31 dic 2008

iPhones (reutilizados) a 99 dólares


Wal-Mart para empezar a vender iPhone Domingo

Wal-Mart el viernes confirmó que será la venta de Apple iPhone 3G, a partir del domingo a cerca de 2500 tiendas. El precio, con un nuevo período de dos años el acuerdo de servicio con AT & T (o calificados de actualización), es de $ 197 para el modelo negro de 8GB y $ 297 para el blanco o negro 16GB versión.

"Estamos encantados de traer a los clientes esta innovadora tecnología móvil", Gary Severson, Wal-Mart, Senior Vice President de entretenimiento, dijo en una declaración. "Nuestros asociados de la electrónica se han estado preparando durante varias semanas para la llegada del iPhone 3G."

Algunos de ellos y dejar que el gato fuera de la bolsa un poco temprano, como CNET News Marguerite Reardon señaló hace varias semanas.

Los populares teléfonos inteligentes están actualmente disponibles en las tiendas Apple, tiendas de AT & T, y en Best Buy, donde el teléfono de 8GB se vende por $ 199 y 16GB los teléfonos se venden por $ 299.

Wal-Mart ofrece iPhone asciende a dos dólares en ahorros y niega, por ahora de todos modos, el modelo de 4GB rumorea que algunos habían especulado de Wal-Mart se vende por $ 99.

Wal-Mart será personal Apple iPhone 3G quioscos situados en el Wal-Mart Centro de Conexión en el almacén del departamento de entretenimiento para el hogar.

por Michelle Meyer

24 dic 2008

Las 8 tecnologías de consumo más peligrosas

Las 8 tecnologías de consumo más peligrosas

Las 8 tecnologías de consumo más peligrosas para la seguridad informática en ambientes de trabajo, son examinadas en un reciente artículo de opinión de Computerworld (ver "Referencias").

Esto incluye desde SmartPhones (teléfonos inteligentes) y sistemas de voz sobre IP, hasta las memorias USB y los mundos virtuales en línea. El problema es que a medida que las personas se acostumbran a tener su propia tecnología personal, la empiezan a aplicar en su trabajo, a veces sin el consentimiento de sus empleadores.

Una reciente encuesta a usuarios corporativos, dio como resultado que al menos el 86% de los entrevistados habían utilizado alguna clase de tecnología de consumo en el lugar de trabajo. Esto aumenta el riesgo de infracciones a la seguridad, porque muchas compañías solo confían en la simple política de prohibir la utilización de ciertos dispositivos o bloquear el acceso a determinados servicios.

Algunos expertos afirman que la mayoría de los empleados no tienen tiempo de leer y comprender todas y cada una de las políticas relacionadas con el uso de las computadoras en su ambiente de trabajo. La responsabilidad de los IT es aplicar acciones relacionadas con la seguridad de forma continua, fácil, y completamente a fondo.

Sin embargo, en algunas compañías esto puede ser visto como un problema para la productividad.

Para ayudar a decidir como responder a estos problemas, el artículo examina las siguientes ocho tecnologías y servicios populares de consumo, que hoy día son una realidad en ambientes corporativos.

1. Mensajería instantánea

Un 40% de los entrevistados, utiliza la mensajería instantánea en sus trabajos tanto para contactarse con su familia, como para comunicarse con socios y colegas de trabajo. Esto es un grave riesgo para la seguridad, ya que no solo es una de las principales entradas de malware, también permite que datos sensibles de la compañía sean enviados por redes no seguras a cualquier parte del mundo.

2. Correo Web

El 50% de los encuestados, utilizan acceso Web para el correo electrónico por propósitos de negocio. El problema es que los usuarios olvidan que ese tipo de servicio es básicamente inseguro y no debería utilizarse para enviar información sensible.

3. Dispositivos portátiles de almacenamiento

Uno de los mayores temores de los IT, es la proliferación de este tipo de almacenamiento (memorias USB, etc.). No solo pueden ser utilizados para extraer información privada de las compañías, sino para el ingreso de malware.

Pero ese no es el problema (si alguien desea sacar información de forma conciente, se las va a ingeniar para hacerlo). El problema es que ésta información generalmente no está encriptada, y un simple extravío, puede revelar a personas no autorizadas datos importantes.

La mayoría de los IT piensan que la mejor manera de manejar este asunto, es educar a las personas cómo tratar el almacenamiento de la información sensible.

4. PDAs y SmartPhones

Cada vez más empleados van a su trabajo con alguna forma de teléfono móvil, o ayudante digital personal (PDA), tales como un BlackBerry, un Treo o un iPhone.

Muchas veces, cuando tratan de sincronizar el calendario de su dispositivo o aplicación de correo electrónico con su propia computadora personal, pueden provocar fallos técnicos, incluso pantallas azules, con riesgos implícitos a la seguridad y productividad.

Una de las soluciones, sería estandarizar el uso de una sola marca y modelo de dispositivo en toda la compañía.

5. Cámara en celulares

Este es un problema mayor. Incluso cuando se saca una inocente foto, la misma puede revelar datos internos a gente que no debe tenerlos.

Por ejemplo, una simple foto a un escritorio donde se ve el monitor del PC, puede revelar una contraseña o una dirección IP. Cómo siempre, la educación de las personas parece ser la mejor estrategia contra esto.

6. Skype y otros servicios VoIP

Skype (y otros), es un servicio que permite hacer llamadas telefónicas gratuitas vía Internet. El 20% de los encuestados, afirmó utilizar Skype para sus negocios.

Aquí el peligro es el mismo que descargar programas desde Internet en la computadora de uso corporativo. O sea, este software puede interactuar con otras aplicaciones, afectando potencialmente el desempeño general, y por supuesto la seguridad ante posibles vulnerabilidades fácilmente explotables antes que los usuarios actualicen su software, cosa que generalmente no harán por su cuenta.

Aquí, la opción más segura es bloquear totalmente el tráfico de Skype en la empresa. Si por alguna razón la compañía escoge no hacer eso, entonces debe tomar activamente el control de las versiones de Skype utilizadas, y asegurarse de que solo lo utilicen usuarios autorizados.

7. Widgets

Los widgets (también conocidos como gadgets), son pequeñas aplicaciones diseñadas para proveer de información o mejorar una aplicación o servicios de una computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo información en tiempo real de cotizaciones, tiempo, etc.

Según la encuesta, para descargarlos, muchos utilizan dispositivos como el Nokia E62 (un dispositivo que brinda soporte para diversos clientes de correo electrónico, Internet rápida con seguridad y tecnología inalámbrica Bluetooth).

Estos widgets pueden ser fácilmente movidos al PC, lo que representa un punto de entrada con los mismos peligros que los mencionados antes.

Como en muchos de esos casos, la solución pasa por educar a los usuarios sobre los riesgos de descargar software de Internet, e incluso restringir o limitar los permisos de descarga.

8. Mundos virtuales

Los hombres de negocio comienzan a experimentar con los mundos virtuales en línea, tales como Second Life. El riesgo mayor es la descarga de software, y su ejecución dentro del cortafuego corporativo.

Sin embargo, es una aplicación que puede ser útil para evaluar decisiones. Una de las soluciones es alentar a los usuarios a utilizarlas o bien desde sus casas, o bien desde una red pública, fuera de la red corporativa.
Por Angela Ruiz
angela@videosoft.net.uy


23 dic 2008

Manual contra los Virus de Memorias USB


He visto tantos casos de reincidencia de muchos virus transmitidos por memorias USB que he decidido publicar unos Tips muy poderosos que te ayudarán a evitar contaminar tu PC con los molestosos virus de las Memorias USB.

Empezaré describiendo la realidad de las cosas:

  1. Las memorias USB son 100% inseguras, conste que no digo con esto que ya no debamos usar memorias USB, sino me refiero a que su propia estructura las hace inseguras, osea la característica de Auto ejecución o Autorun - si bien en un momento fue útil o en algunos casos aún lo es - ES LA CULPABLE de la mayoría de infecciones de PC's a través de memorias USB.
  2. Como una vez dije: Autorun es la habilidad de varios sistemas operativos para que se lleve a cabo una acción al insertar un medio removible como un CD, DVD o memorias USB.
    Como pueden ver, algunos programadores de estos virus APROVECHAN la característica del AutoRun para que se ejecuten sus temibles creaciones.
  3. El uso de memorias USB ha desencadenado una PROMISCUIDAD enorme, ya que la usamos para casi todo, conectando a las pobres a cualquier computadora para subir o bajar información.

Sabiendo esto, yo estoy seguro que NUNCA dejarás de infectar tu memoria USB porque puede que en algún momento la conectes en alguna máquina infectada y la máquina infectada infectará tu memoria.

Pero con esta GUÍA 100% probada llego a la conclusión de que no importa si infectas tu memoria USB un millón de veces, TU MEMORIA USB NO TIENE PORQUÉ INFECTAR NECESARIAMENTE TU COMPUTADORA .

Cómo ???Ya verás.

En la cadena de la Seguridad Informática, el eslabón más débil somos nosotros: LOS USUARIOS, ya que la mayoría de software malicioso necesita algún tipo de interacción por parte de nosotros, ya sea abriendo una página web sospechosa, abriendo "fotos" vía msn, abriendo un correo de alguien desconocido, buscando cracks de programas en páginas que posiblemente contengan exploits para nuestro navegador, pasando cadenas de correos (exponiendo direcciones de contactos), bajando programas piratas, bajando parches para eliminación de restricciones en software de pruebas, y EJECUTANDO VIRUS DESDE NUESTRAS MEMORIAS USB muchas veces sin darnos cuenta.

Entonces, empecemos asegurando nuestra Privacidad e Integridad desde la zona más alta: EL INTERNET :

  1. Si usas Internet Explorer, usa la versión 7 y mantenlo actualizado. (Personalmente yo no lo uso).
  2. Usa un navegador alternativo como Mozilla Firefox u Opera. (Yo uso Firefox)
  3. Mantén tu antivirus actualizado.
  4. NO aceptes "Fotos" vía MSN, existen virus que auto envían mensajes vía messenger haciendo creer que alguien de nuestros contactos nos está enviando fotos de paseo, etc.. Pregunta primero al contacto si es que te está enviando algo.
    Las siguientes imágenes muestran casos típicos de máquinas infectadas en las que EL VIRUS ENVIA MENSAJES por msn haciendo creer que TU contacto está enviándote fotos:


    Supongamos que aceptaste estas supuestas "FOTOS", aún así no hay necesidad de que te infectes. Aún puedes darte cuenta que es un virus.
    La siguiente imagen muestra el archivo "foto" recibido y abierto con el Winzip y se ve así:

  5. Pero ahora veamos, expandamos la vista para ver el nombre de la supuesta foto y veremos que el nombre de la supuesta foto termina en .COM LOS ARCHIVOS DE FOTOS TIENEN EXTENSIONES: JPEG, JPG, BMP, PNG, GIF, TIFF, PERO NUNCA POR NUNCA DEBERÍAN TERMINAR EN .COM, .EXE, .CMD, .BAT, .SCR, .PIF.
    Así que este es un virus que intenta hacernos creer que es una foto, pero al ver su nombre completo, lo descubrimos.

5.-Jamás abras correos NO SOLICITADOS NI de desconocidos, ni descargues archivos adjuntos de correos de desconocidos.

Las siguientes imágenes muestran correos NO SOLICITADOS que DESPIERTAN NUESTRA CURIOSIDAD pero que contienen enlaces a sitios que contienen Virus o Troyanos.



6.-No visites sitios de pornografía, cracks o seriales de programas.

7.-En lo posible trata de no buscar cracks o parches para demos de programas y menos aún ejecutarlos.

Si sigues estos pasos tienes un poco más del 50% de seguridad en tu máquina.

Ahora el 50% restante es muy importante, LA SEGURIDAD LOCAL:

  1. Desactiva la Ejecución Automática en todas las Unidades. Para algunos es un poco fastidioso, pero si se pone en balanza: Unos segundos de diferencia para accesar al dispositivo por desactivar la Ejecución Automática frente a Exponer nuestro Equipo a quién sabe qué tipo de bichos, creo que todos preferimos no exponer nuestra seguridad. Para desactivar la ejecución automática, descarga el script que diseñé. NOTA: El script para desactivar la Ejecución Automática solicita Ingresar "1″ (Uno) para Activar la Ejecución Automática (Cosa que no recomiendo pero lo pongo para aquellos que decidan arriesgarse a su propio riesgo), o ingresar "0″ (Cero) para Deshabilitar la Ejecución Automática (100% recomendado por mí)

http://www.mediafire.com/file/yuitzwtkomd/Desactiva.zip

Si sueles transportar programas, Instaladores y/o Ejecutables, GUÁRDALOS en un archivo ZIP o RAR con contraseña, y cada que vez que quieras usarlos los descomprimes en la máquina en la que vas a ejecutar o instalar el ejecutable. Esto es debido a que existen a virus que infectan los archivos ejecutables e incluso algunos infectan los archivos dentro de los archivos ZIP o RAR, por eso poner contraseña a tus archivos ayudará a protegerte.
Virus tan temibles como
HALMAN y SALITY, que infectan archivos ejecutables y programas y que muy dificilmente se pueden restaurar y en la mayoría de casos es preferible FORMATEAR, REINSTALAR y conseguir de nuevo los programas y/o Ejecutables desde una fuente confiable o un Backup Previo a la Infección.Esta es la forma Incorrecta e Insegura de guardar Ejecutables o Programas:



Y esta es la forma Correcta y Segura de transportar Ejecutables y Programas en tu Memoria USB:

Nota: lo ideal sería tener incluso los archivos de Documentos Word, Excel, Etc, también en Archivos ZIP o RAR con contraseña para evitar los virus de Macros. Es poco probable, pero también sucede.

3.-Muchos usuarios EJECUTAN los virus de sus memorias USB en sus computadoras sin darse cuenta, esto se debe al archivo autorun.Si eres de los que solían o suelen Explorar los archivos de su Memoria USB haciendo doble click en MiPC y luego en los íconos de los drives (Unidades) de los cuadros Enmarcados en Rojo, estoy más que seguro que más de UNA VEZ has tenido problemas con estos virus de memorias USB en tu máquina. Esto se debe a que esta forma de visualización, Ejecuta los archivos Autorun.inf. Y si tienes la mala suerte que tus Memorias USB tengas estos archivos, ya sabrás porqué es que te reinfectas a cada momento. La forma Incorrecta e Insegura de Explorar los archivos de una memoria (DEMASIADO COMÚN Y CULPABLE DEL 70% de INFECCIONES) es así:




Lo más gracioso y colosal es la siguiente situación:- Supongamos que te infectaste con el Virus AMVO, y este virus como ya una vez dije: Infecta todas las Unidades del Computador, colocando el archivo Autorun.inf y el ejecutable del virus en la raíz de cada Unidad, osea :

      • En C: (Unidad de Sistema) crea el autorun.inf y el ejecutable del virus.
      • En D: (Unidad de Datos) crea el autorun.inf y el ejecutable del virus.
      • En E: (Unidad de Más Datos) crea el autorun.inf y el ejecutable del virus.
      • En F: (Unidad de Más Datos) crea el autorun.inf y el ejecutable del virus.
      • ETC, y así en todas las Unidades.

      Entonces muchos han llegado a formatear la Unidad C: (Unidad de Sistema) y no limpiaron los archivos Autorun.inf de las demás Unidades, entonces, Al hacer click en MiPC y siguiendo la forma incorrecta de Explorar las Unidades: SE REINFECTAN DEL MISMO VIRUS!!!!!!!.
      Llegando a creer que los virus de memorias USB SON INMORTALES, que tienen algún rencor contra su persona, que se ha metido en el hardware, que etc, etc.

      Esta es la forma CORRECTA Y SEGURA DE EXPLORAR las memorias USB y las Unidades:


      O lo equivalente es presionar las teclas "Windows + E".
      Y luego hacer click en los íconos de las Unidades del Panel de Izquierda como en las imágenes siguientes:



      4.-Ver las extensiones de los archivos o Diferenciar los ejecutables de los no Ejecutables.
      Una extensión es un conjunto de caracteres anexada a un nombre de archivo, generalmente separada por un punto.
      En la familia de Sistemas Operativos de Microsoft (Todos los Windows) se usa para reconocer su formato, o para determinar la Aplicación que abrirá el archivo. Ejemplos de extensiones:

      ARCHIVO.TXT = Archivo de texto ASCII "texto plano"

      (Se abre con bloc de notas)ARCHIVO.RTF = Archivo de texto con formato (Se abre con Wordpad o Word)ARCHIVO.DOC = Archivo de texto con formato de Microsoft Word (Se abre con Word)ARCHIVO.DOC = Archivo de Documento de WORD. (Se abre con Word)APLICACIÓN.XLS = Archivo de Hoja de Cálculo. (Se abre con Excel)

      APLICACIÓN.BAT = Archivo de procesamiento por Lotes (Ejecutable)

      APLICACIÓN.EXE = Programa Ejecutable

      Entonces lo curioso es que en las Instalaciones de Windows, por defecto la Opción: Mostrar las extensiones de los archivos está DESHABILITADO y la mayoría de PC's tienen una vista similar a esto:



      NOTA: Para ver las extensiones de los archivos puedes ejecutar el siguiente script que diseñé, el cual solicita el ingreso de un Numero: "0″( Cero ) Para ver las extensiones y "1″ ( Uno ) para no ver las extensiones:

      http://www.mediafire.com/file/dzosi94g0o1/ver extensiones.zip


      Es muy probable que te estés preguntado ahora ¿Y PARA QUÉ ME SIRVE VER LAS EXTENSIONES DE LOS ARCHIVOS?
      RESPUESTA: Cuántas veces no ha sucedido que muchas veces hemos encontrado archivos tales como "pamela.jpg", "diapositiva.pps" en nuestras memorias USB o en nuestros correos, sin saber quién nos ha pasado esos archivos, y bueno creyendo que eran archivos de imagen (la extensión "jpeg" es para archivos de imágenes) o alguna diapositiva le hemos dado doble clic, bueno después vinieron los estragos pues en realidad eran virus. Entonces te preguntarás : ¿cómo nos podemos dar cuenta si un archivo jpeg, doc, jpg, etc es realmente un archivo del tipo que dicen ser, y no un virus?.

    • Pues, la respuesta es: La gran mayoría de virus usan extensiones de ejecutables tales como: .exe, .com, .vbs, .bat, cmd, pif, scr, etc ,(osea Ejecutables) pero cuando te lo envían o se copian(de una máquina infectada a una memoria USB tuya) no aparecen con las extensiones completas, sino que se ponen nombres como: "pamela.jpeg.exe", "diapositiva.pps.vbs".
    • Entonces el problema está en que Windows generalmente siempre oculta la primera extensión para los archivos, haciendo pues que: "pamela.jpeg.exe" se muestre como "pamela.jpeg", y que "diapositiva.pps.vbs" se muestre como "diapositiva.pps", e incluso que "documento.exe" se muestre como "documento". Ya te habrás cuenta del terrible daño que esto puede ocasionar, especialmente sino tenemos ni idea de todo esto.
      Entonces, pues he ahí la razón por las cuales muchas veces hemos ejecutado virus creyendo que eran documentos, imágenes, etc.
      Así que recomiendo que veamos las extensiones de los archivos que tenemos para saber a qué nos atenemos.

      NOTA: Un ejecutable es un programa que ejecuta alguna instrucción programada por alguien, y los virus al ser programados también son Ejecutables. TODOS LOS VIRUS SON EJECUTABLES y tienen extensiones de ejecutables: exe, com, bat, cmd, pif, scr, vbs, para que se ejecuten por interacción del usuario.
      PERO NO TODOS LOS EJECUTABLES SON VIRUS! Yo digo que te pongas alerta si es que recibes o tienes un archivo con doble extensión o que parezca una foto o una diapositiva pero con doble extensión o que parezca una foto o un archivo de word o excel pero su extensión termine en .COM, .EXE, .SCR, .PIF, .BAT, .BAT.

      La siguiente imagen muestra las carpetas de la Unidad C. Cuando no está Activada la Opción de Ver las Extensiones. Fíjate bien en la "carpeta" llamada Darby:


      Y ahora después de Habilitar Ver las Extensiones veamos cómo se ven los archivos y Carpetas:


      Te das cuenta?? Es un virus que se parecía a una Carpeta!!
      Entonces ver las extensiones te ayudará a diferenciar los ejecutables de los que no lo son.

      5.-Ver los archivos Ocultos y de Sistema:
      Por defecto en una instalación de Windows La opción para ver los archivos Ocultos y de Sistema está deshabilitada, así que NO verás los archivos ocultos así nomás.
      Veamos la siguiente imagen que muestra la Unidad C de una instalación por defecto: Ahora para ver los Archivos Ocultos puedes usar el siguiente Script para Ver o No ver los archivos Ocultos.
      El Script solicita que ingreses "1″(Uno) para Ver los archivos Ocultos o "0″ (Cero) para NO Ver los Archivos Ocultos.

      http://www.mediafire.com/file/yznlytvuzyy/VerAchivosOcultos.zip

      Después de Activar la Opción para Ver los Archivos Ocultos, mira cómo se ve ahora la Unidad C :

      Analizando la imagen:

      La Carpeta Recycler siempre existe en cualquier Instalación de Windows, es en realidad la Papelera de Reciclaje, así que si la borras, volverá a aparecer una y otra vez. Es por eso que muchos creen que tiene el virus Recycler en su PC. Lo que pasa en realidad es que algunos virus se ocultan dentro de esta Carpeta Recycler. Viendo sus atributos, tiene atributos de H (Oculto) y S (Sistema).

      La Carpeta System Volume Information también con Atributos Oculto y de Sistema. Es una carpeta INDISPENSABLE DEL SISTEMA, contiene Los Puntos de Restauración del Sistema e Información Util para el Indexado y Copias de seguridad de archivos. Hay formas de deshabilitarlo, pero no es tema de este post por el momento.

      Los demás archivos en el cuadro Azul también son archivos Vitales del sistema y algunos tienen protección contra Escritura para que no sean modificados o borrados.
      Describiré los más importantes:

      NTDETECT.COM -> Es usado al inicio del Sistema Operativo para detectar hardware básico que requerirá el Sistema Operativo. Luego llama al archivo NTLDR. Mucho cuidado con este archivo, si lo borras, tu computadora no iniciará.
      Hay virus que se ponen nombres similares para que se confunda: n1detect.com, ntdeIect.com, nIdetect.com, etc.

      NTLDR -> Es el cargador de inicio del Sistema Operativo o BootLoader, necesita del archivo NTLDR y del BOOT.INI.Tambien es un archivo VITAL, si lo borras también tendrás problemas.

      BOOT.INI -> Almacena los parámetros que serán pasados al Núcleo del sistema Operativo. También esta protegido.

      PAGEFILE.SYS -> Archivo de paginación de memoria del sistema.

      Más de una vez es UTIL visualizar los archivos Ocultos y de Sistema debido a que a veces los virus se auto atribuyen características de archivos de Sistema y Ocultos para que no se los vea de manera normal.

      Veamos la siguiente imagen, que es un caso típico de infección por virus de memorias USB:



      Como puedes ver los 3 archivos sospechosos tienen atributos de Oculto(H), Sólo Lectura(R), Sistema (S). Y no son del Sistema Operativo, por lo tanto son Peligrosos.


      NOTA: No todos los archivos Ocultos y de Sistema son Virus, creo que la definición es clara.
      En el Caso de las Memorias USB: NO DEBEN HABER ARCHIVOS OCULTOS Y/O DE SISTEMA, POR ESO SIEMPRE ES RECOMENDABLE BORRAR TODOS LOS ARCHIVOS Y CARPETAS OCULTAS DE LAS MEMORIAS USB.

      Señores, estos 5 TIPS SIMPLES tienen un GRAN PODER sin son APLICADOS y pueden cambiar TU VIDA.
      Yo lo he probado y hasta el momento no he sufrido infección alguna de virus de ningún tipo en mi Equipo Real.

      Considero que dictando charlas de estos TIPS en los colegios, Universidades, y en donde fuera posible, podríamos reducir considerablemente la propagación de tanto software malicioso suelto en la Jungla y ayudar a mucha gente evitarse las temibles molestias o traumas causados por pensar o sentir las nefastas consecuencias de estos bichos.

      Nota: Si quieren descargarse todo el archivo con las imagenes mas grandes aquí les dejo el link

      • http://www.mediafire.com/file/n0yhkfzxror/Guía contra Virus USB.docx
      • by felipe de mygeekside