miércoles, 12 de noviembre de 2008

Historia del "BUG" en informatica

Hoy por hoy es muy normal hablar de los "bugs"!

En algun software cuando encontramos una falla le llamamos "bug", pero por que ese termino?

La leyenda urbana cuenta que en el año 1945 una polilla se metió en uno de los primeros ordenadores del mundo, el Mark II.

La polilla aleteó por su interior hasta que quedó atrapada en uno de los relés provocando un error en el funcionamiento de la máquina. El evento fue documentado en el log de funcionamiento del ordenador:

1545 Relay #70 Panel F (moth) in relay. First actual case of bug being found.
Photo of first computer bug




Esta nota fue el origen a la leyenda sobre el uso del término bug para referirse a errores o problemas de funcionamiento en aparatos y programas informáticos. Sin embargo el texto se refiere a que, estando ya en uso el término «bug» para indicar errores de funcionamiento en aparatos y sistemas, éste era el primer caso en que al referirse a "bug" se estaba mencionado un insecto "bug" de verdad, con sus alas y patas y todo lo demás.

Pero al parecer ya se utilizaba en los tiempos de Thomas Edison. Un uso concreto y moderno puede encontrarse en un manual de electricidad de 1896 que dice: «El término bug se utiliza para indicar cualquier fallo o problema en las conexiones o funcionamiento de aparatos eléctricos».

El término también se utilizaba en las compañías teléfonicas iniciales para referirse a que había ruido en las líneas de teléfono "bugs in a telephone cable".
Reblog this post [with Zemanta]

jueves, 6 de noviembre de 2008

Gmail Backup

Gmail Backup, haz una copia de seguridad de los correos de Gmail

Gmail Backup es un software freeware (gratuito) que permite que realicemos una copia de seguridad y restaurar posteriormente los correos electrónicos almacenados en nuestra cuenta de Gmail. La copia de seguridad todos los mensajes de correo electrónico de nuestra cuenta de correo junto con los archivos adjuntos (conserva también las etiquetas) es algo que creo que interesará a muchos de nosotros.

Para realizar un backup de Gmail sólo tendrás que descargar la aplicación e instalarla. Su funcionamiento es muy sencillo, sólo tendrás que introducir tu nombre de usuario de Gmail y la contraseña para que pueda recuperar todos los mensajes de correo electrónico.

Es necesario para permitir el acceso IMAP en tu cuenta de Gmail para poder realizar la copia de seguridad de los correo electrónico de Gmail.

Para hacerlo, activar el acceso IMAP, sólo tendrás que ir a Configuración> Reenvío y correo POP / IMAP y permitir el acceso IMAP.

Después de introducir el nombre de usuario y contraseña sólo tendremos que hacer clic en copia de seguridad para almacenar una copia de todos los correos de nuestra cuenta.

Opcionalmente podremos utilizar un rango de fechas a la hora de establecer el numero de mensajes de los que realizamos la copia de seguridad.

Almacena todos los mensajes de correo electrónico en formato .eml, de modo que podrás acceder a estos mensajes de correo electrónico utilizando otros programas como MS Outlook Express o el Mozilla Thunderbird.

También podrás restaurar los mensajes de correo electrónico de Gmail a otra cuenta o la misma cuenta con la función de recuperación de la copia de seguridad de gmail. Esto funciona con los dominios de Google Apps también.

Esta es una herramienta muy útil para realizar una copia de seguridad periódicamente, evitando así sorpresas inesperadas y desagradables.

Gmail Backup tiene versiones tanto para Windows, Linux o Mac. Versión para Windows tiene una interfaz gráfica, sin embargo en Linux funcionará sólo a través de la línea de comandos.

Aunque hay que tener cuidado a la hora de utilizar servicios externos cuando nos logeamos en una cuenta de correo como la de Gmail, recomiendo este software ya que el anuncio del mismo parte originalmente de lifehacker, un sitio web bastante respetable.

Descargar: Gmail Backup

Fuente: teknobites
Reblog this post [with Zemanta]

jueves, 30 de octubre de 2008

La historia de Windows a través de comerciales


Promocional de MS-DOS 5 Actualizacion



Windows 1.0





Comercial Japones de Windows 3.1




Comercial Windows 95






Comercial windows 98






Demostración de Windows 98 y el error de la pantalla azul





Comercial Windows 2000





Comercial Windows ME








Comercial Windows XP





Comercial Windows Vista







Comercial Windows 7

Reblog this post [with Zemanta]

martes, 28 de octubre de 2008

Optimizar Ubuntu

Ubuntu logo1. Introducción

La configuración que trae por defecto Ubuntu GNU/Linux es perfectamente estable y segura. Sin embargo, es posible realizar pequeños ajustes que optimicen el uso de los recursos para tener un sistema de escritorio más ágil.

No voy a entrar en valoraciones sobre si tal o cuál valor en este o aquel parámetro es mejor o peor. Sólo mencionaré que después de aplicar todo lo escrito aquí se obtiene una mejora en el rendimiento y la respuesta del sistema (no la he medido con ningún programa, se nota a simple vista). Supongo que la mejora dependerá cada sistema. Además, no entraré en cambios complejos (compilaciones de núcleo o bibliotecas) ni peligrosos para el hardware (véase hdparm), por considerar que la relación riesgo/beneficio no es buena.

Los cambios que voy a proponer son aplicables con pequeños cambios a cualquier distribución GNU/Linux que queramos usar en nuestro escritorio. Las órdenes necesarias está entre comillas, hay que teclear sólo el texto que está dentro. Por ejemplo, en "sudo nano /boot/grub/menu.lst", teclearíamos en el ordenador: sudo nano /boot/grub/menu.lst. El editor para realizar los cambios que se usa en los ejemplos es siempre nano. Evidentemente, puede usarse desde vim hasta gedit, pasando por emacs algooooo

2. Cambios generales

2.1 Swappiness

Por defecto, en la rama 2.6, el núcleo de linux tiene este valor a un 60% (en la rama 2.4 no existe). Esto quiere decir que se hará bastante uso de la memoria de intercambio (swap). Resulta útil si tenemos un servidor con gran carga de trabajo y poca RAM, o si compilamos frecuentemente aplicaciones muuuuy grandes. Sin embargo, en un sistema de escritorio, con varias aplicaciones pequeñas ejecutándose, podemos bajar este valor a 10 para que el núcleo use más a menudo la memoria RAM (más rápida) y recurra menos a la memoria de intercambio. Para ello, abrimos una terminal y hacemos lo siguiente:

- Consultamos el valor inicial: "sudo cat /proc/sys/vm/swappiness". Después de introducir la contraseña, nos muestra un valor de 60 (si ya nos muestra 10, no hay nada que hacer. Pasa al siguiente apartado algooooo

- Probamos cómo responde el sistema al bajar el valor: "sudo sysctl -w vm.swappiness=10". Ejecutamos después un par de aplicaciones.

- Si el resultado es satisfactorio, vamos a modificar un archivo de configuración para que el cambio sea permanente: "sudo nano /etc/sysctl.conf". En la última línea añadimos: "vm.swappiness=10".

- Guardamos los cambios pulsando las teclas CONTROL+o y salimos pulsando CONTROL+x.

2.2 Consolas virtuales

Al acceder a nuestro sistema, aparte de la pantalla de login gráfica, hay 6 consolas en modo texto (a las que se puede acceder pulsando CONTROL+ALT+(desde la tecla F1 hasta la tecla F6, la tecla F7 vuelve a acceder al sistema gráfico) ejecutándose en segundo plano. En mi caso, por ejemplo, cada una ocupa 1,5 megas de RAM. Para ahorrar memoria, pueden no activarse las 6, sino dejar sólo 1 ó 2, por si el sistema gráfico tiene algún problema.

- Abrimos una terminal y tecleamos lo siguiente: "sudo nano /etc/inittab". Dentro de este archivo, vamos hasta unas líneas en las que se lee:

1:2345:respawn:/sbin/getty 38400 tty1
2:23:respawn:/sbin/getty 38400 tty2
3:23:respawn:/sbin/getty 38400 tty3
4:23:respawn:/sbin/getty 38400 tty4
5:23:respawn:/sbin/getty 38400 tty5
6:23:respawn:/sbin/getty 38400 tty6

- Comentamos las consolas que no queremos que se inicien. Esto se hace poniendo una almohadilla (#) delante de la línea correspondiente. Para desactivar todas las consolas de texto menos la primera debe quedar así:

1:2345:respawn:/sbin/getty 38400 tty1
#2:23:respawn:/sbin/getty 38400 tty2
#3:23:respawn:/sbin/getty 38400 tty3
#4:23:respawn:/sbin/getty 38400 tty4
#5:23:respawn:/sbin/getty 38400 tty5
#6:23:respawn:/sbin/getty 38400 tty6

- Guardamos los cambios pulsando las teclas CONTROL+o y salimos pulsando CONTROL+x.

2.3 Xorg

Podemos bajar la profundidad de color a 24-bit a 16-bit notando poca diferencia. Esto reduce uso de la memoria de la tarjeta gráfica.

- Abrimos una terminal y tecleamos: "cd /etc/X11".

- Ahora vamos a modificar el archivo de configuración xorg.conf: "sudo nano xorg.conf".

- Buscamos la línea que pone DefaultDepth y modificamos su valor de 24 a 16.

- Guardamos los cambios pulsando las teclas CONTROL+o y salimos pulsando CONTROL+x.

2.4 Cambiar el núcleo

Por defecto, Ubuntu GNU/Linux viene con un núcleo estándar compilado para i386 de modo que funcione desde en el viejo Pentium 100 del trastero hasta en el potente Pentium 2,2 del salón. Sin embargo, si escogemos un núcleo precompilado de Ubuntu que se ajuste a nuestro procesador, notaremos una mejora. Pasos a seguir:

- Vamos al menú Sistema de GNOME, abrimos Administración e iniciamos el Gestor de Paquetes Synaptic.

- Una vez dentro de Synaptic, si disponemos de conexión a Internet, pulsamos en Recargar para obtener los últimos paquetes.

- Tras actualizar, escogemos la sección Sistema Base. OJO!!: para evitar problemas con núcleos no oficiales, marcamos Sistema base, no Sistema base(universe)

- Bajamos hasta la zona dónde tenemos paquetes que se llaman: linux-image-X.X.X-nombre_de_nuestro_procesador y marcamos la versión más actual. Por ejemplo, en este momento, para mi ordenador sería: linux-image-2.6.10-5-k7.

- Si tenemos algún hardware que requiera módulos del núcleo especiales (véase tarjetas Nvidia), debemos marcar también los linux-restricted-modules correspondientes al núcleo seleccionado.

- Aplicamos los cambios. Al reiniciar la próxima vez, se cargará el núcleo seleccionado.

2.5 Parar servicios no necesarios

Para cubrir el mayor número de situaciones posibles, Ubuntu GNU/Linux inicia toda una serie de servicios que, a veces, no son necesarios. Si deshabilitamos los que no necesitamos, no estarán durmiendo y consumiendo memoria. Existen otros programas y formas de evitar iniciar servicios, por ejemplo update-rc.d o el programa boot-Up Manager (http://www.marzocca.net/linux/bum.html), pero esta forma es simple y efectiva (es la recomendada también por http://www.ubuntuguide.org).

- Abrimos una terminal y vamos al directorio /etc/init.d: "cd etc/init.d/".

- Vemos qué servicios puede ejecutar el ordenador: "ls" (son los que aparecen en verde).

- Denegamos el permiso de ejecución para el que no queramos arrancar: "sudo chmod -x nombre_del_servicio". Por ejemplo, si no usamos fetchmail, teclearemos "sudo chmod -x fetchmail"

- Si nos equivocamos, siempre podemos volver a habilitar el servicio haciendo: "sudo chmod +x nombre_del_servicio".

- Sugerencias de servicios que normalmente no se usan en un ordenador de escritorio:

- ntpdate: actualiza el reloj del sistema sincronizándolo cada vez que se reinicia.
- pcmcia: sólo se usa con portátiles que tengan tarjetas PCMCIA.
- ppp: protocolo punto a punto. Sólo se utiliza si usas un módem para conectarte a Internet
- powernowd: en teoría lo usan los procesadores AMD para gestionar el uso de la energía, personalmente nunca lo he usado.
- rsync: utilidad para transferir archivos para hacer copias o mantener un espejo sincronizado.
- fetchmail: recoge y reenvía correo y actúa como pasarela hacia el servicio smtp.
- postfix: agente de transferencia de correo, parecido a sendmail. Personalmente, con Yahoo y Evolution me llega.

En este punto, al ser cada caso distinto, sólo puedo recomendar que antes de evitar que arranque un servicio se sepa para que sirve: "man nombre_del_servicio" o bien busquemos en Google más información sobre el mismo.
Hay que tener cuidado si se desactiva algún servicio que usen otras aplicaciones. Por ejemplo: Gnome usa cupsys, demonio de impresión. Si se hace desde Gnome una llamada al mismo y no está ejecutándose, el sistema se vuelve inestable. Para evitar esto, hay que modificar, desde el menú Sistema, Preferencias, Sesiones, los demonios del escritorio que se inician en el arranque (en este caso se quitaría del arranque el proceso de Gnome relacionado con cupsys).

2.6 Inicio de procesos en paralelo

No entro en tecnicismos sobre el arranque, resumo la idea. Init.d invoca los procesos de uno en uno en el arranque. Si los invocamos en paralelo, ahorramos tiempo en el inicio del sistema. Puede ser que se produzca algún error de dependencias porque ciertos procesos "suponen" que hay otros ejecutándose cuándo se inician. Aún así, en un sistema de escritorio no debe haber problemas. Pasos que se deben seguir:

- Abrimos una terminal y tecleamos: "cd /etc/init.d".

- Ahora vamos a modificar el archivo de configuración rc: "sudo nano rc".

- Buscamos la línea que pone "startup $i start" y añadimos un &, de modo que quede cómo sigue: "startup $i start &".

- Guardamos los cambios pulsando las teclas CONTROL+o y salimos pulsando CONTROL+x.

La próxima vez que iniciemos la máquina, veremos cómo todos los procesos salen "disparados" de una sola vez en la traza del inicio.

2.7 Gnome

Para iniciar más rápido Gnome, podemos desactivar la pantalla de bienvenida desde el menú Sistema, Preferencias, Sesiones, en la pestaña Opciones de la sesión desmarcando la opción: Mostrar la pantalla de bienvenida al iniciar sesión.

Si somos la única persona que accede al ordenador o si todos acceden con el mismo usuario, podemos iniciar la sesión sin hacer login ni cargar GDM de este modo:

- Vamos al menú Sistema y, dentro de Administración, escogemos: Configuración de la pantalla de inicio de sesión. Vamos a la pestaña General y marcamos la opción Acceder automáticamente con un usuario al arrancar por primera vez. Debajo escribimos nuestro nombre de usuario. OJO!!: a partir de la activación de este cambio NO se pedirá contraseña al entrar en el sistema.

Los escritorios virtuales son, para mí, un atractivo más para usar Linux, pero puede ser que 4 consuman demasiados recursos. Para cambiar el número de escritorios virtuales hacemos click con el botón derecho del ratón en el panel inferior, justo en el paginador de escritorios (a la izquierda de la papelera). En el menú que aparece seleccionamos Preferencias y escogemos en Cantidad de espacios de trabajo el número que queramos.

2.8 Prelink

Existe una utilidad que se encuentra en los repositorios Universe que se llama "Prelink". Según su página del manual su función es: "pre-enlazar binarios y bibliotecas ELF compartidas para acelerar su tiempo de inicio". Hay que tener en cuenta que para disponer del progrma prelink, debemos tener los repositorios Universe activos, el modo de hacerlo se explica aquí: http://www.guia-ubuntu.org/hoary/doku.php). Para ponerlo en funcionamiento haremos lo siguiente:

- Vamos al menú Sistema de GNOME, abrimos Administración e iniciamos el Gestor de Paquetes Synaptic.

- Una vez dentro de Synaptic, si disponemos de conexión a Internet, pulsamos en Recargar para obtener los últimos paquetes.

- Tras actualizar, le damos al botón Buscar y tecleamos prelink. Una vez que aparece el programa lo marcamos y lo instalamos.

- Ahora modificamos las opciones de prelink: "sudo nano /etc/default/prelink". En la línea que pone: PRELINKING=unknown, lo modificamos y ponemos: PRELINKING=yes. El resto de opciones por defecto funcionan bien.

- Para iniciar prelink por primera vez (la primera vez puede llevar algo de tiempo). Tecleamos: "sudo /etc/cron.daily/prelink".

- Si no queremos enlazar todo el sistema, sino sólo Openoffice.org (aplicación bastante pesada) nos saltaríamos el paso anteiror y haríamos: "sudo /usr/sbin/oooprelink -f"

- Debemos tener en cuenta que al actualizar bibliotecas, debemos ejecutar de nuevo "sudo /etc/cron.daily/prelink", para evitar inestabilidades en el sistema.

- Si no nos gusta el rendimiento de prelink, podemos hacer "sudo nano /etc/default/prelink". En la línea que pone: PRELINKING=yes, lo modificamos y ponemos: PRELINKING=no. Ejecutamos de nuevo "sudo /etc/cron.daily/prelink".

3. Optimizar las aplicaciones

Si en el menú Aplicaciones de Gnome vamos a la opción Herramientas del sistema e iniciamos Monitor del sistema, veremos una lista de procesos y aplicaciones junto con la memoria que consume cada uno. Ahora intentaremos "aligerar" los más pesados.

3.1 Nautilus

Aunque me encanta el modo espacial nativo de Gnome, hay que reconocer que el navegador de archivos viene con unas cuántas opciones que hacen que sea bastante lento. Podemos desactivar algunas para hacerlo más ágil.

- Abrimos Nautilus. Por ejemplo, entrando en el menú Lugares de Gnome y abriendo Carpeta personal. Entramos en el menú Editar y después en preferencias. Vamos a la pestaña Vista previa y las desactivamos todas, marcando en todos los apartados la opción Nunca.

3.2 Firefox

Se pueden hacer cambios en Firefox para aumentar el número de conexiones y para que aproveche otros parámetros.

- Abrimos Firefox pulsando en su icono. En una ventana escribimos la dirección: "about:config" y pulsamos enter.

- Cambiamos estos valores. Para ello, hacemos doble click encima de la línea que queremos modificar y en el cuadro de diálogo que aparece, escribimos el valor nuevo:

network.dns.disableIPv6 ? Cambiamos el valor a true (basta con un doble click)
network.http.max-connections ? Cambiamos el valor a 128
network.http.max-connections-per-server ? Cambiamos el valor a 48
network.http.max-persistent-connections-per-proxy ? Cambiamos el valor a 24
network.http.max-persistent-connections-per-server ? Cambiamos el valor a 12

- Si se dispone de conexión de banda ancha, también se puede modificar los siguientes valores:

network.http.pipelining ? Cambiamos el valor a true (basta con un doble click)
network.http.proxy.pipelining ? Cambiamos el valor a true (basta con un doble click)
network.http.pipelining.maxrequests ? Cambiamos el valor a 30

3.3 Openoffice.org

Una de las aplicaciones más pesadas es Openoffice.org. Utilizando la caché intentamos que se ejecute más rápido.

- Abrimos Openoffice.org. Por ejemplo: menú Aplicaciones, Oficina, Openoffice.org Word Processor.

. Entramos en el menu Herramientas, apartado Opciones y marcamos memoria de trabajo. A la derecha en Antememoria de la imagen, cambiamos los valores de Uso de Openoffice.org de 6 a 128 y de Memoria por objeto de 0,5 a 20. Aceptamos los cambios. Al ejecutar Openoffice.org repetidas veces, notaremos la diferencia.

4. Conclusión

Estos cambios pueden ayudar a obtener un sistema Ubuntu más rápido y que responda mejor. Espero que os sea de utilidad y que esté bien explicado para que todo el mundo pueda aplicar las sugerencias. Me gustaría que todos participásemos aportando ideas, bien sea en el foro o añadiéndolas al CÓMO.

Este CÓMO está basado en:

http://www.linuxjournal.com/article/8308
http://www.linuxjournal.com/article/8317
http://www.linuxjournal.com/article/8322
http://www.guia-ubuntu.org
http://www.ubuntuguide.org
http://ubuntuforums.org/
http://www.debian-administration.org/articles/199
Comentarios y aportaciones de los usuarios de http://www.ubuntu-es.org
Reblog this post [with Zemanta]

Desconocidos en las Redes sociales

On the homepage for Facebook, a login form is ...

Desconocidos en las Redes sociales - 25/10/2008


Autor: Lic. Cristian F. Borghello

http://www.segu-info.com.ar



El estudio realizado por Segu-Info concluye que el 47% de los usuarios aceptan contactos desconocidos sin verificar su información previamente.

Actualmente, el éxito de Facebook y de la mayoría de las redes sociales, se da entre los adolescentes y los jóvenes y por lo tanto no debe pasarse por alto que dentro de estos grupos también se encuentran incluidos los menores de edad, de 13 a 17 años.

Si bien las redes sociales mencionan que los menores deberían crear sus perfiles con autorización de sus padres:

  • ¿Cuántas de estas condiciones se cumple?
  • ¿Saben realmente los mayores con quién se contacta un menor en una red social?
  • ¿Es posible que un menor establezca contacto con desconocidos?
  • ¿Es posible que cada persona desconozca los contactos que agrega a su perfil?
  • ¿Es posible ser “anónimo” en una red social y engañar a otros usuarios?
  • ¿Cuánto se conoce de los contactos agregados?
  • Una persona elegida al azar ¿aceptaría un contacto de un desconocido?

Para contestar algunas de estas preguntas Segu-Info, uno de los sitios de Seguridad de la Información más reconocidos de Latinoamérica, realizó un estudio en donde el objetivo fue establecer contacto con personas elegidas aleatoriamente, verificando quién acepta dicho contacto, sin verificar la información del desconocido previamente.

Puede leerse el estudio completo en Desconocidos en las Redes Sociales.

Este estudio fue motivo de un informe realizado en Televisión, el cual puede ser encontrado en el Canal Segu-Info de Youtube.

Reblog this post [with Zemanta]

sábado, 25 de octubre de 2008

Parche de Microsoft: ¿Sufriremos otro Blaster?

NEW YORK - NOVEMBER 30:  (NO SALES, NO ARCHIVE...El día 23 Microsoft publicó un parche fuera de su ciclo habitual, de carácter crítico, en el que se solucionaba un problema de seguridad en el servicio Server de las distintas versiones del sistema operativo Windows. Avisó con un día de antelación. Hoy, el exploit ya es público. Las características de la vulnerabilidad hacen que sea "ideal" para ser aprovechado por un gusano tipo Blaster, que se convirtió en epidemia en 2003. ¿Podría pasar lo mismo con este fallo?

En julio de 2003 se descubre el desbordamiento de memoria intermedia en la interfaz RPC de sistemas Windows que, a la postre, permitiría la aparición del fatídico gusano Blaster. Otro fallo parecido un año después propició el nacimiento de Sasser, otro popular gusano. El último parche publicado por Microsoft de forma urgente, el MS08-067, tiene las mismas características: un desbordamiento de memoria intermedia en el procesamiento de peticiones RPC (Remote Procedure Call) que efectúa el servicio Server. ¿Se creará otro gusano parecido?

Lo que hace que esta vulnerabilidad sea especialmente peligrosa, es que es explotable de forma remota sin interacción del usuario: un atacante envía una petición especialmente manipulada a un puerto, y ya puede ejecutar código en el sistema con los máximos privilegios. Candidato ideal para un gusano "como los de antes". De ahí que Microsoft, con buen criterio, se haya lanzado a romper su ciclo habitual. Quizás motivado porque el fallo ha sido descubierto cuando ya se estaban produciendo ataques muy concretos. No a gran escala, pero sí que se han detectado incidentes que demostraban que los atacantes conocían el problema y lo estaban aprovechando en secreto. La última vez que Microsoft publicó una actualización de seguridad fuera de su ciclo habitual de actualizaciones fue el 3 de abril de 2007.

El último problema de este tipo (explotable enviado peticiones a un servicio) se vio hace más de dos años. Lo trataba el boletín MS06-040 y también afectaba al servicio Server (de hecho este nuevo boletín lo reemplaza). Se hizo público el exploit y hubo malware que lo aprovechaba, pero no fue epidemia. En este caso pensamos que tampoco se convertirá en el problema que antaño suponían estas vulnerabilidades. Por varias razones.

¿Por qué creemos que el potencial gusano no se convertirá en epidemia?

Microsoft cometió enormes y numerosos fallos de seguridad de este tipo en el pasado. Los gusanos de infección masiva campaban a sus anchas. Pero intentó solucionarlo a través de varios métodos. Primero con su nueva estrategia de seguridad anunciada hacia 2002. Desde entonces (tarde quizás) la seguridad sería prioridad. El problema es que, sobre una base tan débil, los resultados han tardado en observarse... pero están ahí. Por ejemplo, sobre Vista y Windows 2008 esta última vulnerabilidad no es crítica sino sólo "importante", que no es poco. En las últimas versiones de Windows el atacante debe estar autenticado para poder hacer que el exploit ejecute código. Si no, sólo se provocará una denegación de servicio.

Con el Service Pack 2 de Windows XP se activa el cortafuegos entrante por defecto. Esto mitiga enormemente las posibilidades de explotación de este tipo de fallos. De hecho, desde que el Sevice Pack fue lanzado en agosto de 2004, el malware se trasladó al navegador. Al no poder aprovechar fallos en los servicios por culpa del cortafuegos, necesitaban colarse en los sistemas de otra forma, e Internet Explorer sufrió la consecuencias. Todavía hoy es la forma favorita del malware de ejecutar código. Por si fuera poco, hoy en día, los usuarios están más que nunca detrás de un router casero que protege, en principio, los puertos del ordenador.

También, con XP, Microsoft introdujo una considerable mejora: muchos de los servicios por fin no se ejecutaban bajo el contexto del usuario más poderoso, SYSTEM. En Windows 2000, por el contrario, todos los servicios corrían con los máximos privilegios. Aunque para el caso esta medida no sirve. Svhost.exe y services.exe corren en XP y 2000 bajo los permisos de SYSTEM. Por otro lado, a partir de Vista el ASLR (Address Space Layout Randomization) impediría en buena medida también la ejecución de código.

Otro aspecto que mitiga el potencial problema es que Microsoft ha liberado el parche antes de que se haga público el exploit. En 2003 con Blaster ocurrió también. El parche estaba disponible un mes antes de que apareciera el gusano. Pero los usuarios tenían otra cultura. Hoy en día, aunque no demasiado, la educación sobre seguridad es mayor. Las actualizaciones automáticas también ayudan bastante.

El fallo puede ser más grave en empresas. Si un sistema se infecta con un gusano que aproveche esta última vulnerabilidad, es muy probable que pueda acceder a los puertos de otros ordenadores de la misma red sin que se vea bloqueado por cortafuegos. Sobre todo si la red no está convenientemente segmentada. Los administradores de grandes redes corporativas deben estar especialmente atentos a este boletín y parchear lo antes posible. También los que compartan recursos del sistema en una red interna o hacia el exterior.

Aunque parece que se han observado reportes de que el fallo se está aprovechando desde hace tres semanas, la actuación de Microsoft ha sido rápida. Detectar y analizar el problema lleva tiempo. Muchos analistas prestigiosos se han aventurado en el pasado a calificar de nuevos fallos problemas ya conocidos que ,simplemente, estaban siendo aprovechados a través de otro vector de ataque. Además hay que añadir el tiempo de comprobación del parche. Es un proceso que Microsoft se toma con cuidado y tres semanas no es un tiempo descabellado. Esperemos en todo caso que la actualización corrija por completo la vulnerabilidad y que no se detecten problemas de estabilidad.

Por último, las casas antivirus están trabajando incansablemente para detectar potenciales exploits y el malware que lo acompaña. Estos fallos alcanzan gran repercusión y no pueden permitirse el lujo de no crear firmas específicas para bloquearlos. Aunque el volumen de malware a tratar sea infinitamente mayor, el número de actualizaciones de firmas es mayor que en 2003. En ese año, actualizar cada varios días era normal, mientras hoy casi todos los antivirus actualizan las firmas varias veces al día.

En definitiva, el fallo es grave, es necesario actualizar ya. Sin excusas. No se han reportado problemas de estabilidad con el parche. Pensamos que sería muy raro que se produjese una epidemia como la de 2003. Aunque los índices de infección de malware son hoy mayores que nunca, al menos no son gracias a este tipo de errores tan "sencillos" de explotar.

Fuente: Hispasec

Reblog this post [with Zemanta]

viernes, 24 de octubre de 2008

Microsoft actualización de seguridad

Image representing Microsoft as depicted in Cr... El día de hoy Microsoft anunció la liberación de una actualización de seguridad sobre una vulnerabilidad en todas las versiones soportadas de Windows. Hasta este momento solo se han detectado ataques limitados y específicos.

Microsoft tuvo conocimiento de este ataque contra Windows XP en las últimas dos semanas. En cuanto se detectó esta amenaza, se inició una investigación. Los resultados arrojaron como conclusión, ataques limitados y específicos por medio de una nueva vulnerabilidad que recién se descubrió en la plataforma Windows. De forma inmediata, se inicio el Proceso de Respuesta a Incidentes de Seguridad de Software de Microsoft para investigar este tema y desarrollar una actualización de seguridad para atenderlo.

Los efectos de esta vulnerabilidad permiten la ejecución remota de código si un usuario recibe un paquete especialmente diseñado para un ataque. En sistemas Windows 2000, Windows XP y Windows Server 2003, el atacante puede explotar esta vulnerabilidad sin autenticación para correr código arbitrario. Es posible que se pueda utilizar esta vulnerabilidad en el desarrollo de una presencia en forma de gusano. Dentro de Windows Vista y Windows Server 2008, la vulnerabilidad sólo puede ser explotada por un usuario autenticado debido a la introducción de User Account Control (UAC) o Control de Cuenta de Usuario.

Microsoft hace un llamado a sus clientes y usuarios para Proteger su PC: activar un firewall, actualizar su software e instalar un software antivirus. Usted podrá encontrar más información para mantenerse protegido en: http://www.microsoft.com/latam/seguridad/default.aspx

Microsoft también recomienda la divulgación responsable de vulnerabilidades. Microsoft cree que la práctica comúnmente aceptada de reportar las vulnerabilidades directamente a un vendedor apoya los intereses de todos. Esta práctica ayuda a garantizar que los clientes reciban actualizaciones completas y de gran calidad para vulnerabilidades de seguridad sin exposición a atacantes maliciosos.

Investigaciones oportunas del Centro de Respuesta a Incidentes de Seguridad de Software de Microsoft previenen un impacto de mayores consecuencias como aquellos que han ocurrido en el pasado

La actualización de seguridad MS08-067 está clasificada con un nivel máximo de "Crítico" para los sistemas Windows por lo que es muy importante que se asegure de seguir los siguientes pasos para protegerse:

  • Ejecutar Windows Update e instalar: Actualización de seguridad No. KB958644
  • Activar un firewall, activar las Actualizaciones Automáticas e instalar un software antivirus
  • Encontrar más información para mantenerse protegido en: http://www.microsoft.com/latam/seguridad/default.aspx

Reblog this post [with Zemanta]

jueves, 23 de octubre de 2008

Facebook, dejo de ser seguro?

Facebook, Inc.

Facebook, víctima de un ataque

La red social por Internet Facebook ha sido víctima de un ataque informático por el método conocido como phising, en el que los delincuentes imitan la apariencia de esta página web para robar los datos de registro de los usuarios, según ha informado la empresa de seguridad informática BitDefender.

Este tipo de ataques son habituales en los bancos que operan por Internet, en los que los timadores piden los datos de los clientes haciéndose pasar por la entidad financiera.

En este caso, las víctimas de los ataques recibían a través de programas de mensajería instantánea supuestas citas amorosas a las que podían acceder a través de un enlace que llevaba a los usuarios a la página de Facebook falsa.

La relevancia de este ataque se debe a que Facebook es una de las mayores redes sociales que existen en la actualidad superando los 100 millones de usuarios registrados.

Fuente: El Pais.com

Reblog this post [with Zemanta]

martes, 21 de octubre de 2008

Hoy es el Día Mundial de la Antipiratería para Microsoft

NEW YORK - NOVEMBER 30:  (NO SALES, NO ARCHIVE...Microsoft hoy ha anunciado el “Día Mundial de la Antipiratería”, un lanzamiento simultáneo de iniciativas educativas y acciones legales en 49 países para combatir el sofisticado comercio ilegal de software pirata y falsificado. Los programas anunciados este día incluyen campañas de concientización sobre la propiedad intelectual, compromiso con los negocios de los socios, foros educativos, capacitación en aplicación de leyes a nivel local y nuevas acciones legales en contra de los falsificadores y piratas de software.

“La piratería y falsificación de software es un sofisticado negocio global con un impacto muy negativo en los consumidores, las empresas y las economías. Por ello Microsoft se compromete a trabajar con otros alrededor del mundo para mantenerse un paso adelante de esta industria ilegal”, dijo David Finn, abogado general asociado del Equipo Mundial de Antipiratería y Antifalsificación de Microsoft.

“El comercio ilegal de software falsificado amenaza a los consumidores, las empresas y las economías”, dijo Guy Sebban, Secretario General de la Cámara Internacional de Comercio (ICC). “Sólo será posible detener la falsificación y la piratería a nivel mundial a través de este tipo de colaboración entre los gobiernos y el sector privado —tanto para educar a la gente sobre el valor de la propiedad intelectual como para tomar acción en contra del comercio de productos ilícitos—”.

El Día Mundial de la Antipiratería proporciona información las 24 horas sobre las diferentes iniciativas de educación y las acciones legales que se llevan a cabo de manera continua en los mercados locales de todo el mundo.

Más de una tercera parte de las PCs alrededor del mundo carecen de licencia o contienen software pirata o falsificado. Las pérdidas que la piratería de software causa a los negocios legítimos son muy significativas: en el 2007, la pérdida mundial económica se estimó en casi 50,000 millones de dólares (5th Annual BSA and IDC Global Software Piracy Study).

Funte: elgrupoinformatico
Reblog this post [with Zemanta]

Aumentar la velocidad de acceso al disco duro

The Registry Editor in Windows VistaLa mayoría de sistemas operativos actuales utilizan sistemas de archivos con funciones avanzadas como: gestión de permisos, Journaling, etc.

Los sistemas de archivos NTFS ((Windows)Windowsy ext3 (Linux) actualizan la fecha de la última vez que se ha accedido a un archivo.

A pesar de ser muy práctico para saber cuando se ha utilizado un archivo, cada vez que accedamos a un archivo habrá… ¡una escritura en disco!

Desde el punto de vista del rendimiento, esto es demasiado .

Sin embargo, es posible deshabilitar esta funcionalidad, a menos que se tenga necesidad de utilizarla (servidores seguros, seguimiento, etc.).
Algunos especialistas del cíirculo de Linux estiman que se puede ganar hasta un 10% en el rendimiento del disco.

Bajo Windows 2000/XP/2003/Vista (NTFS únicamente)


Abre el editor del registro del sistema (regedit), ve a: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
y crea la variable (clic-derecho, nuevo, valor DWORD): NtfsDisableLastAccessUpdate
con valor 1





La modificación tendrá efecto inmediatamente.


En Linux

Edita tu archivo /etc/fstab y añade la opción noatime a la partición concernida.

Ejemplo:

# /etc/fstab: static file system information.
#
# -- This file has been automaticly generated by ntfs-config --
#
#

proc /proc proc defaults 0 0
# Entry for /dev/hda2 :
UUID=e51f3c28-b68a-45d3-b4b8-967070a89fe1 / ext3 defaults,errors=remount-ro,noatime 0 1
# Entry for /dev/hda5 :
UUID=635677fa-11e6-44fe-a154-5da9c3d62623 none swap sw 0 0
/dev/hdd /media/cdrom0 udf,iso9660 user,noauto 0 0
/dev/hdc /media/cdrom1 udf,iso9660 user,noauto 0 0
/dev/fd0 /media/floppy0 auto rw,user,noauto 0 0

Luego vuelve a montar tus discos (o reinicia).

Fuente : kioskea

Reblog this post [with Zemanta]

lunes, 20 de octubre de 2008

Aprovechan creadores de spam la crisis financiera

NEW YORK - SEPTEMBER 15:  Bank of America CEO ...La crisis económica por la que atraviesa Estados Unidos es aprovechada por los creadores del spam debido a que los usuarios son timados con las descargas obligatorias de "certificados de seguridad" a la hora de realizar transacciones en el portal de su institución bancaria, indicó Trend Micro.

De esta manera, cuando el usuario descarga un certificado de estos, igualmente se almacena en la PC el troyano Troj_Agent.Ainz, con el cual, el desarrollador del spam o "spammer" tiene la oportunidad de registrar o guardar las secuencias de las teclas cuando el internauta escribe los nombres de usuario y contraseñas de las cuentas bancarias.

Ejemplo de este caso, señaló Trend Micro, fue el del phishing espía dirigido a Wachovia Bank, dicho ataque generó la descarga de un keylogger o registrador de teclas junto con un rootkit (software que se esconde o esconde a otros programas) que ayudaba a ocultar todas las actividades relacionadas del keylogger para luego enviarlas a un servidor remoto para conocer las claves de las cuentas.

De acuerdo con la desarrolladora de soluciones de seguridad informática, los usuarios de Bank of America y Merrill Lynch experimentaron casos similares de estos ataques cibernéticos.

Trand Micro recomendó usar la solución de seguridad Smart Protection Network, la cual bloquea las amenazas más recientes antes de que el usuario de la banca en línea sea atacado.

Smart Protection Network combina tecnologías únicas y una arquitectura de clientes ligera para proteger de forma inmediata y automática la información del usuario dondequiera que éste se conecte.

Dicha solución igualmente brinda otra capa de defensa a través de la tecnología Web Reputation, una que identifica sitios Web maliciosos o peligrosos y bloquea el acceso de los usuarios de acuerdo con los niveles de reputación de los dominios.

Fuente : El financiero
Reblog this post [with Zemanta]

viernes, 10 de octubre de 2008

Llego la hora de decirle adiós a Windows?

Todo apunta que es la hora del cambio, el fin por parte de Microsoft al Windows XP la mala aceptación de Windows Vista, base del próximo en desarrollo Windows 7. La cantidad de virus y troyanos que afectan día a día más efectivamente a nuestro sistema, son los argumentos más fuertes.

Microsoft está convencido de que la causa del rechazo del Windows Vista es por la mala aceptación de algunos drivers que causan inestabilidad en el sistema. Nosotros creemos, estamos totalmente convencidos, que el usuario lo rechaza por que un equipo no puede tener tan bajo rendimiento con el hardware que tanto le costó comprar. Un Windows XP con 512 mbb de memoria era más que suficiente para lograr que juegos y programas funcionaran de maravilla. Con el Vista nos encontramos que 4gb lo son por ahora. El XP funcionaba con un procesador Pentium 3 en delante de forma aceptable, el Vista con un procesador de doble núcleo trabaja, con uno de 3 o cuatro núcleos se desempeña como debe ser. Esto nos deja mala parados con equipos de más de 2 años de antigüedad.

El otro argumento seria que por más que paguemos cerca de 200u$s por un Vista, unos 70u$s por un antivirus, unos 60u$s por un antispy. No nos sentimos protegidos antes el primer ataque que recibamos. No son infalibles, muchos nos avisan que ya tenemos el equipo infectado y gastamos otros 70u$s en un técnico para que no lo repare.

Realmente es inconcebible, que por culpa de un archivo recibido por el Messenger sea la causa de la pérdida de nuestra información, mal funcionamiento y cambio de privilegios por Políticas de grupo que la mayoría de los usuarios desconocen pero el virus sabe manipular para convertir nuestro equipo en un zombi.



Esto nos deja en pensar en las alternativas que tenemos.


Comprar un Apple, quien no quisiera? pero tenemos que contar con un dineral para poder acceder a estos equipos basados en Unix con una hermosa interfaz , escritorio digno de copiar por Windows vista.

Seguir gastando dinero en técnicos y nuevas herramientas de protección, implicando que es solo efectivo hasta un nuevo ataque por algún virus mejorado y empezar nuevamente el ciclo.


La alternativa más viable es no comprar una nueva PC, es solamente cambiar el sistema operativo por Linux que realmente después de 17 años de desarrollo, se encuentra en un estado maduro para poder ser utilizado por cualquiera sin conocimientos de ingeniería informática para instalarlo y utilizarlo sin que un “te mando una fotito” infectado de un Messenger nos destruya nuestra valiosa información, es más los podemos coleccionar sin que afecte nuestro equipo y sumar la cantidad recibida para jactarnos del dinero que ahorramos en el transcurso de un mes.


Para continuar con este informe o solicitada para una informática mejor, sería bueno saber que opinan los usuarios.

No es necesario que lo respondan en voz alta, creo que es hora de que cada uno entienda que algo debe cambiar ...

"Y pensar si vale la pena seguir derrochando dinero, horas de trabajo, fotos, recuerdos y todo lo que depositamos en la cajita de la PC, pensando que es nuestra… pero que la llave la tiene otro."

Titulares