domingo, 19 de marzo de 2017

Convertir los puertos USB en sólo lectura.

Si tenemos un ordenador al cual acceden varias personas, cada una con un pendrive y el consiguiente peligro de infectarnos con algún virus, podemos convertir nuestros puertos usb en forma de sólo lectura, con lo cual no se ejecutaran los programas que pueda haber en el pendrive.

Para lograrlo tenemos un programa gratuito y portable, se llama URCAM.

El uso de URCAM no es difícil, al ponerlo en marcha veremos todos nuestros puertos USB, en el apartado USB storage devices, veremos la opción READ ONLY. Una vez marcado el puerto estará en modo de sólo lectura.



domingo, 12 de marzo de 2017

Como entender eso de la memoria ram y sus tipos.



A ver si nos aclaramos de una vez, que esto de la MEMORIA RAM y para que narices sirve.
  
   MEMORIA RAM
    La memoria Ram es la memoria donde se almacenan los datos (programas) con los que estamos trabajando en ese momento. Por ejemplo, si abro el programa excel para escribir con él, el programa (todas las instrucciones de funcionamiento de excel, esto es, todo el programa completo) pasarán a la memoria RAM. Si trabajo con 2 ó 3 programas a la vez, esos 2 ó 3 programas estarán dentro de la memoria RAM almacenados, vaís entendiendo su importancia.

   OJO no confundir con el disco duro. Todos los programas que yo tengo instalados en mi ordenador o PC están en el disco duro, de esos programas, solo estarán en la memoria RAM los programas con los que esté trabajando en ese momento. Habrá muchos programas que estarán en mi disco duro pero NO en la memoria RAM.

   El microprocesador, cuando esta trabajando,  busca los datos en esta memoria, es decir cuando tengamos abierto un programa, estará en la memoria RAM y el micro irá allí a buscar las instrucciones que le damos para ejecutarlas (el microprocesador). Esto hace que trabaje mucho más rápido el ordenador, ya que solo tendrá que buscar instrucciones en un almacén donde están todas las que necesita. Si tuviera que ir a buscar las instrucciones al disco duro, tardaría más, ya que hay muchas más instrucciones al estar todos los programas que tengo instalados, no solo con los que estoy trabajando en ese momento. La memoria RAM es una memoria temporal. Al cerrar el programa o apagar el ordenador, desaparece el contenido del mismo de la memora RAM.

   Capacidad de la Memoria RAM

   Como ves la memoria RAM es un almacén de datos y lógicamente una característica importante es cuantos datos puede almacenar. Cuantos más datos pueda almacenar, con más programas podré trabajar a la vez (tener abiertos) y mayores programas (programas con gran cantidad de datos) podré ejecutar. La cantidad de datos que entran en la RAM es lo que se llama "Capacidad de Memoria RAM".

   Al "comprar" un programa o un juego, tendremos que tener en cuenta la cantidad de memoria RAM que necesitará, ya que si no tenemos suficiente memoria RAM en nuestro equipo, el programa o juego al abrirlo e intentar introducir las instrucciones en la RAM, no entrarán completamente, por lo que no funcionará.


 
   Una vez que apagamos el programa, las instrucciones del mismo desaparecerán de la RAM e irán a su espacio de almacenamiento normal que es el disco duro HD.

   Las características de la memoria RAM más importantes son la capacidad de almacenamiento (Bytes, Megabytes, Gigabytes, etc.) y la velocidad con la que envía los datos al micro para que este los procese. Esta velocidad se expresa en Hertzios (Megahertzios, Gigahertios, etc.).

   Podemos ampliar la memoria RAM comprando otro módulo de memoria y añadiéndolo a tu ordenador, insertándolo en una ranura o slot llamado DIMM o SIMM para PCs y RIMM para portátiles. Siempre y cuando sean compatibles y los soporte nuestra placa base, que esa es otra.

   Tipos de Memoria RAM
   Las memorias RAM se suelen clasificar según su capacidad de almacenamiento y según su velocidad. En cuanto a la capacidad las tenemos de 2 GB, 4GB, 8GB y 16GB, las hay mayores. Pero OJO no olvidarnos de la velocidad que es todavía más importante.

     Hoy en día las Memorias más vendidas son las DDRAM, pero cada vez que sale una de este tipo mejorada, se le amplia en uno el número. Así tenemos la DDRAM, DDR2 RAM, DDR3 RAM. A mayor número más moderna y veloz.

   El resto de memorias RAM suelen ser caras y solo se utilizan en ordenadores muy potentes, por lo que pasamos de ellas.

  También tenemos memorias RAM especiales o especificas, por su tamaño, para ordenadores portátiles. Se llaman memorias RAM de módulo RIM, que es el módulo donde se introduce, que al ser para portátiles es más pequeño. En los PCs los slots o ranuras para las RAM se llaman DIMM.

   Las memorias RAM en función de la velocidad, tenemos los siguientes tipos de memorias RAM:



   SDRAM : Se instalan sin necesidad de inclinarnos con respecto a la placa base. Se caracterizan por que el módulo tiene dos muescas. El número total de contactos es de 168. Pueden ofrecer una velocidad entre 66 y 133MHZ. En la actualidad ya casi no se venden. Son como esta, más o menos.

   DDR RAM: Sucesora de la memoria SDRAM, tiene un diseño similar pero, ojo, con una sóla muesca y 184 contactos. Ofrece una velocidad entre 200 y 600MHZ. Se caracteriza por utilizar un mismo ciclo de reloj para hacer dos intercambios de datos a la vez.

   DDR2 RAM : Tiene 240 pines. Los zócalos no son compatibles con la DDR RAM. La muesca está situada unos dos milímetros hacia la izquierda con respecto a la DDR RAM. Se comercializan pares de módulos de 2Gb (2x2GB). Pueden trabajar a velocidades entre 400 y 800MHz.

   DDR3 RAM: Actualmente la memoria RAM mas usada es la DDR3 una progresión de las DDR, son las de tercera generación, lógicamente con mayor velocidad de transferencia de los datos que las otras DDR, pero con un menor consumo de energía. Su velocidad puede llegar a ser 2 veces mayor que la DDR2. La mejor de todas es la DDR3-2000 que puede transferir 2.000.000 de datos por segundo. Como vemos el número final de la memoria, nos da una idea de la rapidez, por ejemplo la DDR3-1466 podría transferir 1.466.000 datos por segundo. (multiplicando por 1.000 el número del final se saca la velocidad en datos por segundo).


   Rambus : Puede ofrecer velocidades de entre 600 y 1066MHZ. Tiene 184 contactos. Algunos de estos módulos disponen de una cubierta de aluminio (dispersor de calor) que protege los chips de memoria de un posible sobrecalentamiento. Debido a su alto coste, no se ve demasiado.

   So-DIMM : El tamaño de estos módulos es más reducido que el de los anteriores ya que se emplean sobre todo en ordenadores portátiles. Se comercializan módulos de capacidades de 512MB y 1GB. Los hay de 100, 144 y 200 contactos.

   Memorias RIMM : Acrónimo de Rambus Inline Memory Module, designa a los módulos  de memoria Ram que utilizan una tecnología denominada RDRAM, desarrollada por Rambus Inc.A. A pesar de tener tecnología RDRAM, niveles de rendimiento muy superiores a la tecnologia SDRAM y las primeras generaciones de DDR RAM, debído al alto costo de esta tecnología, no han tenído gran aceptación en el mercado de los PCs.

Ale a comprobar que memoria tenemos, que os conozco.

Fuente: areatecnologica.

Cryptolocker, otra vez.



Cryptolocker vuelve otra vez y más peligroso.
Sin duda, Crypt0l0cker es uno de los ransomware (software que secuestra recursos de un sistema informático y pide un rescate por su liberación) más conocidos. Hoy hemos podido observar una nueva campaña masiva de correos con textos similares entre sí, pero firmados por diferentes personas.

El cuerpo del mensaje coincide entre los distintos mensajes, que contienen un fichero adjunto, y éste a su vez un documento de Office; específicamente Excel, con extension xls.




En las últimas fechas han circulado diferentes correos con cuerpos similares y firmados por distintas personas.

El documento de Excel mencionado anteriormente, solicita al usuario habilitar las macros para que se pueda ejecutar el código malicioso en la máquina sin que el usuario se dé cuenta. Pero que hijo de p….




Observando la macro se encuentra un archivo que descarga remotamente y almacena en el sistema.




El resultado final, tras la ejecución completa de la tarea del atacante, es el que podemos ver a continuación... El clásico mensaje en el que se nos advierte del cifrado de los archivos más importantes y la necesidad de pagar para recuperar la información. De nuevo recordamos evitar cualquier tipo de pago, ya que incluso en la mayoría de las ocasiones suele ser totalmente inútil.




Tras esto, lo más recomendable es mantener las soluciones antivirus actualizadas y sobretodo no abrir mensajes adjuntos de usuarios que desconozcamos, o de cuyo contenido se sospeche. Si recibes correos similares, evita abrir los adjuntos.



Fuente: Hispasec

martes, 11 de octubre de 2016

Eliminar el virus E-recycler, crea accesos directos.

Buenos pues como estamos en epoca de plagas, aquí tenemos una, este molesto virus se propaga como la peste y debemos de tener cuidado con el usb que introducimos en nuestro ordenador, porque nos puede hacer una gracia tremenda, vamos al grano, como se puede quitar:

Lo primero, descargar una aplicación llamada FILES SHOW.

Una vez descargada e instalada, la abrimos como administrador, pulsamos en seleccionar directorio para elegir nuestro pendrive y una vez elegido da a recuperar archivo y listo.





Otro programa muy conocido y practico es:

USBFIX.

UsbFix es un programa específico en constante evolucion, diseñado por El Desaparecido, que elimina todo tipo de infección que se extiende a través de los medios de comunicación USB como el infeccion de "los accesos directos"

  1. Descarga UsbFix sobre su escritorio y ejecútelo.
     
    UsbFix se lanzará automáticamente.
  2. Conecte todas sus unidades extraíbles a su PC (llave USB, disco duro externo, etc) sin abrirlos.
  3. Pulsa el opción “Limpiar“.
     
     



domingo, 4 de septiembre de 2016

Vuelve Arguiñano de vacaciones, poneos a temblar.

video

Vuelve el RAMSOMWARE de correos. Cuidadín.



El Incibe (Instituto Nacional de Ciberseguridad de España ) ha detectado una nueva campaña de phishing que suplanta la identidad del servicio de Correos. El objetivo es engañar a los usuarios por medio de ingeniería social para redirigirlos a una web maliciosa e intentar que descarguen e instalen malware en su equipo. Este malware cifrará los archivos del equipo dejándolos inaccesibles para posteriormente pedir un rescate si se quieren descifrar. Que cabrones.



¿Has recibido el correo o descargado y ejecutado el malware?

Si este es el caso, es probable que estés jodido y que tu ordenador esté ya infectado y es que, además, todos los ficheros almacenados en él hayan sido cifrados. Es decir que si no sabes la contraseña no los puedas abrir. Menudo marrón.

¿Cómo desinfectar el ordenador?

Para eliminar esta infección, se puede utilizar cualquier antivirus o antivirus auto-arrancable actualizado.

 Dependiendo de la importancia de los datos perdidos, el Incibe recomienda realizar un clonado previo de los discos (copia de la información del disco duro en otro soporte). El clonado es importante ya que si se quiere presentar una denuncia, todos los archivos serán necesarios para la investigación, además es muy probable que exista alguna herramienta capaz de descifrar los archivos en un futuro.

Si dispones de una licencia de algún antivirus, también puedes contactar con su departamento de soporte técnico para que te indiquen la manera de proceder ya que muy probablemente tengan más información de otros usuarios afectados.

¿Y cómo recupero los datos cifrados?

Buena pregunta, el Instituto Nacional de Ciberseguridad de España (INCIBE) a través del CERT de Seguridad e Industria (CERTSI) dispone de un servicio gratuito de análisis y descifrado de ficheros afectados por ciertos tipos de ransomware. Igualmente, el Incibe NO recomienda a los usuarios pagar para recuperar los archivos ya que normalmente se trata de estafadores y no existe garantía alguna de recuperar los datos una vez efectuado el pago.

Evita ser víctima de fraudes de tipo phishing sigue estas recomendaciones:

  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente. Si o Si.
  • No contestes bajo ningún concepto a estos correos desconocidos.
  • Mucha precaución al seguir enlaces en correos aunque estos sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos. Analizar antes de abrir con el antivirus.

Direcciones de interés:

INCIBE: https://www.incibe.es/

CERTSI: https://www.certsi.es/

 Of. de Seguridad del Internauta OSI: https://www.osi.es/


Otros enlaces: Intereconomia.com, Inteco.es

domingo, 20 de marzo de 2016

Controlar quien usa nuestra red wifi.



WiFi Guard es una herramienta esencial para todo el mundo, ya que nos permite controlar con una pequeña aplicación quien está utilizando una pequeña red inalámbrica y nos ayuda en nuestros esfuerzos para mantenerla segura. 

En general, las modernas redes Wi-Fi están bien protegidas (bueno, más o menos, más bien no), pero hay una serie de deficiencias que pueden comprometer la contraseña Wi-Fi; esto incluye las vulnerabilidades de los ataques de cifrado y por fuerza bruta. 

Como resultado, una persona puede acceder sin autorización a nuestra conexión a Internet y LAN y usarlos sin enterarnos.

Alguien puede pensar que como tengo un ancho de banda que te mueres de gusto, pues no importa, pues si, si que importa, ¿qué pasa si alguien lee tus correos electrónicos? roba información privada o viola la ley durante el uso de la conexión a Internet.

Aquí es donde entra esta pequeña aplicación: le avisará si la red se utiliza sin su conocimiento. 




WiFi Guard es un escáner de red especializada que corre a través de la red a intervalos fijos e informa inmediatamente si ha encontrado algún dispositivo conectado nuevo, desconocido o no reconocido que posiblemente podría pertenecer a un intruso.



Enlace de descarga: WIFI GUARD


domingo, 13 de marzo de 2016

Extortionware, Ramsonware y demás hierbas.



Si hace un par de años era el ransomware el software malicioso que buscaba adueñarse del control de ordenadores y dispositivos móviles, en los últimos tiempos ha surgido una nueva y tenebrosa amenaza: el extortionware (extortion, de extorsion, claro).



Si el usuario cae en el señuelo del extortionware, la víctima no solo puede ver bloqueados los archivos de su ordenador bajo un cifrado muy fuerte que desconoce y por el que tendrá que pagar al delincuente si quiere desbloquearlos. En el caso del visionado de contenido sexual, el incauto puede verse amenazado con la delación de sus actividades íntimas a sus contactos en las redes sociales y de los vídeos que trataba de ver.

Este nuevo malware ha mudado desde las páginas de contenido sexual a las redes publicitarias generalistas. De este modo, ya no es necesario estar visionando contenido pornográfico para que salte una petición de actualizar el Flash Player (programa ejecutor de vídeos) que oculta en realidad la activación de un virus.

Cómo ataca: Las redes de delincuentes han desarrollado una estrategia basada en comprar espacio para anuncios inocuos que pasan el filtro de las plataformas. Los ciberdelincuentes han conseguido infiltrarse en las redes publicitarias con anuncios normales y corrientes sin ningún tipo de polémica y que se distribuyen por la mayoría de las páginas generalistas. ¿Cómo logran pasar el filtro de las redes publicitarias y las empresas que se dedican a gestionar y distribuir la publicidad on-line? Por lo general, estas plataformas ponen grandes controles que filtran posible malware escondido en los anuncios y es difícil colar programas maliciosos. Sin embargo, estos mafiosos han desarrollado una estrategia basada en comprar espacio para anuncios inocuos que pasan el filtro de las plataformas. Una vez dentro del circuito de distribución de publicidad, solicitan hacer una pequeña actualización del software de soporte del anuncio, algo común, y es entonces cuando introducen el malware y el requerimiento de actualización del programa Flash Player. Si se acepta actualizar, en realidad no se irá a la página de Adobe (empresa propietaria del software), sino que se activará un virus que se encargará de secuestrar todos los archivos del ordenador y cifrarlos. 

Cuando se ejecuta, se instala en la carpeta de programas y empieza a cifrar (encriptar) documentos de Office y LibreOffice, archivos PDF, fotos e ilustraciones, que se vuelven inaccesibles. Los archivos se cifran con una clave que solo poseen los autores del virus, lo que imposibilita la recuperación.

 

Un ejemplo de este tipo de virus, que además pide dinero por liberar los archivos, es Cryptowall o Cryptolocker. Descubierto hace un año en diversas páginas pornográficas, ha sorprendido a los expertos al ser hallado de nuevo camuflado en anuncios publicitarios en formato flash, el más usado. 
 

Cómo actuar: Existen una serie de estrategias que permiten evitar el contagio.

La primera es que cuando se pida realizar la actualización de Flash Player, que es algo que sucede con cierta periodicidad, no hay que darle al botón de manera automática, sino que hay que asegurarse de la procedencia de la ventana emergente donde se solicita la actualización. Si se comprueba que la dirección URL que lleva no coincide con la de la página de Adobe, hay que evitar la aparente actualización. Lo mejor es forzar la salida de la página donde se esté e incluso del navegador.

En caso de que no se consiga detectar a tiempo el fraude, se debe pasar a la segunda estrategia para cortar la acción del software malicioso. Para ello, no está de más contar con un buen cortafuegos y tener activado el antivirus. Por otro lado, una buena medida es tener alguno de los muchos servicios de almacenamiento de archivos en la nube, de modo que los datos sensibles siempre hayan tenido una copia de seguridad que quede aislada del ataque del extortionware.

En ocasiones, alguno de estos virus es también capaz de atacar los archivos almacenados en el servidor de la plataforma, si no se desactiva a tiempo la versión de escritorio. Por lo tanto, no está de más disponer de un disco duro externo y desconectado del sistema físicamente donde realizar con periodicidad copias de seguridad. 

Otra acción urgente es, si ves la pantalla de Cryptolocker, desconecta el equipo de la red para que el virus no pueda cifrar más archivos ni tampoco comunicar con los criminales. Desconectar la conexión a Internet también evita que tus archivos en Dropbox o Google Drive se sobrescriban con las copias infectadas.

Igualmente, puedes ejecutar la herramienta ListCrilock, que crea un archivo TXT con todos los archivos cifrados por el virus. Otro programa que hace lo mismo es CryptoLocker Scan Tool, que busca archivos tocados por el virus y te dice si necesitan ser recuperados.



La opción manual consiste en abrir el Editor del Registro de Windows (Inicio > Ejecutar > Regedit) e ir hasta la clave HKEY_CURRENT_USER\Software. Allí verás una carpeta con número y una subcarpeta que contiene los nombres de los archivos: es la de Cryptolocker. Algunos de esos archivos puede que no estén cifrados todavía, y en consecuencia se podrán recuperar. Para los demás, solo puedes buscar en tus copias de seguridad.


Cómo eliminar el virus Cryptolocker del PC
Eliminar Cryptolocker es bastante sencillo, en parte porque los autores del virus cuentan con que la víctima está tan aterrorizada que no quiere eliminar la única forma que tiene de recuperar sus archivos. Por suerte, hay varias formas de recuperar tus archivos, pero antes debes quitar el virus del sistema.

Para eliminar Cryptolocker tenemos la herramienta Norton Power Eraser, un potente anti-troyano que Symantec distribuye gratis en su página. Copiamos Norton Power Eraser al equipo a través de un pendrive, lo ejecutámos y, al finalizar el escaneo, confirmamos el borrado de los objetos sospechosos.
Un reinicio y todo rastro de Cryptolocker habrá desaparecido (nos puede quedar el fondo de pantalla del virus, que de por sí es totalmente inocuo y se puede cambiar sin problemas). 



Otras herramientas que funcionan son MalwarebytesRogueKiller y ComboFix. Los antivirus tradicionales tienen problemas para identificar Cryptolocker como una infección, sobre todo por la velocidad con la que aparecen nuevas variantes, pero ya se están poniendo al día.

Cómo recuperar los archivos infectados por Cryptolocker
Cryptolocker solo ataca documentos que se encuentran en el PC y en las unidades de red. No ataca archivos que se encuentran en unidades desconectadas o en servidores que están en Internet. Tampoco ataca documentos que se encuentran comprimidos. Su objetivo son los archivos que se encuentran en PC empresariales.

Extensiones que ataca Cryptolocker: .odt, .ods, .odp, .odm, .odc, .odb, .doc, .docx, .docm, .wps, .xls, .xlsx, .xlsm, .xlsb, .xlk, .ppt, .pptx, .pptm, .mdb, .accdb, .pst, .dwg, .dxf, .dxg, .wpd, .rtf, .wb2, .mdf, .dbf, .psd, .pdd, .pdf, .eps, .ai, .indd, .cdr, .jpg, .jpe, .jpg, .dng, .3fr, .arw, .srf, .sr2, .bay, .crw, .cr2, .dcr, .kdc, .erf, .mef, .mrw, .nef, .nrw, .orf, .raf, .raw, .rwl, .rw2, .r3d, .ptx, .pef, .srw, .x3f, .der, .cer, .crt, .pem, .pfx, .p12, .p7b, .p7c.

Una vez que has desinfectado el PC, lo mejor que puedes hacer es recurrir a uno de los "secretos" más interesantes de Windows, las copias sombra (Shadow Copy), versiones previas que Windows almacena cada vez que un archivo se modifica. Para acceder a esta característica basta con hacer clic derecho sobre un archivo y abrir las propiedad 

  

En la pestaña Versiones previas verás las diferentes versiones que Windows ha almacenado. Elige la copia de seguridad más reciente que sea anterior a la infección y haz clic para restaurarla. Una forma más rápida y cómoda de acceder a todas las copias Shadow que hay en el disco duro es a través de la herramienta gratuita ShadowExplorer
 
Shadow Explorer es muy fácil de usar. Basta con elegir la unidad, la fecha de las copias -que está en el menú desplegable que hay al lado de las unidades- y luego navegar por las carpetas y archivos disponibles. Las copias se extraen con un clic derecho sobre el archivo y otro clic sobre “Exportar”.



Otra opción para recuperar los archivos es usar una copia de seguridad previa que tuvieses almacenada en un disco duro desconectado, un servidor remoto o en discos DVD. Los archivos almacenados en Dropbox, SkyDrive o Drive también son buenos candidatos para la recuperación.

Los más preocupados pueden usar para protegerse, la herramienta CryptoPrevent para deshabilitar el tipo de permisos que el virus aprovecha para instalarse. La herramienta modifica las políticas de seguridad de Windows para evitar que un programa pueda ejecutarse desde la carpeta de Datos de programa (AppData

En ningún caso se debe ceder a la presión de los delincuentes y pagar por el rescate de los archivos, ya que, además de fomentar y financiar este tipo de prácticas, el usuario se expone a no ver resuelta su extorsión y a someterse a un chantaje mantenido en el tiempo. 



Todo intento de pago erróneo disminuye el tiempo disponible para salvar los archivos. Para “ayudar” a los afectados, los autores del virus incluso han puesto una dirección de “soporte técnico” en el fondo de pantalla que Cryptolocker activa en el PC infectado. Esa dirección contiene la versión web de la herramienta de descifrado. 


 



En todos los casos, se recomienda denunciar los hechos al Grupo de Delitos Telemáticos de la Guardia Civil y a la Brigada de Investigación tecnológica de la Policía Nacional.