Autor Tema: Información y noticias informáticas  (Leído 68744 veces)

Desconectado Kelemvor Freshbane

  • Fusiomante profesional
  • Administrador
  • *
  • Mensajes: 45599
  • Come together, together as a one...
Re:Información y noticias informáticas
« Respuesta #30 en: Marzo 14, 2011, 20:34:49 »

Un ordenador se vuelve obsoleto muy pronto, pero eso no significa que tengas que tirarlo a la basura, venderlo o  regalarlo al primero que pasa: un PC viejo todavía es útil. Por ejemplo, puedes usarlo como servidor, máquina recreativa, banco de pruebas o marco de fotos digital.

A continuación, vamos a sugerirte diez ideas para seguir usando tu ordenador viejo. La inversión económica que implican es mínima en la mayoría de los casos, sobre todo gracias al software gratuito y de código abierto.


Web | http://onsoftware.softonic.com/10-usos-ordenador-viejo
Vía | www.sindinero.org

Desconectado Kelemvor Freshbane

  • Fusiomante profesional
  • Administrador
  • *
  • Mensajes: 45599
  • Come together, together as a one...
Re:Información y noticias informáticas
« Respuesta #31 en: Marzo 31, 2011, 03:49:58 »

Empezamos el repaso que vamos a hacer a las alternativas de antivirus gratuitos con Panda Cloud. Actualmente se encuentra en su versión 1.4. Se trata de un antivirus que cambia un poco el concepto clásico de antivirus hospedado en nuestro equipo, que se conecta a la red para actualizar el fichero de firmas cada cierto tiempo, por lo general una vez al día. Panda Cloud rompe con este paradigma y nos propone el uso de la conexión de Internet para tener actualizado nuestros equipos en todo momento.

Por lo tanto es un antivirus que no recomendaría para equipos que no estén siempre conectados a Internet. Si no tenemos conexión a la red Panda Cloud no tiene sentido. Esta cuestión tiene sus ventajas sobre los antivirus clásicos y a la vez sus inconvenientes. Pongamos el caso de un equipo que se conecta a la red de vez en cuando, que no usamos todos los días, pero siempre que lo hacemos disponemos de conexión a Internet.

Si utilizamos un antivirus tradicional lo primero que hará al conectarse es comenzar la verificación de cuando fue la última vez que se conectó y en base a ello descargar los ficheros de firmas que le falten. El tiempo que tarde en esta operación y los recursos que consuma pueden hacer que el arranque de este equipo sea más lento de lo deseable. Panda Cloud en este caso supone una ventaja al no tener que realizar todo este proceso. Sin embargo, un antivirus tradicional funcionará igual si el equipo no tiene conexión a la red. No incorporará las últimas amenazas conocidas detectadas desde la última actualización que ha realizado pero el equipo estará protegido contra un porcentaje muy alto de amenazas.

Detección de Amenazas con Panda Cloud

Para mi es uno de sus puntos fuertes. El uso de la inteligencia colectiva y el tener todas las amenazas al día, recogiendo la información directamente de Panda Labs en tiempo real nos garantizan tener una de las mejores protecciones del mercado. En esta cuestión gana a los antivirus tradicionales, que siempre protegen de las amenazas que fueron detectadas el día anterior, que son las que se incorporan en el archivo de firmas.


Por otro lado, los falsos positivos son una de las cuestiones que menos gustan a algunos usuarios. Personalmente prefiero pecar por exceso que por defecto. Sobre todo porque en cada momento Panda nos explica que ha detectado, qué impacto puede tener en nuestro equipo y si rehabilitamos el archivo o no ya es cosa nuestra. Si le sometemos al test Eicar, un clásico de los antivirus consigue detectar todas las amenazas correctamente, exceptuando el fichero en texto plano.

También hemos hecho la prueba de detección con un troyano (Downloader.MDW) que nos detecta y neutraliza con resultados satisfactorios cuando no está dentro de un fichero comprimido. En este segundo caso, sólo nos informa de donde está para que procedamos a su eliminación. Además nos ofrece información muy completa sobre el tipo de amenaza que representa este malware.

Rendimiento del sistema con Panda Cloud

Desde que comencé a utilizar este antivirus gratuito en su versión beta esta ha sido una de las razones fundamentales por las que me he sentido muy cómodo con Panda Cloud. Las pruebas las he realizado en un equipo con 1 GB de memoria y procesador de bajo consumo sobre un Windows 7 versión de 32 bits. El consumo de recursos que utiliza Panda Cloud de nuestro equipo son mínimos durante la fase de protección, menos del 1% de procesador y una cantidad insignificante de memoria. Esto me ha llevado a instalarlo en algunos equipos que tenían poca capacidad con un resultado más que satisfactorio. El rendimiento de los equipos mejoraba sensiblemente respecto a su funcionamiento con antivirus tradicionales.

En condiciones normales el antivirus prácticamente no consume recursos. Cuando se ejecuta el análisis de todo el equipo el consume sube bastante pero de una manera flexible, es decir, si sólo ejecutamos el análisis puede consumir el 60% de los recursos de la CPU, teniendo en cuenta que es un procesador de bajo consumo y 25 MB de memoria del total de 1 GB del equipo. Si comenzamos a abrir otras aplicaciones el consumo de recursos del antivirus se modera para permitir ejecutarlas sin problemas. He probado a visiona un vídeo de YouTube en calidad normal, abrir un documento ofimático y un archivo PDF mientras se ejecutaba el análisis realizando todas las operaciones sin mayor problema.


Hemos probado a analizar el disco duro de 20 GB del equipo, que tiene ocupados algo más de 16 GB entre programas y archivos. El tiempo que ha tardado en esta ejecución en un análisis completo ha sido algo menos de dos horas. Quizás un poco excesivo para mi gusto. Un análisis optimizado es mucho más rápido, aunque no analiza todo el equipo. En este caso nos ha tardado poco más de tres minutos. Lo mejor en ambos casos es que podemos seguir trabajando correctamente sin notar que el sistema se vuelve pesado.

Configuración y usabilidad

Panda Cloud es un antivirus muy sencillo. No tiene demasiadas opciones para configurar, por lo que es una opción perfecta para aquellos que sólo buscan estar protegidos. Quizás usuarios avanzados echen en falta la posibilidad de establecer una configuración algo más personalizada. En la instalación si no estamos atentos nos instalará la barra de herramientas de Panda y establecerá Yahoo como el buscador por defecto. Es una de las cosas que hacen muchos programas y que no acaban de gustarme. Estas opciones deberían venir como opcionales y desmarcadas por defecto dejando que sea el usuario el que decida de forma proactiva si las instala.

A la hora de analizar un archivo concreto Panda Cloud aparecerá como una opción más dentro del menú contextual, lo que facilita mucho la acción a los usuarios. Además, nos ofrece la oportunidad de revisar todo nuestro equipo o los directorios que nosotros le indiquemos. Panda Cloud tiene una versión de pago o PRO, que además de todas las características de la versión gratuita nos incluye la opción de vacunar nuestras memorias USB mediante la herramienta Panda Vacine u añadir un análisis de comportamiento. Decidir si merece la pena pagar por ambas funcionalidades ya dependerá de cada uno.


Conclusiones del análisis de Panda Cloud

Para equipos que están siempre conectados a la red es un antivirus casi perfecto. Protege nuestro equipo de forma adecuada, siempre actualizado sin necesidad de que el usuario intervenga y con unas opciones de configuración muy sencillas que no es necesario prácticamente tocar. Quizás una opción que echo de menos sea la de poder programar análisis, ya sean optimizados o completos de forma automática.

Por lo demás es un antivirus silencioso. Y con esto quiero decir que no es de aquellos que constantemente están lanzando notificaciones que en algún caso llegan a ser molestas para el usuario. Hace su trabajo de forma que no molesta y el usuario prácticamente no se dará cuenta de que está instalado, pero sin embargo tendrá su equipo perfectamente protegido. Quizás por esta razón fue elegido por los lectores de Genbeta como el mejor antivirus de 2010.


Web | www.cloudantivirus.com/es
Vía | www.genbeta.com
« Última modificación: Marzo 31, 2011, 03:52:46 por Kelemvor Freshbane »

Desconectado Kelemvor Freshbane

  • Fusiomante profesional
  • Administrador
  • *
  • Mensajes: 45599
  • Come together, together as a one...
Re:Información y noticias informáticas
« Respuesta #32 en: Abril 07, 2011, 12:46:30 »
El pasado 18 de marzo RSA confesó que había sufrido un ataque dirigido en el que le robaron información relativa a su famoso producto SecurID. En estos momentos ya se sabe cómo accedieron a la información los atacantes y, de paso, que RSA tardó varios días en hacer público el incidente.


En una entrada oficial llamada "anatomía de un ataque" RSA explica cómo ocurrió un grave incidente de seguridad en su compañía. Si bien explica muy bien el ataque, se centra en buena medida en explicar que las APT (Advanced Persistent Threat, amenazas avanzadas y persistentes sobre una misma compañía) son muy complejas, que ocurren en las mejores familias y que ellos hicieron lo correcto. Parece que es así, pero lo interesante es centrarse en los errores para poder aprender de este tipo de situaciones.

Cómo empezó

Según la RSA, el atacante envío dos correos en un periodo de dos días, a dos pequeños grupos de empleados. RSA concreta que "no se consideraría a estos usuarios particularmente de perfil alto u objetivos valiosos". ¿Quiere decir con esto, que se encontraban menos protegidos que el resto? Dentro de una organización de este calibre, todos los usuarios con acceso a la red deberían ser considerados de alto riesgo y protegidos por igual. Se les envió un correo con el asunto "2011 Recruitment Plan" con un Excel del mismo nombre adjunto. Uno de los usuarios, incluso, rescató el email de la carpeta de correo basura. Según RSA, es porque el correo estaba muy bien construido. Una buena política de seguridad debería prohibir y entrenar expresamente a los usuarios para no abrir archivos no solicitados, sin excusas.

El Excel contenía en su interior un fallo no conocido hasta el momento en Flash, que permitía la ejecución de código. De hecho, Adobe anunció el 14 de marzo que sabía que una vulnerabilidad desconocida estaba siendo aprovechada para atacar sistemas. Si bien no hacía mención explícita a RSA, parece que la vulnerabilidad apareció a causa de este ataque. Adobe ya lo ha solucionado con un parche emitido fuera de su ciclo habitual.

De esto se deduce que, aunque RSA hubiera mantenido todo su software actualizado, el atacante hubiese igualmente conseguido ejecutar código. En estos casos, es en los que se echa de menos el uso de herramientas como DEP o ASLR o cualquier otro software que prevenga los desbordamientos de memoria. Es irrelevante el uso de Office, LibreOffice o Flash... si los atacantes han tenido acceso a un 0 day en Flash... podrían haberlo conseguido de cualquier otro programa.

Una vez dentro

Luego los atacantes instalaron una variante del conocido RAT (herramienta de administración remota) Poison Ivy y crearon una conexión inversa hacia un servidor propio del atacante. RSA afirma que "esto lo hace más difícil de detectar", pero no es del todo cierto. Lo que hace más difícil de detectar estas conexiones es el hecho de que suelen estar cifradas, ofuscadas y en puertos estándares que no levantan sospechas, no el hecho en sí de que sean "inversas". En realidad, esto está asumido como estándar. La opción contraria, establecer una conexión desde fuera a la máquina infectada está descartado desde un primer momento en la mayoría de los escenarios y es una opción que los atacantes serios ni siquiera contemplarían. En este punto hubiesen sido necesarios inspectores de tráfico e IDS, aunque es cierto que el nivel de éxito de esta medida podría ser menor si los atacantes realmente se lo proponen.

Según la RSA, el ataque fue detectado por su Computer Incident Response Team mientras se estaba produciendo. Insiste en que, en muchos otros casos, el ataque se desarrolla durante meses antes de ser detectado. Sin embargo, los atacantes tuvieron tiempo de hacerse una idea de la red interna y buscar usuarios con más privilegios que los infectados inicialmente. Llegaron a comprometer cuentas de administrador.

El atacante más tarde transfirió muchos ficheros RAR protegidos por contraseña desde el servidor de la RSA hacia un tercero externo y comprometido. Descargó la información, la borró de ese servidor... y se quedó con ella.

RSA sigue sin aclarar qué fue lo robado exactamente, aunque explica bien cómo funcionó el ATP y, extrayendo la información adecuada de su mensaje, podría servir como experiencia en la que apoyarse para prevenir incidentes futuros.


Vía | www.hispasec.com

Desconectado Kandy

  • Trasgo
  • *
  • Mensajes: 102
  • Por detrás, mola mas.
Re:Información y noticias informáticas
« Respuesta #33 en: Abril 10, 2011, 09:30:44 »
La verdad es que contiene un tipo de información que te hace pensar..... interesante....    icon_ohgod
En tiempos de guerra, todos los agujeros son trincheras.

Desconectado Kelemvor Freshbane

  • Fusiomante profesional
  • Administrador
  • *
  • Mensajes: 45599
  • Come together, together as a one...
Re:Información y noticias informáticas
« Respuesta #34 en: Abril 10, 2011, 13:02:20 »

Uno de los programas de referencia para mi es CCleaner, en su versión portable, que llevo en mi USB y aplico siempre que alguien me pide que revise su equipo. Por eso me encanta esta solución que potencia tu CCleaner con CCEnhancer añadiendo soporte para más de 450 programas. Se trata de añadir otros programas para poder efectuar las operaciones habituales de CCleaner y que nos aparezcan por defecto.

Y todo ello con una gran sencillez, que nos permite añadir los nuevos programas para que puedan ser analizados en CCleaner. Para ello sólo tendremos que ejecutar CCEnhacer en el equipo en el que queremos ejecutar CCleaner. Detecta que programas que no tiene CCleaner incluidos para limpiar y los añade. Es decir, nos añade programas que tenemos en nuestro equipo, puesto que de nada nos sirve que nos ponga 450 programas si no tenemos tantos instalados, sólo nos molestará y hará más incómodo el trabajo con esta herramienta.

Además proporciona soporte para CCleaner en su versión portable y podemos configurarlo para que se descargue las últimas versiones del fichero de definición de aplicaciones que soporta al inicio, de manera que lo mantenemos actualizado. Desde luego una buena alternativa para realizar una limpieza a fondo de nuestros equipos y un plus para uno de los programas favoritos para realizar esta tarea.


Descarga | http://thewebatom.net/software/ccenhancer
Vía | www.genbeta.com
« Última modificación: Abril 10, 2011, 13:03:56 por Kelemvor Freshbane »

Desconectado EbaN de Pedralbes

  • Desbigotao
  • Hombre Lobo
  • *
  • Mensajes: 7736
  • Fe en el Caos
Re:Información y noticias informáticas
« Respuesta #35 en: Abril 10, 2011, 16:47:10 »
¿Alguien lo ha probado? Yo es que en la oficina usamos cuatros cosas y no lo veo necesario y en casa, cuando el ordenador funciona, uso linux.
Fe en el Caos

Desconectado Kelemvor Freshbane

  • Fusiomante profesional
  • Administrador
  • *
  • Mensajes: 45599
  • Come together, together as a one...
Re:Información y noticias informáticas
« Respuesta #36 en: Abril 10, 2011, 16:55:47 »
Yo he probado el CCleaner, pero en CCEnhacer todavía no.

Desconectado EbaN de Pedralbes

  • Desbigotao
  • Hombre Lobo
  • *
  • Mensajes: 7736
  • Fe en el Caos
Re:Información y noticias informáticas
« Respuesta #37 en: Abril 10, 2011, 17:38:22 »
Muy bien explicado, con argumentos y con los puntos sobre las "iis"
Fe en el Caos

Desconectado Kelemvor Freshbane

  • Fusiomante profesional
  • Administrador
  • *
  • Mensajes: 45599
  • Come together, together as a one...
Re:Información y noticias informáticas
« Respuesta #38 en: Abril 20, 2011, 17:02:14 »

Desconectado EbaN de Pedralbes

  • Desbigotao
  • Hombre Lobo
  • *
  • Mensajes: 7736
  • Fe en el Caos
Re:Información y noticias informáticas
« Respuesta #39 en: Abril 21, 2011, 19:55:43 »
Lo malo de todo esto es que un tema ya muy trillado y que no se va a conseguir nada. Hacemos mucho ruido pero luego en las votaciones de las elecciones volveremos al bipartidismo habitual.
Fe en el Caos