Consulta un "IT Pro"

  Soluciones para tus problemas de IT

Archive for September, 2009

Uno de los “malwares” o programas parásito más problemáticos de estos últimos años lo es el conocido “Antivirus 2009” (antes conocido como “Antivirus 2008”, y probablemente el próximo año se conozca como “Antivirus 2010”). Este programa ha tenido un gran alcance, infectando gran cantidad de computadoras alrededor de todo el mundo, y causándole múltiples dolores de cabeza a profesionales de IT por su eficacia al mantenerse instalado en la PC infectada, y porque muchos de los programas antivirus comerciales no logran removerlo correctamente.

Para los que no han tenido el “gusto” de conocer a este amiguito, “Antivirus 2009” es un “malware” del tipo conocido en inglés como “rogue anti-malware program”. Este se propaga por medio de un virus troyano, usualmente adquirido en páginas porno o warez haciéndote creer que son codecs de video. Una vez la PC está infectada, esta comienza a mostrar gran cantidad de mensajes “popup”   y en el “taskbar” informando al usuario de que alegadamente su PC está infectada (lo cual no necesariamente es cierto, te dirá que está infectada aun cuando no lo esté) y que debes escanearla con Antivirus 2009 para verificar dicha infección. Aparecerá una ventana similar a la siguiente:

antivirus_2009

El usuario, pensando que su PC en realidad está infectada, puede hacer click en uno de estos “avisos de infección” para buscar como “solucionar el problema”.  Esto redirigirá su web browser a una de varias páginas web, con el fin de que el usuario compre el programa Antivirus 2009 (que de más está decir que no es más que un vil engaño, el programa no es un antivirus y probablemente la única infección que tenia la computadora era el mismo Antivirus 2009). Estas páginas web no solo sirven como puerta para comprar el falso antivirus, sino que también pueden servir como entrada para otros “malwares” adicionales (por esto se recomienda mucho cuidado al visitar las mismas, o que simplemente no las visiten). Estas páginas son:

  • webscannertools.com
  • antivirus-premium-scan.com
  • googlescanners-360.com
  • livesecurityinfo.com
  • antivirusonlivescan.com
  • bestantivirusscan.com
  • antivirus-best.com
  • internetquarantinesite.com
  • premiumlivescan.com
  • secureclick1.com

Este programa hace muchos trucos para permanecer en la PC infectada: crea procesos automáticos, crea entradas en el registro, registra DLLs, replica ejecutables en varios directorios, crea puntos de restauración (restore points) para restaurarse el mismo en caso de ser borrado, bloquea la entrada a páginas web de antivirus reales… en fin como ya había dicho, es tremendo dolor de cabeza para removerlo.

La solución (o al menos una de las más sencillas de las posibles soluciones): Instalar Malware Bytes Anti-malware en la PC infectada. Para los que no la conozcan, Malware Bytes es el arma secreta en contra de viruses, “spywares”, y otros “malwares” de muchos técnicos de computadoras(de esas aplicaciones que siempre cargas en tu “usb drive” a todos lados). Esta aplicación tiene una versión gratis, la cual remueve Antivirus 2009 completamente de la computadora infectada. El proceso es muy sencillo:

  • Visita http://www.malwarebytes.org y has click en el botón de descargar la versión gratis o “Download Free Version” (si deseas puedes comprarlo, es una excelente herramienta anti-malware y muy económica, pero para los propósitos de este articulo la versión gratis es suficiente).
  • Descarga e instala la aplicación (el proceso es sencillo, como el de instalar la mayoría de las aplicaciones de este tipo).
  • Una vez instalada, todo es cuestión de hacer lo que usualmente se hace con este tipo de aplicación: La corres, la actualizas o haces “update” por medio del Internet, seleccionas la opción de verificación completa (Full Scan) y listo, solo dejas que Malware Bytes haga su magia.
  • En el raro caso de que la PC continuara infectada, vuelve a correr otro “Full Scan” pero con la PC en “Safe Mode”.

Luego de esto puedes eliminar la aplicación de la PC, o puedes dejarla instalada para futuras infecciones.

Para los que deseen saber los pasos manuales que hay que hacer para eliminar Antivirus 2009 de tu PC (o sea, los pasos que te ahorraste al usar Malware Bytes), son los siguientes:

1. Mata los siguientes procesos:

  • av2009.exe
  • av2009[1].exe
  • AV2009Install.exe
  • Antivirus2009.exe

2. Borra las siguientes entradas al registro:

  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\15358943642955870504508370025739
  • HKEY_LOCAL_MACHINE\SOFTWARE\Antivirus
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\”Antivirus” = “%ProgramFiles%\Antivirus 2009\Antvrs.exe”
  • HKEY_CURRENT_USER\Software\Antivirus

3. Le da “unregister” a los siguientes DLLs:

  • shlwapi.dll
  • wininet.dll

4. Borra los siguientes archivos:

  • av2009.exe
  • av2009install.exe
  • av2009install_0011.exe
  • av2009[1].exe
  • Antivirus2009.exe
  • ieupdates.exe
  • scui.cpl
  • %program_files%\\antivirus 2009\\av2009.exe
  • %startmenu%\\antivirus 2009\\antivirus 2009.lnk
  • %startmenu%\\antivirus 2009\\uninstall antivirus 2009.lnk
  • winsrc.dll
  • %desktopdirectory%\\antivirus 2009.lnk
  • winsrc.dll
  • ieupdates.exe
  • av2009install_0011.exe
  • av2009install.exe
  • %program_files%\\antivirus 2009\\av2009.exe

5. Borra el siguiente directorio:

  • C:\Program Files\Antivirus 2009

Espero que nunca tengan que usar estas instrucciones (como yo tuve que hacerlo hace como 6 meses). Pero si tuvieran que usarla, espero que les sean de ayuda.

Microsoft-Security-Essentials-MorroSegún varias páginas web de noticias de IT, Microsoft Security Essentials, la solución de antivirus recién desarrollada por Microsoft será distribuida gratuitamente y podrá ser descargada desde la pagina de Microsoft a partir del 29 de septiembre (mañana, al momento de escribir este artículo).

Microsoft Security Essentials fue desarrollada bajo el nombre código “Morro” con el fin reemplazar Windows Live OneCare, aplicación comercial de seguridad que fue retirada del mercado el pasado mes de julio. En ese mismo mes y como parte de la etapa de desarrollo de Microsoft Security Essentials, se distribuyeron alrededor de 75,000 copias de la versión beta de “Morro” con el fin de probar su funcionalidad. Hace dos semanas Microsoft agradeció a los “beta testers” por su ayuda en el desarrollo de la aplicación y les informo formalmente que Microsoft Security Essentials seria el reemplazo de Windows Live OneCare, el cual estaría disponible en su versión final “en las próximas semanas”.

Microsoft alega que Security Essentials consume menos memoria y espacio en disco que otras aplicaciones comerciales tales como Symantec y McAfee, y que la misma fue probada por la empresa independiente AV-Test GmbH (http://www.av-test.org) con excelentes resultados. Sin embargo representantes de la compañía Symantec (al igual que algunas otras compañías de seguridad informática) dicen que no nos debemos confiar del producto, y q no debemos depender del mismo como la única herramienta antiviral de tu PC. Menciona Con Mallon, Director de mercadeo de productos al consumidor de Symantec (wow, tremendo titulo…) que “Basado en comentarios hechos por usuarios de la versión beta, a Microsoft le falta mucho para al menos acercarse al más bajo de los productos comerciales actualmente en el mercado”. Dijo además, “Creemos que el falso sentido de seguridad que provee esta herramienta es casi tan peligroso como no tener ninguna herramienta instalada”. Auch, le tiraron duro a MS…

¿Cuál de los dos tendrá la razón? Nos enteraremos próximamente, y una vez probemos la herramienta les estaremos informando cual es nuestra opinión. Para otras personas interesadas en el producto, podrán bajarlo gratuitamente a partir de mañana 29 de septiembre en la página web de Microsoft (http://www.microsoft.com/Security_Essentials/) y será compatible con Windows XP SP2, Windows Vista y Windows 7. No olviden dejar sus comentarios.

MacPara los “IT Pros” que, al igual que yo, trabajan en ambientes que son casi puramente basados en Windows, deben saber que el ingreso a tu red de otros sistemas fuera de la “sombrilla microsoft” usualmente se traducen en uno que otro dolor de cabeza para el departamento de IT (por falta de interoperabilidad entre sistemas, poco “expertise” en otros sistemas operativos, etc.). Uno de los ejemplos más usuales de esto en las empresas son los departamentos tales como el de mercadeo,  publicidad, y artes graficas que te dicen “nuestras computadoras tienen que ser Mac, y necesitamos poder accesar los servidores, conectarnos al Internet, acceso a nuestros emails, instalarles MS Office, y conectarme por VPN desde mi casa… y claro, todo eso lo necesito para ayer en la mañana”. Si este es tu caso, una de las situaciones que podrías tener es que no puedas conectarte a un “shared folder” o carpeta compartida de un servidor Windows 2003 desde una computadora Mac.

La razón: Windows 2003 Server tiene una póliza de seguridad que por defecto viene habilitada (“enabled”), la cual hace que todas las conexiones de la red al servidor sean cifradas (“encrypted”). Mac OS no trabaja con conexiones de red cifradas o “encrypted connections” (supuestamente esto fue solucionado en la versión 3 de Samba, pero no en la versión que utiliza OS X), y es muy probable que por esto no te puedas conectar al servidor.

La solución: Tienes que modificar las pólizas de seguridad del servidor para que las conexiones sean cifradas solo si el cliente lo permite.  De este modo el servidor cifrara las conexiones de otras PCs Windows, pero no las de MACs (manteniendo un mejor nivel de seguridad que simplemente apagando la póliza para todos). Haz lo siguiente:

1. En el servidor W2K3, abre la ventana de “Local Security Settings” (Start -> Administrative Tools -> Local Security Policy).

macsharedfolders1

2. En la ventana de “Local Security Settings”, navega en el panel de la izquierda hasta “Local Policies” -> “Security Options”. Una vez ahí busca las siguientes pólizas y modifica su “Security Setting:

  • Microsoft network server: Digitally sign communications (always): Disabled
  • Microsoft network server: Digitally sign communications (if client agrees): Enable

macsharedfolders2

3. Abre una ventana de “Command Prompt”, escribe el comando gpupdate para actualizar las pólizas de grupo y presiona Enter.

macsharedfolders3

Y listo. Ya debes poder conectar tus MACs a las carpetas compartidas o “shared folders” del servidor. Déjanos saber en los comentarios si este artículo te ha ayudado.

Introducción al Tema de la Virtualización

Posted by Eddie On September - 24 - 2009

Virtualizacion

En estos últimos años, una de las tecnologías de computación de las que más se habla y que más ha evolucionado es la virtualización. Hace algunos años la virtualización no era tomada en cuenta como una alternativa real al momento de instalar servidores y otros equipos de producción en la mayoría de los Centros de Cómputos, debido mayormente a que era una tecnología poco probada, demasiado costosa, o por el ya conocido “miedo al cambio” en donde simplemente se le teme a lo que no se conoce o es diferente. Sin embargo, actualmente la virtualización se ha posicionado en el mercado de la informática como una opción económica y efectiva al momento de diseñar, ampliar, y actualizar tecnología de Centros de Cómputos, al punto de que en muchos casos si no se elige la virtualización, se estaría perdiendo dinero y/o la implementación podría ser menos efectiva.

¿Qué es Virtualización? Aunque este es un tema el cual se ha ampliado grandemente en estos últimos años, básicamente virtualización es una tecnología que te permite instalar y configurar múltiples computadoras y/o servidores completamente independientes (conocidas como “virtual machines” o “maquinas virtuales”) en una sola “caja” física, ya sea una computadora, servidor, “appliance”, etc. A pesar de que estas maquinas virtuales comparten todos los recursos de un mismo “hardware”, cada una trabaja de manera totalmente independiente (con su propio sistema operativo, aplicaciones, configuraciones, etc.). En otras palabras, en lugar de utilizar 5 servidores físicos, cada uno de ellos corriendo una aplicación que solo utiliza el 10% de los recursos de su servidor; podemos instalar 5 maquinas virtuales, cada una con su propia aplicación y configuraciones específicas, en un solo servidor y utilizar el 50-60% de los recursos del mismo. Cabe señalar que cada una de estas maquinas virtuales, con la debida configuración, deberá funcionar exactamente igual que un servidor o PC física (podrás conectarlo a una red, ingresarlo a un dominio, aplicarle políticas de seguridad, conectarte de manera remota, darle “restart” de manera independiente, etc.). Al final obtenemos una implementación que será:

  • Más económica – Requiere menos hardware, menos electricidad, menos enfriamiento, menos espacio, menos infraestructura, y menos tiempo de administración. Todo esto al final se traduce en menos dólares y centavos (o pesos, bolívares, soles, o cualquiera que sea su moneda local).
  • Menos compleja – Por las mismas razones mencionadas en el punto anterior.
  • Consume menos energía y espacio – Si te interesa el medio ambiente y quieres hacer de tu empresa una “Go Green”, o si tu empresa cuenta con poco espacio para “server racks”, la virtualización podría ser una excelente opción para tu próximo “technology refresh”.
  • Más segura – Con los niveles de seguridad adecuados, una red virtual cuenta con menos puntos de ataque físicos, lo que la hace más segura. En adición a esto, la vitalización es una excelente estrategia de seguridad al momento de elaborar un “backup plan” o un “disaster recovery plan”.
  • Más fácil de administrar – Con el debido conocimiento de virtualización y evitando el conocido “temor al cambio”, administrar una red virtual debe ser más sencillo que administrar una red regular.

Breve historia de la virtualización

Contrario de lo que la mayoría piensa, el tema de la vitalización no es nada nuevo. Durante la década de los 60 los equipos de informática de muchas empresas y entidades tenían un problema similar: contaban con super-computadoras o “mainframes” de alto rendimiento que deseaban “particionar lógicamente”, o utilizar para múltiples tareas simultaneas (lo que hoy conocemos como “multitasking”, trabajar más de una aplicación o proceso simultáneamente). Es por esto que IBM desarrolló un método para crear múltiples “particiones lógicas” (similar a lo que conocemos hoy como “maquinas virtuales”) las cuales trabajaban independientemente una de las otras, y cada una utilizando los recursos provistos por el “mainframe”.

Ya para la década de los 80 y con la llegada de las relativamente económicas maquinas x86, comenzó una nueva era de micro computadoras, aplicaciones cliente-servidor, y “computación distribuida”; en donde los enormes y potentes “mainframes” con mil y una tareas y utilidades en una sola caja gigantesca se comenzaron a cambiar por relativamente pequeños servidores y computadoras personales de arquitectura x86, con “una caja diferente para cada uso”, lo que se convirtió rápidamente en el estándar de la industria. Debido a esto, una vez más, el tema de la virtualización vuelve a quedar prácticamente en el olvido… y no es hasta finales de la década de los 90 que gracias al alto desarrollo del hardware volvemos a caer en un predicamento similar al que estábamos en los años 60: el hardware existente es altamente eficiente, y utilizar cada “caja” para una sola aplicación seria un desperdicio de recursos, espacio, energía y dinero; y tampoco es conveniente asignarle múltiples usos o instalar varias aplicaciones en un solo servidor convencional, por más de una razón (ej. estas aplicaciones podrían ser conflictivas entre sí, o podrían requerir diferentes configuraciones e inclusive diferentes sistemas operativos, o tener diferentes requerimientos de seguridad, entre otras variables que podrían causar problemas al ejecutar estas funciones simultáneamente). Es por esto que vuelve a resurgir la idea de dividir el hardware, de manera tal que funcione como múltiples servidores independientes pero compartiendo los recursos de un mismo servidor fisico. Y es de aquí que nace lo que hoy todos conocemos como “Virtualización”.

Actualmente existen diferentes compañías que se dedican al desarrollo de aplicaciones y soluciones de virtualización, pero de estas hablare en próximos artículos de este tema. O ustedes también pueden hablar sobre sus experiencias en la virtualización contactándonos o dejando tu comentario a continuación.

windowsflagEs probable que ya hayan notado que cuando una PC no puede encontrar su dominio (ya sea porque se desconecto de la red, se apago el “Domain Controller”, etc.), las cuentas de dominio que habian hecho “logon” anteriormente en esa PC aun pueden hacerlo. Sin embargo, aquellas cuentas de domininio que nunca habian hecho “logon” anteriormente en esta PC no podran hacerlo mientras este desconectada del dominio.

Esto se debe a algo conocido como “cached logons”, que es lo siguiente: Cuando un usuario del dominio hace “logon” en una PC y esta cuenta es autenticada por el “Domain Controller”, la misma es almacenada localmente en la PC. De este modo cuando el dominio no esta disponible, los usuarios que ya habian utilizado la PC aun pueden accesar su cuenta (al menos localmente). Por “default” del sistema operativo, se almacenan hasta las ultimas 10 cuentas de usuario de dominio que hayan utilizado la PC.

Para la mayoria de las personas esta cantidad les trabaja muy bien. Pero algunas otras desearian que sus usuarios siempre se autenticaran por medio del dominio (0 “Cached Logons”) mientras otras desearian que muchas mas credenciales de dominio fueran almacenadas localmente (50 “Cached Logons”, por ejemplo). Si uno se estos es tu caso, esto es lo que debes hacer:

1. Abre el “Windows Registry Editor” mediante el comando regedit escrito en la linea de comando “Command Prompt” o en la ventana de “Run…” (Windows XP, Windows Vista, o Windows 7). Tambien lo puedes escribir en el campo de “Start Search” al abrir el “Start Menu” (Windows Vista o Windows 7).

2. Una vez abra el “Windows Registry Editor”, navega por el panel de la izquierda hasta encontrar el siguiente contenedor: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\winlogon y alli encontraras (lo veras en el listado del panel de la derecha) una entrada de registro tipo REG_SZ de nombre cachedlogonscount. Como ya habia mencionado, podras notar que por “default” dice 10 en la Data del mismo.

CachedLogonsCount

CachedLogonsCount

3. Una vez hayas encontrado esta entrada de registro, lo unico que tienes que hacer es modificarla segun tu necesidad (ya sea cambiarla a 0 si no quieres que se hagan “Cached Logons” o a 99 si quieres que todas las cuentas de usuarios de dominio que se utilicen en esta PC sean almacenadas localmente.

Recuerda que este cambio de registro se debe hacer en cada PC, por lo que si administras una red bastante grande es recomendable que utilices un “GPO” en tu “Active Directory” o algun otro metodo de automatizacion para trabajar todas las PCs de tu red.

Debido a cambios de seguridad hechos por Microsoft a partir de Windows Vista, la cuenta de Administrador local (Administrator) esta inhabilitada (disable) al instalar el sistema operativo (o sea que existe, pero no puede usarse). Para muchos esto es un problema, por mas de una razon. Si eres una de estas personas, lo unico que tienes que hacer es habilitarla. El proceso es muy sencillo:

1. Abre una ventana de linea de comando o “Command Prompt” con privilegios de Administrador (le das click al boton de la derecha sobre el icono del “Command Prompt” y escoges “Run as Administrator” en el “drop down menu”).

2. Si aparece un mensaje de nuestro querido amigo UAC (User Access Control), haces click en el boton de “Continue”.

3. En el “Command Prompt” escribe el comando net user administrator /active:yes y presiona “Enter”.

Y listo, la cuenta “Administrator” ya esta debidamente habilitada para ser utilizada de la manera que necesites. Recuerda ir al area de configuracion de usuarios para asignarle un “password” y cualquier otra cosa que necesites modificarle.

Zune HD o la Nueva Ipod Nano

Posted by Eddie On September - 19 - 2009

Ok, no todo puede ser trabajo. Veamos cual de los mas recientes “media players” portatiles de Microsoft y Apple es el mejor. El siguiente video presenta a los editores de “Wired” mostrando el nuevo Zune HD y la mas nueva generacion del Ipod Nano (con camara integrada). Veamos lo que tienen que decir, estan de acuerdo con ellos?…

 

 

 

“Hackea” cualquier cuenta de Facebook por $100

Posted by Eddie On September - 19 - 2009

Hackean Facebook por $100

O al menos eso es lo que alega el webmaster de una pagina web descubierta esta semana por PandaLabs, proveedor de servicios de seguridad.

Representantes de PandaLabs indican que la pagina web luce muy profesional. El “cliente” debe primero registrarse en la pagina y proveer el “Facebook ID” que desea sea “hackeado”, para luego hacer click en un boton denominado “Hack it”. Luego de esto se le presenta al usuario el nombre del dueno de la cuenta de Facebook mencionada, y un mensaje indicando que el password de la cuenta fue adquirido pero para poer obtenerlo debera enviar $100 mediante Western Union. El individuo que recibe el dinero esta localizado en Ucrania, y aunque el nombre de la pagina web no fue revelado, indicaron que el dominio de la misma fue registrado en Moscu apenas dias antes del descubrimiento de la pagina.

Se desconoce si luego de enviar el dinero el password de la cuenta de facebook es en realidad enviado, o si todo esto no es mas que un vil fraude. Pero los representantes de PandaLabs indican que estan 99.99% seguros de que todo es un engano. Pero de todos modos, se recomienda a los usuarios que se mantengan alejados de este tipo de servicio maligno.

En mi propia investigacion de este tema, pude encontrar ofertas similares por todo el Internet. Incluso encontre una pagina que ofrece lo mismo por $50. Pueden ver la imagen de la misma aqui.

Mi opinion, pues definitivamente parece ser un engano o en el peor de los casos es ilegal, ya que estas deben ser las razones por las que solo aceptan dinero por Western Union (para no dejar rastros, enviar dinero por Western Union es practicamente como pagar con efectivo). Y a fin de cuentas, es algo poco etico e inmoral el querer entrar a la cuenta de Facebook de otra persona sin su previa autorizacion. No creen?… ;o)