Seguridad.. (Consejos para protegernos en la red)

Recopilación de conversaciones de todo tipo de temática... Si quieres hablar de algo, ven al Foro de Conversación Libre, donde estamos ahora.
Cerrado
Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

Seguridad.. (Consejos para protegernos en la red)

Mensaje por chicherico » 25 May 2007, 21:31

Amenazas que regresan 15-05-2007

Con la utilización de dispositivos y memorias portátiles, es cada vez más frecuente encontrar una amenaza escondida en los mismos.

En sus comienzos se hablaba de virus en forma genérica, hoy en día se los ha clasificado en troyanos, adware, gusanos y otros.

En los días que Internet no era tan conocido, los métodos para propagar las infecciones eran pocos. Los creadores de virus apuntaban a usuarios ingenuos para llegar a sus ordenadores mediante disquetes. Cuando se mejoraron las comunicaciones y las tecnologías de red, los virus se adaptaron para ponerse al día.

En la era de la información, ésta tiene volúmenes impresionantes. Desde una cámara digital de fotos con un gigabyte de memoria (tarjeta expansora), hasta un teléfono celular que puede manejar lo mismo.

Con la gran diversidad de ataques que circulan por Internet, los expertos han diseñado estrategias para detenerlos. Pero se han descuidado con respecto a los viejos trucos que usaban los piratas, quienes no dudaron de volver al pasado para impactar en el futuro.

Los ordenadores de hoy tienen puertos USB donde podemos enchufar cualquier hardware. Las memorias portátiles han llevado el traslado de información a un nuevo nivel, bastan unos segundos para transferir datos al dispositivo y lo podemos llevar a cualquier parte. Todo esto puede compararse con los viejos disquetes que se utilizaban con el mismo fin décadas atrás. Como resultado stas amenazas han vuelto a ser noticia.

La facilidad y el descuido de la gente al manejar estos dispositivos, ha hecho que los piratas modificaran sus creaciones para incluirlos dentro de los métodos de infección. De esta manera vuelven a un campo de batalla que había sido olvidado.

Una memoria portátil (pendrive) fue manejada por un ordenador infectado. Más tarde los datos que fueron almacenados son descargados en otra máquina. Simplemente al ser conectado el dispositivo, el sistema se verá comprometido.

No solo máquinas personales o portátiles han sido víctimas de una amenaza binaria de esta manera, sino también redes enteras. Mientras no se detecte la misma, ésta seguirá infectando cualquier dispositivo que se conecte, y continuará expandiéndose por las redes habilitadas.

Con esta técnica el programa intruso evadirá dos defensas del sistema, el cortafuego y el bloqueador de Spyware.

Pensar que un cortafuego suplanta al antivirus es algo totalmente equivocado y crea una falsa sensación de seguridad.

Este tipo de software ha sido diseñado para proteger y controlar los puertos del ordenador. Su trabajo es evitar que cualquier persona desde Internet o una red interna puedan obtener acceso al sistema.

Son necesarios dos tipos de cortafuego, uno global y otro personal. El global es el encargado de proteger toda la red interna del tráfico de Internet que entra y sale. Muchas empresas confían en que este plan es suficiente, sin embargo no es una protección efectiva en un 100%. Si una terminal es infectada y carece de cortafuego, la amenaza se propagará por toda la red existente. En este punto es donde entra en funciones el cortafuego personal de cada ordenador, evitando la propagación de la misma y una posible epidemia.

Hay dos estrategias posibles para evitar una infección. Una de ellas es la protección que da al sistema el antivirus, cuyo diseño incluye componentes que se encuentran activos en memoria, analizando cada objeto que es agregado al ordenador o al sistema. La base de datos para la detección de virus es actualizada día a día, siendo un requisito imperativo.

La otra importante técnica de defensa, es mantener una política de seguridad estricta, que se aplique al usuario. La idea es proteger su ordenador, evitando la conexión de dispositivos portátiles de cualquier tipo (memorias portátiles, celulares, palms, cd-rom, etc).

El peor enemigo existente es aquel que actúa internamente, sin importar si es con malicia o por exceso de confianza.
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

Actualización 927891 para Windows Instaler

Mensaje por chicherico » 25 May 2007, 22:57

Actualización 927891 para Windows Instaler (MSI)

VSantivirus No 2454 Año 11, jueves 24 de mayo de 2007

Actualización 927891 para Windows Instaler (MSI)
http://www.vsantivirus.com/vulms-kb927891-220507.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Microsoft publicó una actualización automática para corregir un problema de Windows Installer (MSI) que puede afectar al rendimiento durante las actualizaciones de software.

La actualización, identificada como KB927891, corrige un problema que en ocasiones puede provocar que el procesador utilice el 100% de sus recursos durante una actualización de Windows Update o Microsoft Update, y fue descripta en el siguiente artículo:

Microsoft corrige problema con SVCHOST.EXE
http://www.vsantivirus.com/ms-927891-svchost.htm

El problema afecta a los siguientes componentes:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Service Pack 2
- Microsoft Windows Server 2003 x64 Edition SP1
- Microsoft Windows Server 2003 x64 Edition SP2

Este parche forma parte de las actualizaciones no relacionadas con la seguridad, pero clasificadas como de alta prioridad, anunciadas para mayo.


Más información:

Microsoft Security Advisory (927891)
Fix for Windows Installer (MSI)
www.microsoft.com/technet/security/advisory/927891.mspx

Recibe un error de infracción de acceso y el sistema parece no responder cuando intenta instalar una actualización desde Windows Update o Microsoft Update
http://support.microsoft.com/kb/927891/es

Relacionados:

Microsoft corrige problema con SVCHOST.EXE
http://www.vsantivirus.com/ms-927891-svchost.htm






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

Nuestra seguridad no solo depende del antivirus

Mensaje por chicherico » 25 May 2007, 23:02

VSantivirus No 2451 Año 11, lunes 21 de mayo de 2007

Nuestra seguridad no solo depende del antivirus
http://www.vsantivirus.com/21-05-07.htm

Por Jose Luis Lopez (*)
videosoft@videosoft.net.uy

De acuerdo con datos divulgados recientemente por la compañía de seguridad Secunia, aproximadamente un 28 por ciento de las aplicaciones más populares utilizadas por los usuarios en sus computadoras, son vulnerables a distintas clases de ataques maliciosos.

En Secunia se analizaron las bases de datos de agujeros de seguridad en los programas más empleados (sistemas operativos, navegadores, clientes de correo, reproductores multimedia, etc.), en el periodo que va desde diciembre de 2006 a mayo de 2007. Así, se totalizaron cerca de 350 mil vulnerabilidades diferentes.

Existen casi 4.9 millones de populares aplicaciones, de las cuáles 1.4 son vulnerables por no tener instalados los parches críticos publicados.

Siendo más específicos, y según Secunia, Opera es el navegador con menos errores y vulnerabilidades reportados en su código. En el segundo lugar se encuentra Internet Explorer, mientras Firefox es el navegador con más vulnerabilidades reportadas en ese periodo.

Las cosas cambian cuando se comparan los tiempos de respuesta a los problemas de seguridad reportados y solucionados por parte de los fabricantes, así como de su implementación por parte de los propios usuarios.

Quienes utilizan Firefox reciben y aceptan las actualizaciones en un tiempo mucho más corto que los demás, y solo un 5,19 por ciento de sus usuarios están aún en peligro.

En cambio, el 11,96 por ciento de los usuarios de Opera, están poniendo sus equipos en grave riesgo, al no haberse actualizado, o no tener conocimiento de las actualizaciones.

Entre ambos extremos, figura el Internet Explorer, en el que un 7 por ciento de sus usuarios no ha instalado los parches necesarios (9,61% con IE6, y 5,4% con IE7). Sin embargo, estas cifras pueden tener otro significado, cuando las cruzamos con los navegadores que realmente utiliza la gente.

Solo como referencia, examinamos las estadísticas de las visitas de la última semana a nuestro sitio VSAntivirus.com, controladas por el servicio de Google Analytics. El 70,36 por ciento de nuestros visitantes utiliza Internet Explorer, un 26,29 por ciento usa Firefox, y solo un 2,21 emplea Opera.


Es fácil sacar de esto, cuáles cifras son las que más preocupan. Un 7% del 70,36% de usuarios, no es lo mismo que un 11,96 del 2,21 por ciento (en el ejemplo).

De todos modos, y sobre todo en empresas, el panorama general es que los sistemas operativos, los navegadores y las aplicaciones de Microsoft, aparecen como las que son actualizadas más regularmente. Pero otros programas, como los reproductores multimedia, son generalmente olvidados. Esto ocurre tanto en grandes corporaciones como con usuarios domésticos.

Entre los reproductores ampliamente utilizados por la mayoría de los usuarios de Internet, el que más "agujeros" posee es Apple QuickTime, y un 33,14 por ciento de usuarios dejan vulnerables a sus equipos, por no actualizar su software. De cerca le sigue Winamp, con un 26,96 % de usuarios desprotegidos. Windows MediaPlayer no figura en el ranking.

Esto se convierte en un problema muy importante, ya que tanto Winamp como QuickTime son los que más utilizan las personas, y los que se ejecutan por defecto cuando se pretende visualizar un video. Y es muy fácil colocar en un sitio una película que se abra automáticamente y comprometa la seguridad del usuario que no tiene la última versión del reproductor que utiliza.

En las estadísticas de vulnerabilidades reportadas por Secunia en los sistemas operativos, el liderazgo tradicional lo mantiene Windows, pero los usuarios de Linux y MacOS se han encontrado recientemente con un aumento notorio del número de peligros que los acechan.

Otra vez las estadísticas obtenidas al azar en una semana de visitantes a VSAntivirus, nos recuerda que más del 98 por ciento de usuarios, utiliza Windows. Podría argumentarse en este caso, que ello se debe a que aquellos que nos visitan son los que más desean enterarse de los problemas de seguridad en su sistema operativo (virus incluidos). Pero la realidad, tomada de estadísticas mucho más serias, indican que la gran mayoría de usuarios en el mundo, utilizan Windows antes que otros sistemas, por lo que la relación de cantidad de vulnerabilidades/sistema más utilizado, sigue teniendo su peso muy importante a la hora de sacar conclusiones.



Mientras que la mayoría de las personas están enteradas de la necesidad de actualizar sus antivirus y mantener al día su software de seguridad (como cortafuegos por ejemplo), la realidad es que una importante cantidad de usuarios ignoran que los programas que utilizan a diario pueden ser vulnerables, o simplemente no quieren dedicarle el tiempo necesario para proceder a actualizarlos con los últimos parches del vendedor.

En el caso de los sistemas operativos, sobre todo a nivel de usuarios domésticos, muchas de las actualizaciones automáticas no son aceptadas, por no contarse con el software original, lo que crea otro problema: la cantidad de usuarios vulnerables por este motivo, cuyos equipos pueden ser fácilmente utilizados como instrumentos de ataques.


Referencias:

28% of all detected applications are insecure
http://secunia.com/blog/11/



(*) Jose Luis Lopez es el responsable de contenidos de VSAntivirus.com, y director ejecutivo de ESET NOD32 Uruguay.



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
spectro
Forista Senior
Forista Senior
Mensajes: 2822
Registrado: 25 Sep 2002, 15:22

chicherico..........

Mensaje por spectro » 27 May 2007, 21:01

:blackscary: :blackscary: ...............................IMPORTANTISIMO....UTIL Y PRACTICO INFORME QUE DEJAS COMPAÑERO DE FOROS........MUY BIEN POR ESTE APORTE QUE DEBE SER DE BENEFICIO EN MUCHOS CASOS DE INVASION Y DAÑO A LAS COMPUTADORAS COMO A DATOS DE CADA USUARIO......MUCHOS DE LOS CUALES SIN TENER NI SABER BUSCAR INFORMACION CONFIAMOS EN TODO....CON CONSECUENCIAS INSALVABLES E INDESEABLES.......
FELICITO SEMEJANTE APORTE TUYO....MUCHISIMAS GRACIAS......UN SALUDO CORDIAL Y MUCHA SUERTE PARA VOS CHICHERICO :blackscary: :blackscary:

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

Re: chicherico..........

Mensaje por chicherico » 27 May 2007, 21:50

spectro escribió::blackscary: :blackscary: ...............................IMPORTANTISIMO....UTIL Y PRACTICO INFORME QUE DEJAS COMPAÑERO DE FOROS........MUY BIEN POR ESTE APORTE QUE DEBE SER DE BENEFICIO EN MUCHOS CASOS DE INVASION Y DAÑO A LAS COMPUTADORAS COMO A DATOS DE CADA USUARIO......MUCHOS DE LOS CUALES SIN TENER NI SABER BUSCAR INFORMACION CONFIAMOS EN TODO....CON CONSECUENCIAS INSALVABLES E INDESEABLES.......
FELICITO SEMEJANTE APORTE TUYO....MUCHISIMAS GRACIAS......UN SALUDO CORDIAL Y MUCHA SUERTE PARA VOS CHICHERICO :blackscary: :blackscary:

Spectro

Es un honor àrea mi que leas este pequeño aporte paar que veamos que apenas estamos protegidos hoy en día, mi abrazo y otro especial saludo con suerte a vos igualmente... De a poco iré dejando más..
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

Vulnerabilidad genérica en cortafuegos personales

Mensaje por chicherico » 27 May 2007, 22:00

VSantivirus No 2448 Año 11, jueves 17 de mayo de 2007

Vulnerabilidad genérica en cortafuegos personales
http://www.vsantivirus.com/vul-pfw-hips-160507.htm

Por Angela Ruiz
angela@videosoft.net.uy

Matousec hizo pública una vulnerabilidad que afecta a cortafuegos personales (PFW, Personal Firewalls) y otras utilidades de detección de intrusiones (HIPS, Host Intrusion Prevention System).

La versión 5.0 del kernel de Windows NT (Windows 2000 y superior), utiliza números enteros divisibles por cuatro para identificar los procesos.

La implementación interna de las funciones API del sistema (Application Program Interface, un conjunto de rutinas que las aplicaciones utilizan para solicitar y efectuar servicios del sistema operativo), permite además, la utilización de enteros que no son divisibles por cuatro para estos identificadores.

Esto significa que por cada proceso que se ejecuta en el sistema, pueden existir hasta cuatro identificaciones válidas.

Es posible implementar la manera de detectar identificadores equivalentes, de tal modo que la base de datos de los procesos controlados por un cortafuego personal o por una utilidad de detección de intrusos, interprete erróneamente la llamada a un proceso, y permita una acción que está prohibida (por ejemplo, una conexión a Internet).

Son vulnerables aquellos productos que apliquen ese tipo de protección para procesos críticos, sin tener en cuenta los diferentes tipos de identificadores que pueden ser posibles.

Un programa malicioso podría utilizar esto para eludir dicho software de seguridad, dando a un atacante la posibilidad de tomar el control total del sistema.

Son vulnerables los siguientes productos (y posiblemente versiones anteriores de los mismos):
Comodo Firewall Pro 2.4.18.184
Comodo Personal Firewall 2.3.6.81
ZoneAlarm Pro 6.1.744.001
También pueden ser vulnerables otras aplicaciones del tipo PFW e HIPS.

No es vulnerable el siguiente producto:

ZoneAlarm Pro 6.5.737.000 y superiores.
Se ha publicado una prueba de concepto.


Más información:

Bypassing PFW/HIPS open process control with uncommon identifier
http://www.matousec.com/info/advisories/
Bypassing-PWF-HIPS-open-process-control-with-uncommon-identifier.php

Bypassing PFW/HIPS open process control with uncommon identifier
http://www.securityfocus.com/archive/1/ ... 0/threaded


Créditos:

Matousec - Transparent security Research
http://www.matousec.com/






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

Por qué debemos actualizar nuestro software

Mensaje por chicherico » 27 May 2007, 22:04

Por qué debemos actualizar nuestro software

La informática avanza tan deprisa, que probablemente nos quedemos obsoletos si no prestamos un poco de atención a las actualizaciones que van saliendo de nuestros programas.

Antonio F. Zapico.Consultor de tatum, consultoría comercial, de marketing y de personas www.tatum.es

Productos recomendados
Le recomendamos que utilice un buen sistema operativo. Infórmese sobre las posibilidades que le ofrece Windows Vista Business. Si desea que le informen de forma gratuita y sin compromiso sobre este nuevo producto puede hacerlo llamando al Asesor para PYMES en el 902 367 080, o si lo desea puede hacerlo desde nuestro formulario


Resumen
El sistema operativo es el alma de nuestro ordenador, gracias a él podemos comunicar el hardware (tarjeta gráfica, módulos de memoria, capturadora de video, etc.) con el software (programas informáticos, como por ejemplo, el Word), y su actualización es fundamental.

También debemos considerar como algo importante el actualizar los drivers, ya que son el medio de comunicación que tiene el software con el hardware.

En la actualidad, las empresas más importantes de software, actualizan sus productos por Internet, mediante una búsqueda automática, o manual.

Las posibilidades que brinda Internet son estupendas, ya que nos evita ir a un establecimiento autorizado a comprar nuestro software.


Por qué debemos actualizar nuestro software (programas)
Estar al día es muy importante, sobre todo si tienes un ordenador con el que realizas tus trabajos o navegas por Internet y tenerlo actualizado es fundamental. En muchas ocasiones nos encontramos con formatos nuevos de compresión de audio, vídeo, imágenes, etc. y nos damos cuenta de que los programas que tenemos en el ordenador no disponen de las herramientas necesarias para visualizar o crear dichos formatos. Dependiendo de la necesidad que tengamos para ello, deberemos tenerlos actualizados, así siempre podremos disponer de las últimas novedades en cuanto a tecnología.

Un ordenador no sirve para nada si no tiene programas, del mismo modo, si no los actualizamos, puede quedar obsoleto.

El sistema operativo
El sistema operativo (S.O., a partir de ahora) es el alma de nuestro ordenador, gracias a él podemos comunicar el hardware (tarjeta gráfica, módulos de memoria, capturadora de vídeo, etc.) con el software (programas), y su actualización es fundamental, ya que nos permitirá mejorar el rendimiento de nuestro equipo y sacarle el mayor provecho posible.

Actualmente y gracias a Internet, podemos tener actualizado nuestro sistema de manera cómoda y rápida. Por lo general, las descargas de actualización que se obtienen para el S.O., suelen ser para corregir problemas de seguridad o de mal funcionamiento, son los famosos ¡parches!.

Si actualizamos el S.O. a una versión superior, en ciertas ocasiones, éste nos pedirá que actualicemos nuestro equipo a la última tecnología empleada (siempre que queramos sacarle el máximo partido al nuevo S.O.), más memoria Ram, mayor velocidad en el microprocesador, más capacidad en el disco duro, tarjeta gráfica de mayor rendimiento, etc. dependiendo de la utilidad que queramos darle al ordenador.

Es conveniente tener actualizado nuestro equipo, ya que muchas veces depende del hardware el que podamos actualizar nuestros programas.

La memoria Ram
Si queremos un equipo preparado para trabajar con imágenes de alta calidad, con programas de edición de imagen, lo que necesitaremos es más memoria Ram (1 GB como mínimo), para que podamos trabajar las imágenes con mayor soltura y fluidez por la pantalla. Y si lo que queremos es trabajar con diseños en 3D (tridimensionales), no sólo necesitaremos memoria Ram, sino que también será necesario disponer de una tarjeta gráfica 3D con las prestaciones mínimas que considere el software que la controle, y un microprocesador potente (3 GHz en adelante) si vamos a renderizar nuestras creaciones en 3D.

Si actualizamos nuestro software 3D (a una versión superior), deberíamos leer los requisitos mínimos necesarios del programa en cuestión, ya que probablemente también tengamos que actualizar nuestra tarjeta gráfica para sacarle el máximo partido al programa.

Los drivers
También debemos considerar, como algo fundamental, el actualizar los drivers, ya que son el medio de comunicación que tiene el software con el hardware, y es necesario tenerlos siempre actualizados para sacarle el mejor partido a nuestro equipo.

Si a una tarjeta gráfica de última generación 3D no la vamos actualizando los drivers, siempre tendremos las prestaciones iniciales a la compra de la misma, pero las mejoras que el fabricante realiza posteriormente a la tarjeta, sólo podremos obtenerlas si actualizamos el driver de la tarjeta.

Si tiene una impresora antigua con los drivers del primer día, tal vez te pierdas algunas opciones de impresión que le ofrece un driver actualizado y compatible con el modelo de su impresora.

Algunas veces no es necesario cambiar físicamente nuestro hardware, con sólo actualizar los drivers, podemos disponer de mejoras en su funcionalidad.

Es importante ir a visitar la página del fabricante de nuestro hardware de vez en cuando, para estar un poco al día de las mejoras que podemos obtener, ya que por lo general, éstos no se actualizan de manera automática. Existen páginas en Internet donde puede descargar drivers para diferentes marcas y modelos.

¿Por qué actualizar los programas?
Al igual que con los sistemas operativos, debemos tener, en la medida de lo posible, actualizados nuestros programas, como mínimo los que utilicemos con mayor frecuencia. De ésta manera, siempre dispondremos de las nuevas herramientas y utilidades que nos brindan los programas con los que trabajamos.

Supongamos que tenemos un ordenador con un navegador de Internet de versión 3.0, ¿qué pasaría? Pues que probablemente nos daría error al entrar en muchas de las páginas web que utilizan la última tecnología en desarrollo web, y no las veríamos correctamente. Estaríamos ante un equipo obsoleto en lo que respecta a Internet.

Si tenemos un descompresor WinZip o WinRar de versión 3.0 para formatos comprimidos, y nos envían por e-mail un archivo en una versión superior, probablemente no podamos descomprimirlo, ya que el archivo comprimido lleva código que posiblemente no entienda nuestra versión 3.0., en ese caso deberíamos actualizar nuestros descompresores.

Internet como medio para actualizar programas
En un futuro no muy lejano, se prevé que muchas aplicaciones funcionarán por Internet y que no será necesario tener instaladas las aplicaciones en nuestro ordenador. De ésta manera las actualizaciones del software serán inmediatas y reducirán muchos costes a los fabricantes, ya que no tendrán que emplear soporte físico para distribuir sus programas o actualizaciones. También nos beneficiará a los usuarios porque siempre estaremos actualizados.

En la actualidad, las empresas más importantes de software actualizan sus productos por Internet, mediante una búsqueda automática o manual (accediendo a la Web del producto), dependiendo del fabricante y siempre bajo el consentimiento del usuario.

Por lo general, estas actualizaciones vienen siendo mejoras para corregir los errores que se detectan una vez lanzada la aplicación, en ningún caso se implantan mejoras de funcionalidad, como herramientas nuevas, etc. Cuando esto sucede, tiene que descargarse una nueva versión e instalarla para sustituir la anterior.

Algo muy importante que tenemos que tener en cuenta a la hora de actualizarnos es el precio que tendremos que pagar por estar al día. Dependiendo de si es una empresa y quiere adquirir un número de licencias, si es un autónomo, un estudiante o simplemente un usuario, podrá disponer de unos precios u otros.

Dada la cantidad de versiones y precios que existen de los diferentes programas, siempre es conviene estar asesorado o informado de lo que va a comprar. Tenemos que buscar las versiones más recientes y también averiguar si existe compatibilidad con el S.O. que tenemos instalado en nuestro equipo.

Antes de comprar, intentar informarnos de si está previsto el lanzamiento de alguna versión nueva a la que vamos a adquirir, en tal caso, podría merecer la pena esperar un poco.

Las posibilidades que brinda Internet son estupendas, ya que nos evita ir a un establecimiento autorizado a comprar nuestro software. Si necesita un software específico, baja la demo y si le parece correcto puede realizar su compra con tarjeta e inmediatamente recibe el número de serie y la activación por correo electrónico.

Desventajas de estar actualizado
Estar actualizado también tiene sus desventajas. No todas las versiones nuevas que aparecen son compatibles al 100% con sus versiones anteriores, o de misma versión pero diferente idioma.

Hay que tener en cuenta que las mejoras implantadas en las versiones más modernas emplean una tecnología que probablemente no existiera cuando se desarrolló su versión anterior y, a la velocidad que avanza la tecnología, cada vez son más las empresas que actualizan sus programas para estar al día en todas las innovaciones. Cada vez se estrecha más el tiempo entre una versión y otra.

También hay que considerar que si actualiza tu S.O. probablemente no le funcionen todas sus aplicaciones con total normalidad, aunque para esto las empresas de software crean los famosos parches hasta que lanzan la nueva versión adecuada al nuevo S.O.

Otras ventajas:

Además de las ventajas comentadas en este artículo, otras que ofrecen las compañías de software son: el soporte técnico sobre la versión actualizada, formación online y seminarios a los usuarios registrados. Por eso, también es importante registrarse una vez adquirida una versión nueva o una actualización.
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

Durante los últimos 12 meses Hispasec Sistemas

Mensaje por chicherico » 01 Jun 2007, 23:21

30/05/2007 14 vulnerabilidades al día
Durante los últimos 12 meses Hispasec Sistemas ha distribuido cerca de 5.000 alertas de seguridad entre los suscriptores del Servicio de Análisis, Notificación y Alertas (SANA), una media de casi 14 vulnerabilidades diarias.
El Servicio SANA de Hispasec Sistemas nació como una versión profesional de una-al-día, al ofrecer un servicio de información sobre seguridad informática personalizado según el perfil de cada cliente. Sin ningún tipo de limitaciones de horario o cantidad de información, es el primer servicio de estas características que se presta en español. Los suscriptores de SANA reciben puntualmente, en tiempo real, la información sobre nuevas vulnerabilidades que realmente puedan afectar a los sistemas de su empresa, junto con las medidas preventivas y/o parches para subsanarlas. A través de este servicio, durante los últimos doce meses se han notificado 4.960 alertas de seguridad. Además, se ofrece la posibilidad de recibir la información en español y/o inglés.

Son muchas las empresas y organismos pertenecientes a los más diversos sectores (banca, comunicaciones, construcción, universidades, etc.) los que confían en SANA para recibir información sobre seguridad. También confían en SANA centros de supercomputación como por ejemplo, el Barcelona Supercomputer Center (Centro Nacional de Supercomputación). El BSC alberga el MareNostrum, el superordenador más poderoso de Europa y quinto del mundo, que pertenece a la Red Española de Supercomputación creada por el Ministerio de Educación y Ciencia español.

Los fabricantes que han destacado por el número de actualizaciones y parches publicados han sido Microsoft del que se han notificado 262 alertas (un 5,3 por ciento) y las distribuciones Linux con 189 alertas para Red Hat, 194 para Ubuntu, 295 de Gentoo y 294 de Debian. Otros fabricantes como IBM han registrado 91 alertas, HP hasta 82 notificaciones o Cisco del que se han enviado 69 alertas.

Según la clasificación de SANA, 615 de las alertas se han considerado de riesgo alto, 975 de riesgo medio-alto y 1.950 de las notificaciones como de nivel medio (un 39,3%), mientras que el resto recibió una calificación de riesgo medio-bajo o bajo.

Una gran mayoría de las alertas, 3.242 en concreto (un 65,4%), trataban de parches propiamente dichos o de vulnerabilidades que contaban con actualizaciones para corregirlas. Para el resto, Hispasec documentó contramedidas y acciones preventivas adicionales a la espera de una solución oficial.

Un servicio como SANA puede ayudar a todos los administradores a tener actualizados al día todos sus sistemas, y evitar perder tiempo en diferentes fuentes de información, fabricantes, etc. buscando las actualizaciones necesarias. Los interesados pueden obtener más información en: http://www.hispasec.com/corporate/sana.html

Quien lo desee puede realizar, desde la portada de la web de Hispasec (http://www.hispasec.com), un seguimiento en tiempo real del número de alertas publicadas por SANA.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3140/comentar

Más Información:

SANA
http://www.hispasec.com/corporate/sana.html

BSC (Barcelona Supercomputing Center)
http://www.bsc.es/

TOP500 Supercomputing Sites
http://www.top500.org/lists/2006/11



Antonio Ropero
>gt('antonior')</SCRIPT> antonior@hispasec.com
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

El correo electrónico puede ser muy dañino

Mensaje por chicherico » 04 Jun 2007, 21:32

El correo electrónico puede ser muy dañino

Reenvíos masivos de ¡hoax! hacen que se propaguen en la Red

Las mentiras en internet tienen en las cadenas de correo electrónico unos aliados de gran peso. Los ¡hoax! o mentiras en internet se propagan en estas cadenas con una gran rapidez a causa de los reenvíos de correos.

Los objetivos de este elemento son dos: embaucar e incitar a su reenvío, según la página española de noticias www.Consumer.es.

Mensajes advirtiendo la existencia de falsos virus u otros señalando la posibilidad de que el Messenger de la página MSN desaparezca o que su correo electrónico sea de pago son algunos de los más usuales que se puede encontrar en la Red.

Pero no son los únicos. Según la página de noticias www.Noticiasdot.com muchos de estos mensajes han pasado a la historia de internet por lo increíble de sus contenidos. En esta categoría figura la presunta desconexión de internet durante un día para proceder a su mantenimiento.

Otros son los oaxes sobre niños enfermos o enfermedades que están matando a algunas personas. Entre los más curiosos figura uno que habla de Bill Gates y su ansia de compartir su fortuna o el de una millonaria que se está muriendo de cáncer y quiere donar todo su dinero a alguien.

Según el periódico español ¡20 minutos!, muchas mentiras tienen el mismo sentido, es decir, ¡textos alarmantes que urgen a realizar alguna acción que si no se lleva a cabo traerá consecuencias nefastas para el usuario!.

Ese es el caso de los mensajes que si no son reenviados harán que el internauta tenga mala suerte o le pase algo grave.

Pero los ¡hoax! que más daño hacen son los que tienen por tarea el ¡phishing! o fraude por correo electrónico y otros que infectan con virus la computadora.— J.C.L.
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

¿Como configurar la Bios? (el setup).

Mensaje por chicherico » 06 Jun 2007, 22:37

¿Como configurar la Bios? (el setup).



El BIOS (Basic Input Output System – Sistema Básico de Entrada Salida) es un programa que se encuentra grabado en un chip de la placa base, concretamente en una memoria de tipo ROM (Read-Only Memory). Este programa es el que se encarga de comprobar el hardware instalado en el sistema, ejecutar un test inicial de arranque, inicializar circuitos, manipular periféricos y dispositivos a bajo nivel y cargar el sistema de arranque que permite iniciar el sistema operativo. En resumen, es lo que permite que el ordenador arranque correctamente en primera instancia.
El BIOS (Basic Input Output System – Sistema Básico de Entrada Salida) es un programa que se encuentra grabado en un chip de la placa base, concretamente en una memoria de tipo ROM (Read-Only Memory). Este programa es el que se encarga de comprobar el hardware instalado en el sistema, ejecutar un test inicial de arranque, inicializar circuitos, manipular periféricos y dispositivos a bajo nivel y cargar el sistema de arranque que permite iniciar el sistema operativo. En resumen, es lo que permite que el ordenador arranque correctamente en primera instancia.


Inicialmente era muy complicado modificar la información del BIOS en el ROM, pero hoy en día la mayoria de los BIOS están almacenados en una memoria flash capaz de ser reescrita, esto es lo que permite que se pueda actualizar. El BIOS se apoya en otra memoria, llamada CMOS porque se construye con esa tecnología, en ella carga y almacena los valores que necesita y que son susceptibles de ser modificados (cantidad de memoria instalada, numero de discos duros, fecha y hora, etc). A pesar de que apaguemos el ordenador, los valores de la memoria de BIOS se mantienen intactos, ¿cómo es posible?, pues gracias a una pila que la alimenta. Puesto que el consumo es muy bajo y se recarga al encender el ordenador, la pila puede durar varios años.



Cuando hay problemas con la pila, los valores de dicha memoria tienden a perderse, y es cuando pueden surgir problemas en el arranque del tipo: pérdida de fecha y hora, necesidad de reconfigurar dispositivos en cada arranque, y otros. En caso de problemas sustituir la pila es trivial, basta con comprar una de iguales características, retirar la vieja y colocar la nueva en su lugar.



En condiciones normales no es necesario acceder al BIOS ya que al instalar un dispositivo, siempre que hayamos tenido la precaución de asegurarnos que es compatible o aceptable por nuestra placa base, éste es reconocido inmediatamente y configurado por BIOS para el arranque. No obstante, hay ocasiones en las que se hace necesario acceder a su configuración, en este manual veremos cómo hacerlo y algunos ejemplos.





Acceso y manipulación del BIOS



Para acceder al programa de configuración del BIOS, generalmente llamado CMOS Setup, tendremos que hacerlo pulsando un botón durante el inicio del arranque del ordenador. Generalmente suele ser la tecla ¡Supr! aunque esto varía según los tipos de placa y en portátiles. Otras teclas empleadas son: ¡F1!, ¡Esc!, o incluso una combinación, para saberlo con exactitud bastará con una consulta al manual de su placa base o bien prestando atención a la primera pantalla del arranque, ya que suele figurar en la parte inferior un mensaje similar a este:



¡Press DEL to enter Setup!



El aspecto general del BIOS dependerá de qué tipo en concreto tenga en su placa, las más comunes son: Award, Phoenix (se han unido) y AMI. Bastante similares pero no iguales. El programa del BIOS suele estar en un perfecto inglés y además aparecen términos que no son realmente sencillos, si no sabe lo que está tocando consulte el manual o a un especialista, de lo contrario se encontrará con problemas.



Aunque tengan nombres diferentes, existen algunos apartados comunes a todos los tipos de BIOS. Una clasificación puede ser:



1. Configuración básica de parámetros - Standard CMOS Setup.

2. Opciones de BIOS - BIOS Features, Advanced Setup.

3. Configuración avanzada y chipset - Chipset features.

4. Password, periféricos, discos duros, etc.

5. Otras utilidades.



Bajo el 1er punto se puede encontrar la configuración de la fecha y hora, los discos duros conectados (IDE) y la memoria detectada, entre otras cosas.

En el punto 2 existen muchos parámetros modificables, suelen aparecer: caché, secuencia de arranque (Boot sequence), intercambio de disqueteras, etc.

En el punto 3 podemos encontrar parámetros relativos a las características del chipset, memoria RAM, buses y controladores.

Bajo el punto 4 hemos reunido una serie de opciones que suelen estar distribuidas, gracias a ellas podemos insertar una contraseña de acceso al programa del BIOS, modificar parámetros relativos a los periféricos integrados, control de la administración de energía, control de la frecuencia y el voltaje, etc. Y finalmente en el punto 5 reunimos las opciones que nos permiten guardar los cambios efectuados, descartarlos, cargar valores por defecto, etc.



En la parte inferior de la interfaz del programa podremos ver el inventario de teclas necesarias para navegar entre las opciones y modificarlas, es importante leerlo y tenerlo en cuenta.





Imagen de la interfaz más común de BIOS (Award y Phoenix)





Modificaciones comunes: ejemplos



Existen una serie de parámetros que son susceptibles de ser modificados en algún momento, de hecho en la mayoría de foros de soporte técnico se plantean esas dudas. Vamos a explicar cuáles son y usarlos como ejemplo:



1. Secuencia de Arranque: Esto le indica al BIOS a qué unidad ha de ir para buscar el arranque del sistema operativo. La secuencia indica el orden de izq. a der. en que se buscará en las unidades. Antiguamente el orden solía marcar ¡A C SCSI/otros! lo cual indicaba que primero que debía mirar en la unidad A (disquetera) y posteriormente en C (disco duro principal), gracias a esto se podia arrancar el ordenador con un disco de arranque antes que el sistema operativo. Hoy en día esto ha cambiado en muchos casos, cuando se necesita arrancar desde un CD (instalación de sistemas operativos (Windows XP, Linux) hay que modificar la secuencia de arranque (a menos que el sistema sea tan nuevo que ya venga de fábrica) para que inicialmente apunte a la unidad lectora de CD. Supongamos que la unidad tiene la letra D, el orden podría ser ¡D A C! o ¡D C A!, por ejemplo.
La opción suele encontrarse en BIOS Features >> Boot Sequence para las BIOS Award. En algunos casos en vez de integrarse en una sola opción, esto se realiza en varias, suelen referirse al orden de arranque de dispositivos y se llaman: First Boot Device, Second Boot Device, Third Boot Device y Boot Other Device. Basta especificar en cada una cuál es el dispositivo que arrancará en ese orden (First = primero, Second = segundo, Third = tercero, Other = otro).









2. Modificar FSB/Multiplicador: esto es una necesidad surgida en gran medida a raíz del Overclocking, son los parámetros que definen la velocidad del bus frontal del sistema y el valor multiplicador del procesador. Estos parámetros se suelen modifican como consecuencia de querer forzar el procesador a trabajar más rápido. Para tocar esto se debe hacer con total conocimiento, cualquier daño al sistema queda bajo su responsabilidad. La opción se denomina Frequency/Voltage Control, aunque puede llevar otro nombre. Se recomienda consultar manuales sobre Overclocking para esta característica.



3. Deshabilitar dispositivos integrados (tarjeta gráfica/sonido): esto es especialmente frecuente en los últimos años ya que las placas base integran tarjetas gráficas y tarjetas de sonido en la misma placa, y se podria pasar sin tener que adquirirlas a parte, pero la mayoría de las ocasiones se prefiere adquirir una tarjeta externa (a bus PCI, AGP o PCI-Express) ya que ofrecen mucha mejor calidad y prestaciones que las integradas. Para poder usar las tarjetas que compremos hay que deshabilitar primero las que van integradas, para ello debemos acceder al BIOS. Esta opción tenemos que consultarla en el manual de nuestra placa base porque depende mucho del modelo, pero en general tendremos que localizar términos como: Onboard Audio, Onboard Graphics, etc...



Actualizar el BIOS



Es probable que nos veamos en la situación de tener que actualizar el firmware del BIOS. Esto puede ser debido a errores detectados de fabricación, queramos instalar un procesador nuevo o algún dispositivo reciente, o simplemente añadir funcionalidades de las nuevas versiones del BIOS. Para realizar esto se suele emplear un programa en Windows y un fichero con la información, todo esto se debe descargar desde la web del fabricante de la placa base o BIOS, teniendo en cuenta que hay que saber con total exactitud el modelo de placa base que tenemos y el tipo de BIOS. Además, hay que aclarar que dicha operación tiene un alto riesgo para nuestra placa, un error podría ser fatal. Si surge algún problema podríamos dañar seriamente el BIOS y tener que recurrir a una tienda especializada para su reparación/substitución.





Notas Finales



El manual de la placa base es fundamental, siempre debemos acudir a él cuando tengamos dudas manipulando el BIOS. Dicho manual es un referente de vital importancia.



El BIOS es un programa delicado y siempre que lo manipulemos debemos hacerlo con precaución y conocimiento. Si tenemos dudas es mejor no tocar nada y consultar a un profesional.



Para saber qué modelo de placa y BIOS tenemos se puede usar una gran variedad de programas, recomiendo en particular el CPUZ de CPUID.org el cual muestra los valores del procesador, placa base y memoria fundamentalmente. Esto nos será útil si necesitamos los datos para una posible actualización de firmware.



Sitios de interés



AWARD y PHOENIX: http://www.award-bios.com

AMI: http://www.amibios.com/

http://www.configurarequipos.com/doc282.html
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

Como saltarse el password de la BIOS

Mensaje por chicherico » 06 Jun 2007, 22:42

Como saltarse el password de la BIOS

Si le han puesto contraseña a tu BIOS en la tienda de informática y no la conoces, o si tu ordenador del trabajo tiene BIOS con password, podras con ayuda de este manual eliminar dicha contraseña.

Con este manual lo que se consigue es simplemente restablecer los valores por defecto de la BIOS y por consiguiente también los del password de la BIOS.

MUY IMPORTANTE: al cargar los valores por defecto de la BIOS puede que si su ordenador tenia alguna configuración especial, no funcione correctamente. Si bien es verdad en la mayoría de los casos no hay problema y no es nada habitual tener alguna opción cambiada si no ha sido por el mismo usuario. Los ordenadores mas antiguos necesitan detectar los discos duros en el menú de la bios IDE AUTODETECTING DEVICES.

Intenta acceder a la BIOS y fíjate qué modelo es. Como no sabes el password (contraseña), vuelve a reiniciar y entra en windows. Puede ser AMI/AWARD, PHOENIX u otros modelos mas RAROS.
Accede a la linea de comandos: inicio>ejecutar> teclea cmd ó command (depende winNT o win9x).

escribe debug, entrará en el debugger. escribe lo siguiente respetando los espacios, según sea el modelo de la BIOS:

BIOS AMI/AWARD
o 70 17
o 71 17

BIOS PHOENIX
o 70 ff
0 71 17

Otras BIOS
o 70 2e
o 71 ff

o => esto es una vocal O minúscula.

Para salir del debugger, solo escribe q y dale a enter.

Reinicia el PC. La BIOS ha sido reseteada a los valores por defecto, y por consiguiente, no tiene passwd!!

No tiene nada que ver con el S.O. solo con la marca de la BIOS.
Sirve para todas las versiones de windows.

http://www.trucoswindows.net/tutorial-8 ... -BIOS.html
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

Como actualizar nuestra BIOS

Mensaje por chicherico » 06 Jun 2007, 22:43

Como actualizar nuestra BIOS

Mucha gente decide actualizar su BIOS a una versión más moderna, bien porque la que tienen no les permite instalar un nuevo elemento de hardware o simplemente por poder añadir nuevas funciones a la que tenían anteriormente. Si bien el proceso es bien sencillo, conviene seguir una pauta fija y tomar algunas precauciones antes de poneros a cambiar vuestra BIOS por otra más nueva.

Lo primero, antes de nada, aclarar que algunas placas base (las más modernas) disponen de un sistema de actualización automática (muy similar al que utilizan antivirus como Panda Antivirus Titanium o McAfee VirusScan) gracias al cual, la BIOS se conectará a Internet y buscará una versión de la misma en la web del fabricante de la placa. Si encuentra una nueva versión, la descargará e instalará de forma automática, transparente y casi sin necesidad de intervención por parte del usuario.

Sin embargo, esta prestación sólo la incluyen unas pocas placas, como ya he comentado, con lo cual, el resto (por ahora la gran mayoría...) de usuarios se ven obligados a hacerlo de forma manual. Si el usuario en cuestión dispone de escasos conocimientos informáticos, se le pueden complicar mucho las cosas a la hora de llevar a cabo la actualización, sobre todo por el temor generalizado que esto implica. Por ello, escribo este artículo con la finalidad de servir de guía a aquellos usuarios desorientados que necesitan actualizar su BIOS a una más moderna.

Vamos a ver cómo llevar a cabo la actualización de forma manual. Lo primero, necesitamos saber qué placa base estamos utilizando exactamente en ese PC. No sólo vale con saber el fabricante de la misma, es necesario averiguar su modelo exacto y la versión de la BIOS que está empleando. Para lo primero, tendréis que consultar el manual de la misma que DEBÉIS tener bien guardado. Si no lo tenéis en ese momento, o lo habéis perdido, podéis utilizar Everest Home Edition para ello, aunque si tenéis acceso al manual, mejor. Y para la versión de la BIOS, fijaos en la información que aparece en pantalla durante el POST (Power-On Self Test), es decir, el test que realiza la BIOS cada vez que encendéis el PC de la memoria y los dispositivos conectados a la controladora de discos, entre otros elementos.

Con esta información, os dirigís a la página web del fabricante de vuestra placa, que encontraréis también en el manual de la misma (ojo: siempre que necesitéis saber o descargar algo acerca de vuestra placa, tenéis que acudir a esta web. Evitad, si es posible, el ir a webs dedicadas exclusivamente a descargas como Softonic.com o Download.com, porque podéis equivocaros mucho más fácilmente a la hora de descargar los archivos adecuados...), y si no disponéis de él, entonces haréis una búsqueda en Google con vuestro modelo exacto de placa base como palabras clave. Deberíais poder acceder a ella sin problemas.

Una vez en la web adecuada, buscáis el apartado correspondiente a vuestra placa base en la sección de descargas (CUIDADO: tenéis que elegir exactamente vuestro modelo; si elegís el modelo que no es el vuestro, iríais a instalar una BIOS que no corresponde a vuestra placa base, con el consiguiente riesgo de que no vuelva a funcionar correctamente).

Una vez descargados los archivos, tenéis que preparar la actualización. Básicamente, necesitáis:
Un programa que se encargue de flashear el chip de la BIOS con la nueva versión que habéis descargado.
El archivo binario que contendrá la nueva BIOS a grabar en el chip de vuestra placa base.
Un disco de inicio de Windows o de MS-DOS, con espacio suficiente para copiar los dos elementos anteriores.
Para crear el disco, tendréis especial cuidado en que el disquete estén en buen estado. Y para ello, abrid una ventana de comandos de MS-DOS en Windows, y escribid FORMAT A: /S.

Esperad a que termine y aseguraos de que el disco NO contiene sectores defectuosos una vez terminado el proceso (debe indicar 0 bytes en sectores defectuosos). Si veis que el disquete tiene sectores dañados, no lo usareis y lo reemplazaréis por otro, que también formatearéis como antes. Si el disquete no contiene sectores dañados, entonces podréis utilizarlo. Esperad a que termine de crearlo y copiad programa y nueva BIOS al disquete.

Una vez hecho esto, reiniciad vuestro PC y aseguraos de que el disquete está insertado. Una vez que hayáis arrancado, en la línea de comandos, escribís:

C:\WINDOWS> A:
A:\> aflash

Asumiendo que el programa se llame AFLASH (el que se utiliza para flashear las BIOS Award). Una vez hecho esto, el programa os dará 2 opciones: copiar la BIOS que tenéis actualmente a un archivo que elijáis o actualizar la que tenéis a una nueva versión. Elegís la segunda opción para ello, escribid 2 y presionadIntro), y a continuación, especificad al programa la ubicación del archivo con la nueva BIOS a escribir. Dadle la ubicación del archivo (que habréis puesto en A:\) y presionad Intro. A continuación, el programa cargará en memoria el archivo de la nueva BIOS y tras ello os pedirá confirmación para iniciar el proceso, así que presionáis Y para que el programa empiece a escribirla al chip.

Mucho cuidado: Una vez que presionéis Intro, no hay vuelta atrás. Así que tenéis que cuidar al máximo que el proceso llegue al 100% sin ningún tipo de parada ni interrupción (es muy importante, sobre todo, que el PC no se apague debido a cortes en la electricidad, por ejemplo). Si por algún motivo se ha interrumpido y el PC no se ha apagado, tendréis que repetir este proceso hasta que la BIOS sea actualizada con éxito (el programa os informará de esto cuando haya terminado). Si el PC se ha apagado durante el proceso, no podréis arrancarlo con esa BIOS. Así que tendréis que llevarlo a que lo arreglen y le repongan la nueva BIOS con un aparato especial que reprograme el chip de nuevo.

Una vez terminado, el programa os informará de ello, tras lo cual podréis respirar tranquilos y presionar la tecla Esc para salir.

Y ya lo último: resetead el PC y acceded a la Utilidad de configuración de la nueva BIOS que tendréis. Buscad la sección Exit y elegid Load Setup Defaults, para cargar las nuevas funciones que incorpora la nueva BIOS. Salvad los cambios hechos y salid de la configuración para terminar con la implementación de vuestra nueva BIOS. Si lo deseáis, podéis entrar de nuevo en su utilidad de configuración y hacer los cambios que veáis pertinentes. Una vez hecho todo, salid guardando los cambios, y comprobad que el arranque de vuestra máquina es correcto y no da lugar a fallos, para aseguraros de que todo ha ido bien.

http://www.trucoswindows.net/tutorial-8 ... -BIOS.html
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

Sorpresas dentro...

Mensaje por chicherico » 12 Jun 2007, 21:45

Con una sorpresita dentro...


Infectar una máquina tiene muchos motivos, tal vez el más importante hoy en día sea ganar dinero. Puede lograrse de muchas maneras pero una de las más utilizadas es enviar un correo electrónico con una sorpresita dentro.

En los mensajes electrónicos es normal ver las fotos enviadas por parientes y amigos, algún video o a veces una carta con asuntos de negocios.

Arturo maneja desde su laptop las cuentas bancarias de la empresa. Diariamente mueve mucho dinero en transacciones, contratos, pagos, etc. Este detalle es percibido por una persona con malas intenciones, la cuál decide que puede beneficiarse con esta información, desde obtener dinero de forma delictiva, hasta lograr que Arturo pase un muy mal rato. Para lograr cualquiera de estos objetivos debe tener acceso a la laptop.

Lo más simple sería robarla y acceder manualmente al sistema, pero esto es peligroso y se vería descubierto. Además, Roberto podría haberla equipado con algún mecanismo de seguridad que dificultaría llegar al objetivo final. Entonces opta por una maniobra más segura, infectar el ordenador con un malware y robar los datos.

¿Como puede hacer esto?

Días después Arturo recibe un mensaje electrónico de parte de una institución financiera que desea hacer tratos con la empresa donde trabaja. En un documento adjunto realizado en Microsoft Word le envían detalles referentes a una futura charla de negocios.

Un usuario que esté levemente conciente del problema de los virus, sospechará del archivo de Word, y posiblemente lo examine en busca de amenazas. Pero a pesar de ello, y aún sabiéndolo, podría ignorar que se puede colocar un archivo dentro de un documento, sin alterar ninguno de los dos.

Según un reciente comentario en el blog de McAfee, los piratas informáticos podrían fácilmente utilizar una antigua característica de Microsoft Word como nueva forma de ataque. El conocido procesador de textos es capaz de manejar objetos en sus documentos. Esto significa que puedan "incrustarse" archivos de toda clase como un dibujo, una gráfica de Excel o un ejecutable.

En la ventana de Word en que se visualiza el documento, puede aparecer el icono del archivo incrustado y al hacer clic sobre él, se puede abrir la aplicación asociada. Un pirata podría aprovecharse de esto colocando un ejecutable camuflado como un simple fichero de texto (.TXT).

Si el usuario hace doble clic sobre el mismo, es posible que se muestre un error. Seguramente responsabilice esto a "otro fallo de Windows", sin darle más importancia al asunto. Y tal vez hasta un experto, en un primer momento, podría pasar por alto que ello podría ser el comienzo de una infección en la laptop.

La maniobra realizada para lograr la intrusión exitosa en el equipo, ha sido un troyano (disfrazado de archivo de texto) dentro de un documento de Word.

Un proceso usual en un malware, es copiarse en un par de carpetas, abrir una puerta trasera y conectarse a un sitio web prefijado, de donde descargará otras amenazas. Es posible que una de éstas realice una búsqueda de todos los nombres de usuario y contraseñas utilizados en el equipo. Toda la información recopilada será enviada a un servidor en la web, la misma será recogida y procesada por el atacante.

Un ordenador o laptop que estuviera protegido con un antivirus actualizado y un cortafuego, hubiera tenido menos posibilidades de resultar infectado. El ataque podría ser detectado cuando el usuario hace clic sobre el archivo incrustado en el documento. La solución antiviral activa habría negado cualquier acceso al fichero infectado. Según la configuración del antivirus, una ventana alertando del peligro sería mostrada al usuario, pidiendo la confirmación para desinfectar o borrar la amenaza.

El elemento cortafuego alertará o bloqueará al troyano (según el diseño del software), cuando éste intente conectarse a Internet. Si es bloqueado sin alerta alguna, Arturo podría tener en sus manos una laptop con un peligro latente que eventualmente logrará su objetivo. En el caso contrario, de mostrarse un mensaje de aviso, el usuario tiene más oportunidades de sospechar que el equipo se encuentra infectado.

Cómo siempre, lo mejor es prevenir que curar. Arturo podría haberse evitado un fuerte dolor de cabeza no abriendo archivos adjuntos que él no solicitó. Y cuando el documento recibido es importante, confirmar mediante una llamada telefónica o mensaje de correo el remitente y sobre todo el contenido de lo recibido, puede ser una molestia menor ante las perdidas que deberá afrontar si el pirata logra su propósito.

Y por supuesto, mantener un antivirus actualizado y un cortafuego activo, es de obligatoria necesidad en cada ordenador.


Temas Relacionados

Blog de McAfee

Rich Text Malware (en español)

Rich Text Malware (original ingles)
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

"Hishing" y "Wishing", Nuevas Variantes

Mensaje por chicherico » 14 Jun 2007, 23:59

"Hishing" y "Wishing", Nuevas Variantes de Phishing



. Los Ataques de Phishing Utilizarán en el Futuro Nuevos Métodos para Distribuir Spyware, Virus Informáticos y Malware.

La Criptovirología combinada con virus informáticos es cada vez más utilizada...
La empresa de seguridad informática Websense Security Labs explica con lujo de detalles en su Blog estos nuevos vectores de ataque desarrollados por los hackers y autores de virus informáticos. Uno de ellos es el "Blow Phish" que es una combinación de criptografía con virus informáticos o códigos maliciosos. Estos también se denominan cripto-virus.

El "Wishing" tiene como finalidad atacar a individuos o pequeños grupos que cumplen con algún criterio determinado, como altos funcionarios de gobierno, políticos, administradores de redes, etc. El código es diseñado para estar "dormido", al asecho, y realizar análisis de sus comportamientos para robarles información.

El Hishing, por ejemplo, consiste en ocultar virus informáticos, spyware, keyloggers, troyanos, etc en equipos que van a ser vendidos, ya sean estos nuevos o usados. Estos códigos maliciosos pueden ocultarse en teléfonos móviles, equipos MP3, etc.
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Avatar de Usuario
chicherico
Premio concedido por los Moderadores
Premio concedido por los Moderadores
Mensajes: 11388
Registrado: 16 Oct 2004, 23:44
Ubicación: En el fuego de tu alma, mas allá de los sonidos.
Contactar:

Increíble, pero falso

Mensaje por chicherico » 15 Jun 2007, 23:05

Increíble, pero falso


ROSA BELMONTE -ABC



He vuelto a recibir el correo electrónico, y de remitente serio, que da cuenta del famoso matrimonio secreto. No el de Domenico Cimarosa (pese al carácter de ópera bufa del asunto) sino el de la relevante política y la conocida periodista. Ya saben, «esta noticia no ha salido en ningún medio informativo por la censura del Gobierno...» y bla bla bla. Este mensaje de autodestruirá en cinco segundos. Boooom.
Aunque desde lo de Isabel Preysler y Miguel Boyer tengo la mente (y cualquier otra parte de mi cuerpo) abierta a toda noticia que previamente me parezca increíble pero falsa, lo cierto es que el matrimonio secreto es un «hoax» de manual. O sea, una maniobra sin (aparente) ánimo de lucro para hacer creer verdadero algo que no lo es.
El rumor que emparejaba al ministro socialista y al torero duró poco, pero porque no tuvo la ayuda de internet. Lo del matrimonio secreto da la impresión de que va a ser reenviado en bucle durante años. Y con la velocidad de las mentiras de toda la vida. Como esas de las que hablaba Churchill («una mentira puede haber recorrido ya medio mundo antes de que a la verdad le dé tiempo siquiera a calzarse las botas»).

Hace unos meses se paseó por la prensa, en ediciones digitales fundamentalmente, uno de esos «hoax» (sí, vale, «hoax» se puede traducir como engaño o bulo pero no es lo mismo, igual que un sándwich nunca ha sido lo mismo que un bocadillo; los extranjerismos enriquecen el idioma). Se trataba de la noticia de que George W. Bush era el presidente estadounidense con más bajo cociente intelectual de los últimos 60 años, según los estudios de un Lovenstein Institute que no existía. Es un «hoax» que empezó a circular en 2001 y que ya entonces fue recogido por el diario británico «The Guardian» como noticia (luego rectificaría). Llega marzo de 2007 y resulta que el «hoax» no estaba muerto, estaba de parranda y va y se distribuye en español a través de la agencia Efe (vía Washington). A lo mejor dentro de unos años vuelve a la carga.

No es que sin internet, incluso sin medios de comunicación a pedales, estas cosas no pasaran, pero eran de otra manera. O no, porque también se repetían en bucle, aunque cambiaran de lugar. Es el caso del «rumor de Orleáns» (y que antes había sido de Ruán). Es decir, ese disparate que en 1969 corrió por la ciudad francesa de que había secuestros en probadores de tiendas de confección. Se decía que las chicas desaparecían y eran trasladadas a Ífrica para destinarlas a la trata de blancas. Por supuesto, había una red judía de por medio, cómo no. Daniel Schneidermann lo cuenta en «Le cauchemar médiatique», así como que lo primero que se publicó sobre el asunto fue ya para desmentirlo. Un boca a boca. Aunque también es verdad que el rumor se reprodujo en Toulouse, en Lille, en Estrasburgo y hasta en París. Y a mediados de los años 80 volvió a La Roche-sur-Yon y a Laval. El pasado siempre vuelve.

A veces los creadores de «hoax», y ya vuelvo a la era de internet, se esfuerzan y nos arrancan una sonrisa (o dos). Como cuando, citando como fuente la Universidad de Michigan, se lanzó el rumor de que la carne de McDonalds no era de vacuno ni de caballo (ni siquiera de perro, gato o dragón de Komodo) sino de unos seres manipulados genéticamente. De unos bultos sin patas, sin cuernos, sin huesos (sólo cartílagos), sin ojos, sin cola, sin casi pelo, alimentados con tubos conectados a sus estómagos, con una cabeza del tamaño de una pelota de tenis y con un espantoso aspecto gelatinoso. Y lo más creativo de todo el paquete, que cuando las autoridades quisieron obligar a la empresa a retirar de los anuncios que las hamburguesas fueran de carne de res, McDonalds alegó que en latín res significa cosa y que ellos producían carne de cosa y, por tanto, no se trataba de publicidad engañosa. Desde luego, el delirante «hoax» no se olvidaba de añadir que la ingestión de la tal cosa causaba graves daños a la salud y que incluso se relacionaba con el Alzheimer.

El periodista inglés Claud Cockburn (primo de Evelyn Waugh y abuelo de una de las actrices de «The O.C.» para más currículo) decía que no había que creer nunca nada hasta que hubiera sido oficialmente negado.
Por eso negar es tan poco recomendable. n
<center>Imagen</center>



<center>"Nullum magnum ingenium sine mixtura dementiae est."

Cerrado