer IE7. Tiene algunas mejoras de seguridad que protegen a los usuarios contra ataques phishing y de otros ataques. Incluye Internet Explorer en modo protegido, que ayuda a evitar la eliminación o modificación de: opciones de configuración, información de los usuarios por parte de sitios Web maliciosos.

  • Recuperación automática. Está característica evita los errores de servicio inadvertidos en el sistema operativo, proporciona la capacidad de reiniciar los servicios automáticamente en caso de ser necesario cuando se genere algún error.

  • Mejoras en la actualizaciones de seguridad. Permite ver el estado de seguridad utilizando un agente del lado del cliente y reduce la cantidad de reinicios necesarios para las revisiones de seguridad.

  • Inicio seguro. Esta característica garantiza que ningún usuario malicioso pueda iniciar el equipo con un sistema operativo diferente con el fin de afectar la instalación de Windows Vista.

3 Sistema de archivos de Windows Vista.

Un sistema de archivos es el método para nombrar, almacenar y organizar archivos en el equipo. En los sistemas operativos de Windows han existido varios sistemas de archivos como: Fat12 (sistema de archivos de DOS), Fat16 (que requería un disco duro menor a 2 GB), Fat32 (Windows 98/Milenium) y NTFS (Windows NT/2000/XP/2003).

NTFS es actualmente el sistema de archivos que se utiliza en plataformas con núcleo de Windows NT, proporciona características de seguridad que lo hacen mejor a los otros sistemas de archivos ya que no tiene limitaciones con el tamaño de los clusters y se organiza en una estructura de base de datos relacional.


Versión NTFS

Versión de Windows

4.0

NT 3.51, NT 4

5.0

2000

5.1

XP, Windows Server 2003


Tabla 1.1. Diferentes versiones de NTFS.

Windows vista tendrá compatibilidad con Windows NTFS pero en un futuro se utilizará WinFS que es el nombre código para la siguiente generación del subsistema de almacenamiento de Windows. WinFS es una plataforma de almacenamiento para organizar, buscar, y compartir grandes cantidades de información que representa un complemento para el sistema de archivos, tomando como punto de partida los avances y ventajas de las bases de datos para realizar búsquedas en dispositivos que día con día incrementan sus capacidades de almacenamiento. La mayoría de las ocasiones resulta complicado realizar búsquedas en algún dispositivo de gran capacidad, ya que en la actualidad se tienen algunas limitaciones que hacen más difícil esta tarea como es realizar búsquedas por contenidos, búsquedas por tipo de archivo, búsquedas por tipo de aplicación que generó el archivo.

WinFS tendrá adicionalmente tipos de servicios, eventos de cambios de datos, transacciones, sincronización, acceso a la información desde búsquedas XML. WinFS permitirá la organización y recuperación de datos basándose en sus propiedades (como por ejemplo: autor, título, etc.) de tal forma que los usuarios podrán localizar los archivos más rápidamente. Todo lo que se almacena en WinFS es creado como un item (son las unidades de datos más pequeñas que pueden ser replicados, están contenidos en un directorio), cada item tiene propiedades de metadatos que se describen por un esquema y pueden contener links a otros items. Estos items que se basan en un esquema y se almacenan como objetos de Microsoft .Net que pueden ser consultados usando Vistas de T-SQL para poder acceder a las propiedades de cada item, para lo cual utiliza un motor de base de datos basado en la actual versión de SQL-Server.

Este nuevo sistema no es la evolución de NTFS, ya que presenta otras ventajas que estarán disponibles para los usuarios de Windows que utilicen versiones anteriores a Vista, (nuevas formas de buscar, relacionar y actuar con su información), por lo tanto no suplanta al NTFS, ya que computadoras con Windows Vista se podrán tener unidades NTFS.


Servicios que proporciona.
  • Notificaciones. Es un mecanismo que permite mantenerle informado cuando un item es modificado. WinFS usa el modelo de eventos de Microsoft .NET para realizar las notificaciones, haciendo uso de Item Watcher se puede crear un monitor particular para cada item que es capaz de informar cuando se realicen modificaciones a un item por alguna aplicación, proceso, máquina remota.

  • Sincronización. Este servicio se relaciona con la replicación a otras maquinas cuando se realiza alguna modificación en un item. Para poder hacer uso de la sincronización se requiere determinar que puede modificarse y determinar que datos pueden replicarse.

  • Estos servicios se pueden integrar con otras tecnologías como Active Directory, para compartir datos.
4 Modelo de WinFS



Figura 1.1. Modelo de WinFS



WinFS esta integrado por 5 componentes: Core WinFS, Data Model, Schemas, Services, y API's:

  • Núcleo de WinFS. Es en donde se encuentran los servicios generales de un sistema de archivos, como la seguridad, cuotas, importar, exportar, copiar, pegar, etc.

  • Modelo de datos. Es en donde se maneja la estructura de los datos y las relaciones entre ellos.

  • Esquemas. Sin esquemas integrados WinFS no se distinguiría del sistema de archivos existente, se hace uso de esquemas para manejar la información común como información diaria, documentos, agenda, sonido, video, información sobre los programas (aplicaciones), configuración del sistema operativo, en general estos esquemas aportan un modo más estructurado de controlar los metadatos.

  • Servicios. Estas tecnologías están sobre WinFS para ofrecer la capacidad de extender los fundamentos del sistema operativo. La sincronización permitirá mantener la información actualizada con otros sistemas u otros equipos en la red para poder crear relaciones con datos de su propio equipo, logrando con esto crear información de utilidad para usted, lo que sería imposible con el sistema de archivos actual.

  • APIs. Se integran dentro del nuevo modelo de programación de Windows Vista las API’s permiten el acceso para poder seguir utilizando en las aplicaciones: las relaciones de datos, reglas WinFS, la sincronización y el Data Model.
5 Comparación entre Windows NTFS y WINFS

A continuación se muestra una tabla comparativa de las principales características entre Windows NTFS y WinFS.


Windows WinFS

Windows NTFS

  • Funciona como una base de datos con todo indexado.
  • Permite hacer búsquedas XML.
  • Control de eventos de cambios de datos.
  • Sincronización.
  • Compatibilidad con NTFS.
  • Uso de directorios dinámicos.
  • Notificación.
  • Almacenamiento unificado.
  • Modelo común de seguridad.
  • Integración con otras tecnologías como redes punto a punto (P2P).

  • Relación jerárquica directorio-archivo.
  • Sistema de archivos NTFS.
  • Estructuras de datos de árbol B.
  • Permite cifrar archivos y directorios con EFS y establecer restricciones de acceso a los archivos.
  • Administración de EFS mediante Directivas de grupo y utilidades de la línea de comandos.
  • Cuotas de disco.
  • Montaje de volúmenes.
  • Archivos dispersos.
  • HSM (Administración jerárquica de almacenamiento).

Tabla 1.2. Comparación entre NTFS y WinFS.

6 Pruebas de la versión Beta 1 de WinFS

Actualmente existe una versión Beta 1 para desarrolladores de WinFS que puede instalarse en Windows XP Service Pack 2 y que está disponible en el sitio de desarrolladores de Microsoft en:

http://msdn.microsoft.com/subscriptions/
WinFS agrega la funcionalidad al sistema de archivos para realizar búsquedas de manera indexada, hay que tener en cuenta que esta es una versión beta y que puede generar errores e incluso en algunos sistemas Windows XP puede provocar que el sistema se haga más lento por el modulo que se carga.

6.1 Instalación de WinFS

La versión Beta 1 de WinFS necesita contar con los siguientes requerimientos para su instalación:

  • Velocidad del procesador a 1.5 GHz o superior.
  • 512 MB de memoria RAM como mínimo.

  • Espacio libre en disco de 700 MB o más.
  • Sistema operativo Windows XP
  • .Net Framework 2.0.

Al ser ejecutado el archivo de instalación pide la ruta en la que se van a extraer los archivos contenidos en el mismo. Después de terminar el proceso de extracción, debemos dirigimos a la ruta que proporcionamos y ejecutar el archivo Setup.

A continuación se inicia la instalación mostrándonos la pantalla de bienvenida y debemos seleccionar las opciones en pantalla hasta que concluya la instalación.



Figura 1.2. Instalación de WinFS

Los cambios que la instalación realiza al equipo se muestran al ir a Mi PC, donde se puede observar la existencia de un directorio llamado WinFS Stores, el cual presenta las características de WinFS.



Figura 1.3. Directorio WinFS Stores

Para agregar items en este directorio damos clic derecho en el directorio WinFS Stores y seleccionamos Create new WinFS Store.



Figura 1.4. Agregar items a WinFS Stores

Debemos de asignar el nombre al directorio y un comentario. Por ejemplo, Nombre: UNAM-CERT y Comentario: Documentos UNAM-CERT.



Figura 1.5. Establecer propiedades en items

En el interior de WinFS Stores podemos observar que es en donde se van generando los directorios indexados; cabe destacar que de manera predeterminada se genera un directorio llamado DefaultStore, este directorio es generado automáticamente durante la instalación y esta asociado a los usuarios del sistema.



Figura 1.6. Directorio DefaultStore

Para agregar items se deben copiar los archivos en el interior de algún directorio indexado.



Figura 1.7. Directorio indexado

Después de realizar la instalación y de haber creado algunos directorios, se realizó una verificación de los permisos que se les asignan cuando son creados. Es importante mencionar que el permiso de Full Control es asignado para el grupo Administradores y solo los integrantes de este grupo tienen permisos para crear y borrar directorios, los usuarios del sistema en estos directorios solo tienen permisos especiales para: listar el contenido de los directorios y para poder leer el contenido de los archivos, además de que no pueden crear ni borrar directorios. Una característica importante es que cuando un administrador elimina un directorio este es eliminado del sistema sin ser enviado a la papelera de reciclaje.

Cuando un item es creado en el sistema se guarda información relacionada a ese objeto y haciendo uso de las API's de Microsoft .NET se pueden programar bloques para operar los datos, manejar la sincronización, reglas, así como el modelado de datos.

7 Conclusiones.

La segunda versión Beta de Windows Vista no incluye WinFS, continúa trabajando con NTFS, lo que representa una estrategia por parte de Microsoft para garantizar la compatibilidad con otros sistemas operativos como: Windows XP y Windows 2003.

De acuerdo a las características que proporciona WinFS solo representa un modulo que le agrega funcionalidad a NTFS para realizar búsquedas, que solo aplica a los directorios que se encuentran en Documents and Settings, los demás directorios siguen estando bajo el control de NTFS y en particular %systemroot% y Program Files. WinFS estará disponible muy posiblemente en el Service Pack 3 para Windows XP y posteriormente a su lanzamiento en Windows Vista.

WinFS representa un avance de las capacidades que en un futuro se van a implementar para mejorar las búsquedas de información tomando como base las necesidades actuales de los usuarios, ya que día con día los volúmenes de información son mayores y realizar búsquedas resulta una tarea complicada. Después de 10 años en los que Windows ha utilizado el mismo sistema de archivos, esta versión beta de WinFS es una muestra de las características que se van a implementar en el sistema de archivos de Windows Vista.

Por el momento hay que tener presente que esta versión beta solo es una versión para desarrolladores, que requiere un mínimo de 512 de memoria RAM, procesador de 1.5 GHz, así como tener instalado Framework 2.0.

A través de las pruebas se pudo observar que WinFS no es muy estable debido a que durante su ejecución el sistema genera varios errores. Algunos sistemas pueden parecer lentos debido al modulo que se tiene que cargar ya que sus procesos requieren del uso del procesador mientras se inicia el sistema operativo y cuando se realizan búsquedas en el sistema de archivos, por lo tanto, las características del hardware afectan el rendimiento de WinFS.

A pesar de que su objetivo sea mejorar las búsquedas de información para los sistemas Windows, por el momento esta versión beta de WinFS solo representa un conjunto de catálogos en el sistema que clasifican los items o archivos que se tienen en un directorio, aunque para los desarrolladores represente un acercamiento de la manera en que van a poder interactuar con estos items a través de objetos de Microsoft .Net.

Un aspecto que el administrador debe de considerar cuando un directorio es indexado es que de manera predeterminada se convierte en un recurso compartido que puede ser accedido desde otro equipo de la red, lo que puede poner en riesgo la seguridad del sistema en caso de que el administrador realice modificaciones en la configuración de los permisos y esos permisos otorguen demasiados privilegios a los usuarios. Lo anterior tendría como resultado el riesgo de que un usuario malicioso tenga acceso a los archivos críticos del sistema u ofrecer un mecanismo para que un intruso pueda controlar el equipo de la víctima.

En lo que respecta al uso de WinFS no es tan complicado una vez que se tiene instalado, lo único que se debe de hacer es crear directorios indexados en WinFS Stores que se ubica en Mi PC y agregar archivos en esos directorios. Este trabajo es actualmente para el grupo Administradores ya que son los usuarios que tienen permisos de Full Control y son los únicos que pueden crear directorios, agregar y borrar ítems, lo que puede resultar molesto para el administrador en caso de que un usuario necesite indexar algún directorio o agregar archivos ya que tendría que solicitarle al administrador que realice está tarea.

En cuanto a los aspectos de seguridad que WinFS nos proporciona, cabe mencionar que los permisos establecidos de forma predeterminada a los directorios indexados son seguros ya que a los usuarios autenticados se les otorgan permisos para que únicamente puedan ver el contenido de los directorios y permisos de lectura para ver la información de los archivos. En algún momento, esta característica puede representar un problema de seguridad si es que el administrador coloca archivos que no deberían de estar disponibles para todos los usuarios del sistema.

De la seguridad del sistema de archivos podemos mencionar que al parecer por el momento lo que más le preocupa a Microsoft es mejorar sus búsquedas ya que en esta versión beta podemos observar que solo se piensa en indexar directorios y que de manera predeterminada se comparten en la red. Está característica de compartirse al indexarse no debe de establecerse para Documents and Settings de manera predeterminada, solamente se le debe de aplicar la parte de indexación para mejorar las búsquedas pero sin que la información de los usuarios del sistema quede como un recurso compartido, así que en ese aspecto hay que esperar para ver como es que Microsoft implementa está característica sin poner en riesgo la información de los usurarios y del sistema.

8 Referencias

lunes, 27 de octubre de 2008

SECRETOS DEL WINDOWS XP

1.Acelerar el Menu Inicio

El menú de inicio de Windows XP, aparte de ser extremadamente grande, es también demasiado lento en su despliegue. Si deseas acelerar la velocidad en que se muestra este menú, accede al registro deWindows.

Una vez allí deberás llegar hasta la opción : MenuShowDelay. Para ello sigue la secuencia: HKEY_CURRENT_USER * Control Panel * Desktop * MenuShowDelay ; o búscala directamente con la opción "buscar" de regedit. una vez localizada haz doble clic sobre esta opción y cambia el valor que por defecto esta en (400) por un valor menor. Pon el valor "0" para conseguir la mayor velocidad.


Seguidamente pulsa el botón Aceptar y luego reinicia tu ordenador para que los cambios tengan efecto y puedas ver la diferencia.


2.Liberar memoria RAM


Tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo lento.
Esto es debido a que los restos de las aplicaciones usadas, bloquean parte de la RAM que han
utilizado, ocasionando lo que se llama fragmentación de memoria.
Mediante un pequeño script podemos liberar esa memoria , forzando al ordenador a descargar el
contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, de la siguiente forma:


Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador
escribiremos los siguientes valores:
Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000)
Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)
Ahora guarda este archivo en el lugar que quieras, con el nombre liberar.vbe debes poner la
extensión .vbe ya que el nombre no importa puedes poner el que quieras.


Ahora hacemos doble clic sobre el archivo que acabamos de crear y Windows refrescará la
memoria RAM.


3. Acelerar el acceso a los Programas


Aunque tu equipo disponga de suficiente memoria RAM y puedas trabajar con varios programas sin problemas, el sistema de Windows XP siempre utiliza el Kernel para enviar y recibir archivos del archivo de paginación del disco duro, por este motivo la velocidad de respuesta es menor.


Si dispones de memoria RAM suficiente puedes seguir estos pasos para cambiar la configuración
de tu Windows XP y obligarlo a que no lo pagine al disco y de esa manera aumentar el rendimiento:
Haz clic sobre el botón Inicio -> Ejecutar, escribe regedit y pulsa el botón Aceptar Ahora navegamos en nuestro registro de Windows XP hasta ubicarnos en siguiente cadena:


HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Session
Manager/Memory Management


Busca en el panel derecho la entrada DisablePagingExecutive y hacemos doble clic sobre ella.
En la ventana que aparece cambia el valor de 0 y pones 1 luego pulsa el botón Aceptar y reiniciamos nuestro Windows XP Habremos conseguido con ello mas velocidad de acceso a los programas, porque ahora nuestro Windows XP utilizará menos el disco duro.


4. Averiguar cual es tu dirección de IP


Si quieres saber cual es tu dirección IP, solamente tienes que pulsar el botón Inicio->Ejecutar,
escribe cmd y pulsa el botón Aceptar. Este comando abrirá una ventana en modo MS-DOS.
Ahora escribe en la línea de comandos ipconfig y te mostrara tu dirección IP y tu mascara de red.
Recuerda que si tienes una IP dinámica, esta cifra será diferente cada vez que conectes a Internet .


5. Comprobar y aumentar la velocidad del disco duro


Para saber si estamos aprovechando al máximo el hardware de nuestro equipo, debemos hacerlo
desde la consola de Administración siguiendo los siguientes pasos:


Hacemos clic con el ratón derecho sobre el icono Mi PC y luego sobre Administrar.
Dentro de la rama Administrador de dispositivos buscaremos el apartado Controladores
IDE/ATAPI.
Pulsando sobre cada uno de loscanales IDE, y luego en la pestaña de configuración avanzada
podremos comprobar y configurar el modo de transferencia de datos que se está utilizando lo
recomendable. Lo conveniente seria tener activa la casillaDMA si esta disponible, en la pestaña Configuración avanzada de las propiedades.


6. Descargar de la memoria RAM las DLL no utilizadas


Todas las dll´s que se quedan cargadas en la memoria cuando se cierra el programa que las usaba, son dll´s que no sirven para nada, salvo para ocupar memoria inútilmente y reducir tu velocidad de trabajo, para ello lo mejor es forzar la descarga de memoria.
Con este truco vamos a conseguir que Windows las borre de la memoria automáticamente, para ello sigue estos pasos:


Haz clic en el botón Inicio-> Ejecutar -> escribe regedit y pulsa el botón Aceptar
Ahora en el registro de Windows debes desplazarte por las siguientes claves:
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer
En el panel de la derecha, haces clic con el ratón derecho y escoges Nuevo y Valor alfanumérico.
Le das el nombre de AlwaysUnloadDll y pulsas la tecla Intro para que se genere el nuevo nombre.
Ahora haces doble clic sobre él valor nuevo creado y en la ventana que aparece teclea 1 y pulsas el
botón Aceptar.
Cierra todas las ventanas y reinicia el ordenador.


7. Eliminar archivos que no se dejan borrar


Alguna vez nos encontramos que al intentar borrar un archivo, XP nos contesta que no se puede
eliminar porque el archivo está siendo usado por otro programa, este problema suele ocurrir
cuando intentamos borrar archivos en formato .avi. Normalmente el problema suele producirlo algún .avi está dañado y el codec correspondiente se bloquea y no lo libera.

Recuerda que .AVI no es un tipo de fichero, sino que es un contenedor de formato de video, y que en la cabecera interna, lleva realmente grabado el tipo de video que es y por tanto el sistema sabe a que codec debe llamar.


Para solucionar este problema abriremos una ventana de comandos: Inicio -> Ejecutar->
escribimos cmd y pulsamos el botón Aceptar
Cerramos todos los programas que tengamos abiertos menos la pantalla de MS-DOS que acabamos
de abrir.
Volvemos ha el botón: Inicio -> Ejecutar -> escribimos Taskmgr.exe y pulsamos el botón
Aceptar
Ahora cerraremos todos los programas que tengamos abiertos,finalizamos el proceso explorer.exe,
y dejamos, también, el Administrador de tareas abierto..
Volvemos a la ventana de comandos e iremos a la carpeta donde tengamos el archivo que queremos
eliminar y escribiremos: del (dejamos un espacio) nombre_archivo
Volvemos de nuevo al administrador de tareas, Archivo -> Nueva tarea y escribimos explorer.exe
para reestablecer el escritorio.
Ya podemos cerrar el administrador de tareas y la ventana de comandos


8. Hacer que el Modem marque más rápido


Para hacer esto, abre al Panel de control de Windows XP, clica el icono de Modems ->
Propiedades -> Conexión -> Avanzadas -> Configuraciones Adicionales.
En este campo deberás escribir el siguiente comando S11=50.


9. Eliminar el logotipo de Windows que aparece al iniciar el sistema


Para que no aparezca la imagen de inicio cuando arrancamos el equipo(la del logotipo de Win con
una barra en movimiento abajo), modificaremos la última línea de BOOT.INI añadiéndole
/noguiboot.


10. Iniciar sesión Automáticamente


Inicio -> Ejecutar- > CONTROL USERPASSWORDS2 . Se abrirá una nueva ventana.
Escogeremos el usuario con el que Iniciaremos sesión.
Después desmarcamos la casilla donde dice Los usuarios deben de escribir su nombre y
contraseña para usar el equipo presionamos Aceptar y nos solicitará la contraseña del usuario
predeterminado.


11. Más memoria útil


El subsistema de memoria de Windows XP tratará normalmente de mantener en la caché el
contenido de archivos .dll que hayan sido utilizados, manteniéndolos en memoria incluso después
de que la aplicación que hacía uso de sus funciones haya sido cerrada.
Este comportamiento puede causar problemas de rendimiento en equipos con poca memoria o crear conflictos entre aplicaciones que utilicen versiones diferentes de la misma librería.
Para alternar el uso de esta caché iniciaremos el editor de Registro de sistema con el comando
regedit.exe para ello Inicio->Ejecutar->Regedit.
A continuación localizaremos la clave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
Ycreamos una nueva subclave de nombre AlwaysUnloadDLL cuyo valor alfanumérico será 1 para desactivar la memoria caché de las librerías dinámicas.
De esta forma, cada vez que cerremos una aplicación, se descargarán de la memoria las librerías que haya utilizado, dejando libre totalmente la memoria RAM para su uso en cualquier otra aplicación.

Falta NTLDR, Solución al Problema…

Esta es una pequeña guía para restaurar el archivo NTLDR en Windows XP.
Para solucionar la falta del archivo NTLDR debemos seguir los siguientes pasos:

1.- Arrancar la computadora con el disco de Windows XP dentro y botear desde el CD. Si no se inicia desde el CD de Windows entra en la BIOS y comprueba que la primera unidad en la secuencia de arranque es alguna de tus unidades de CD/DVD.

2.- Cuando inicie el asistente de instalación de Windows XP elegir la opción de Reparar Sistema (que debe ser la tecla R, de ser necesario verifique en la parte inferior de la pantalla de instalación las instrucciones).

3.- Una vez que tengamos en pantalla el editor con C:\Windows, teclear 1 y pulsar enter.

4.- Nos pedirá la Clave de administrador. Si hemos puesto una clave la tecleamos. Si NO hemos puesto clave pulsamos enter.

5.- Una vez que estemos en C:\Windows teclear FIXMBR y pulsar enter.

6.- El sistema nos advierte si queremos continuar y ponemos S y pulsamos enter.

Una vez que estamos en el punto 6, tenemos que copiar dos archivos, ya que en dicha pérdida se arrastra también ntdetect, por lo tanto hay que copiar ntldr y ntdetect en nuestro disco duro.
Para ello escribiremos lo siguiente:
copy D:\i386\ntldr C:\
Esperamos el mensaje de confirmación de archivo copiado y copiamos el siguiente:
copy D:\i386\ntdetect.com C:\

IMPORTANTE: D:\ es la unidad lectora donde se encuentra el CD de Windows XP y C:\ es la unidad de arranque donde tenemos instalado Windows. Si tu unidad lectora tiene asignada otra letra deberás cambiar D por la letra de tu unidad; también harás lo mismo con la unidad de arranque en caso necesario.
Con estos pasos debe funcionar Windows correctamente.

Solución al problema: system32\drivers\Ntfs.sys archivo dañado

Guía para resolver el problema de archivo dañado o eliminado system32\drivers\Ntfs.sys, solo debes seguir cuidadosamente los siguientes pasos:

1.- Arrancar la computadora con el disco de Windows XP dentro y botear desde el CD. Si no se inicia desde el CD de Windows entra en la BIOS y comprueba que la primera unidad en la secuencia de arranque es alguna de tus unidades de CD/DVD.
2.- Cuando inicie el asistente de instalación de Windows XP elegir la opción de Reparar Sistema (que debe ser la tecla R, de ser necesario verifique en la parte inferior de la pantalla de instalación las instrucciones).
3.- Una vez que tengamos en pantalla el editor con C:\Windows, teclear 1 y pulsar enter.
4.- Nos pedirá la Clave de administrador. Si hemos puesto una clave la tecleamos. Si NO hemos puesto clave pulsamos enter.
5.- Copiamos el archivo Ntfs.sys de la siguiente manera: d:\i386\ntfs.sys c:\windows\system32\drivers
6.- Escribimos una letra “s” a la advertencia acerca de sobrescribir el archivo y esperamos la confirmación de mensaje copiado.
7.- Sacamos el CD de Windows y reiniciamos el equipo y listo!!
Windows debe funcionar correctamente, además de que este proceso es fácil, no se pierde información almacenada en la PC.

IMPORTANTE: D:\ es la unidad lectora donde se encuentra el CD de Windows XP y C:\ es la unidad de arranque donde tenemos instalado Windows. Si tu unidad lectora tiene asignada otra letra deberás cambiar D por la letra de tu unidad; también harás lo mismo con la unidad de arranque en caso necesario.

martes, 21 de octubre de 2008

Comando ATTRIB /Sintaxis y Uso

Si necesitamos cambiar los atributos de un archivo desde línea de comandos en sistemas Microsoft, tenemos el comando attrib. En este post os presento las opciones que tenemos para sistemas 2000 y XP.

ATTRIB [+R -R] [+A -A ] [+S -S] [+H -H] [[drive:] [path] filename] [/S [/D]]
+ Activa un atributo.
- Desactiva un atributo.
R Atributo de sólo lectura
A Atributo de archivo.
S Atributo de sistema.
H Atributo de archivo oculto.
/S Procesa todos los archivos en todos los directorios de una ruta especificada.
/D Procesa los directorios también.
[Unidad:][rutaDeAcceso] nombreDeArchivo
Especifica la ubicación y el nombre del directorio, archivo o conjunto de archivos de los que desea mostrar o cambiar los atributos. En el parámetro nombreDeArchivo, puede utilizar los caracteres comodín (? y *) para mostrar o cambiar los atributos de un grupo de archivos.
/s
Aplica el comando attrib y las opciones de línea de comandos a los archivos coincidentes del directorio actual y todos sus subdirectorios.
/d
Aplica el comando attrib y las opciones de línea de comandos a los directorios.
/?
Muestra Ayuda en el símbolo del sistema.
Ejemplos
Para mostrar los atributos de un archivo llamado Notic86 que se encuentra en la unidad actual, escriba:
attrib notic86
Para asignar el atributo de sólo lectura al archivo Informe.txt, escriba:
attrib +r informe.txt
Para quitar el atributo de sólo lectura de los archivos del directorio \Public\Luisa de un disco de la unidad B y de los archivos de todos los subdirectorios de \Public\Luisa, escriba:
attrib -r b:\public\luisa\*.* /s
Suponga que desea dar a un compañero de trabajo un disco que contenga todos los archivos del directorio predeterminado de un disco de la unidad A, excepto los archivos cuya extensión sea .bak. Como el comando xcopy permite copiar solamente los archivos marcados con el atributo de modificado, deberá asignar el atributo de modificado a los archivos que desee copiar. En primer lugar, debe establecer el atributo de modificado para todos los archivos de la unidad A. En segundo lugar, debe quitar el atributo de modificado de los archivos que tengan la extensión .bak. Por ejemplo, escriba:
attrib +a a:*.* attrib -a a:*.bak