INHABILITAR VIRUS QUE OCULTA INFORMACIÓN EN MEMORIAS USB


Si estás leyendo esto es porque seguramente te a sucedido que introduces tu memoria USB en alguna computadora con Windows y cuando la abres para ver el contenido te llevas la sorpresa que tus carpetas y/o archivos ya no están y en su lugar solo hay un acceso directo a tu memoria USB.
Es muy molesto que esto suceda mas que nada porque se espera que en la computadora donde se introduce la USB este libre de cualquier virus.


Dentro de este blog he realizado publicaciones acerca de como eliminar el virus Recycler y la variante del virus Recycler, asi mismo publiqué sobre el virus .Trashes.

Hay un "virus" que hace lo mismo que los anteriores con sus respectivas variantes, si bien no es nuevo porque ya tiene como dos años que anda sucediendo esto y el motivo por el cual hago este post es porque dentro de mi área de trabajo algunos equipos han sido infectados, lo cual no me gusta y me di a la tarea de investigar su funcionamiento así como el de evitar que alguna memoria USB que este limpia se infecte y contribuya a distribuirlo.

Cómo funciona...
Este "virus" lo primero que hace cuando se introduce una memoria USB limpia o infectada, es que primero crea una carpeta sin nombre y en ella pone todas las carpetas y archivos de nuestra memoria USB, además de eso crea los siguientes archivos...

Un archivo llamado desktop.ini, el cual hace referencia a un archivo llamado SHELL32.dll, que es capaz de grabar entradas de teclado y ratón. Por lo tanto la calificación técnica de seguridad es 16% peligrosa, además de que no es esencial en el uso y desempeño de los sistemas operativos Windows.

El otro archivo que crea es uno llamado IndexerVolumneGrid que sirve como identificador de la unidad extraíble. Windows le da una id, y mantiene de forma local la lista de archivos para búsquedas y reconexiones posteriores.

El tercer archivo que crea no tiene nombre ni extensión predefinida, es decir, su nombre siempre es aleatorio. Desconozco cual sea la función de este archivo pero al menos es un archivo con un nombre raro, y podemos identificarlo fácilmente.



Cómo visualizar mis archivos ocultos...
En la publicación de Cómo eliminar el Virus Recycler ahí encontrarás como visualizarlos utilizando el CMD.

Una vez que hayas ejecutado el comando para poder visualizar tus carpetas y archivos y ocultos en tu memoria USB, observarás lo siguiente: Una carpeta sin nombre y un acceso directo a tu memoria.

Dentro de la carpeta sin nombre encontrarás tus carpetas y archivos ocultos así como los archivos desktop.ini, IndexerVolumneGrid, y el archivo con el nombre y extensión aleatorio.

Evitar que se copie el archivo a la memoria USB
El método que te mostraré para evitar que se oculte tu información de tu memoria USB a mi me ha funcionado. Lo he probado en varios equipos infectados, inclusive me fui a un local donde rentan equipos para conectarse a Internet, pues en dichos lugares las probabilidades de que las memorias se infecten son muy altas.

Basándome en la lógica que utilizo en las publicaciones anteriormente mencionadas, se me ocurrió crear un archivo sin nombre y sin extensión, el cual hará la función de la carpeta sin nombre; entonces ese archivo se pone dentro de la memoria USB (previamente formateada y limpia de cualquier archivo), se le cambian los propiedades del archivo, a que solo sea de solo lectura, oculto y archivo del sistema.

Para facilitarte la aplicación de esta medida de seguridad pongo a tu disposición el enlace para la descarga. Viene dentro de un archivo llamado ArchivoVacio.zip. Lo único que debes hacer es extraer su contenido y ponerlo en tu memoria usb.

Te recomiendo que una vez que lo hayas puesto en tu memoria USB le cambies las propiedades a dicho archivo.



Lo que se gana con este método que te muestro es que cuando se introduzca la memoria USB a un equipo infectado, el "virus" intentará crear una carpeta sin nombre pero al haber algo con el "mismo nombre" ya no continuará ejecutándose y no se implantará en nuestro dispositivo de almacenamiento.

Como dato final, debes tomar en cuenta que esto solo es un método para evitar que se infecten los dispositivos de almacenamiento pero si aun crees que tu computadora pueda estar infectada te recomiendo la analices con tu antivirus para una detección de amenazas.

Espero que esta información te haya sido de utilidad y si crees que a alguien mas le puedes ser útil compartela. 


Navegadores Web, Excusas y Soluciones

Hoy en día sabemos que existe una gran variedad de navegadores. La utilización de uno u otro es muy subjetiva, depende de cada persona y de la comodidad que se tenga con cada uno de ellos, porque las diferencias entre los más populares son bastante reducidas si lo vemos desde la perspectiva de un usuario corriente, no el de un profesional de la informática.

En este artículo hablaré de los navegadores mas "comunes" o mas utilizados dentro de una computadora, independientemente del Sistema Operativo que se tenga.

Google Chrome

Es uno de los más conocidos y más usados, básicamente porque es el que asegura una velocidad mayor. Saltó al escenario a principios de 2008. Dentro de lo bueno que tiene es el diseño minimalista que tiene; otro aspecto que posee es que tiene una arquitectura multiproceso lo cual permite tener varias tareas activas sin afectar la velocidad del navegador. Un último punto a su favor es que Google Chrome es cross platform, es decir, multiplataforma pues puedes iniciar tu sesión en tu cuenta de google.

Dentro de lo malo puedo decir que es el peor navegador actualmente, ¿por qué lo digo?, pues basa su "Velocidad" en consumir muchos recursos en vez de optimizarlos como por ejemplo la memoria RAM. Este punto es fácilmente entendible al saber que tiene arquitectura multiproceso.

En mi opinión, yo ya no instalo dicho navegador en equipos que formateo, y trato de explicarle al cliente el por qué no debe de utilizarlo, pero aun así hay gente que prefiere utilizarlo pensando que es el mejor, en fin. Si eres de aquellos usuarios que utiliza Google Chrome una solución para un mejor rendimiento es ampliar tu memoria RAM y un poco mas avanzado es configurar algunos servicios de tu sistema operativo para que no estén trabajando en segundo plano.

Vivaldi

Es una de los navegadores más rápido de todos al cargar todos los sitios web, así como los videos. Compatible con todas las extensiones de Chrome.
Yo le veo dos principales problemas, uno es que tarda en ejecutarse al abrirlo, no entiendo por qué no han corregido ese problema de siempre. Aún así es el más rápido. Otro inconveniente es que tiene muchas opciones para configurarse, que si bien se agradecen pero si no se sabe como hacerlo es mejor no hacerlo

Firefox

Para mucha gente es el navegador que les transmite más confianza, seguramente porque, aparte de ser uno de los más veteranos es sólido, estable y presenta muy pocos errores.
No es el más rápido, pero si el mejor para ver videos streaming y online definitivamente, incluso la calidad de video es mejor, en YouTube veo videos 4k a 1440p HD a 60fps. Para navegación en general es estándar.

Es un navegador altamente personalizable, ya que cuenta con un amplio abanico de temas y complementos. Pero lo mejor de todo son las extensiones, pequeñas adiciones gratuitas elaboradas por cientos de desarrolladores alrededor del mundo que cumplen todas las labores y funciones imaginables.
Dentro de sus puntos negativos es que consume recursos y esto puede hacer que se llegue a colgar. Una manera de solucionar es quitar o desactivar TODAS las extensiones que trae por defecto y no modificar el CONFIG.

Opera

Es el navegador web alternativo por excelencia. Es también uno de los más veteranos y, durante muchos años, ha sido de los más utilizados en los teléfonos móviles, hasta la popularización de los smartphones. Está desarrollado por una compañía noruega y, al igual que Firefox, no tiene ánimo de lucro.

Es rápido y es buena opción para ver videos aunque no tanto como Firefox. Turbo es lo mejor que tiene mejorando la velocidad e incluso resolviendo ciertos problemas de velocidad de conexión. No tiene muchas extensiones pero si no eres exigente personalmente te lo recomiendo, por rápido, seguro, facil de personalizar y hasta ahora nunca me ha quedado mal

Palemoon

Es el mejor para equipos con bajos recursos. Basado en Mozilla pero con motor de renderizado propio. No tiene toda la basura de extensiones incorporadas de Firefox, tiene una velocidad decente, aunque en sitios porno hay ciertos formatos de video que no reproduce (según los creadores están trabajando en ello). A pesar de basarse en Mozilla son muy pocas las extensiones del catálogo que son compatibles con él (probablemente por su motor de renderizado).

Su idioma base es el inglés y aunque en su página oficial está el paquete del idioma español, las instrucciones que se encuentran dentro del sitio web están en ingles.

UC Browser

Es rápido, con animaciones divertidas y opciones interesantes pero al instalar extensiones de bloqueo de terceros se alenta al ejecutarlo para abrirlo, y descubrí que eso pasa porque manda a un servidor en China las preferecias de navegación (y quién sabe que otras cosas), por lo que todo cobró sentido. Nunca lo he instalado en la máquina de algún cliente porque no se que información mande y no se que tan "seguro" o "confiable" sea. Te dejo el enlace a su página oficial y es cuestión de que lo pruebes.

Yandex

Es un navegador rápido y tiene funciones muy interesantes, así como su interfaz. Tiene incorporado PROTECT que protege de sitios web maliciosos y de robo de identidad, pero descubrí que incluso sin hacer nada, usaba la red (subiendo y bajando datos) aunque muy poco. ¿Para qué?, no lo sé. ¿Será por PROTECT?, lo desconozco. Hasta ahora no he encontrado foros que alerten sobre seguridad en Yandex.

Como habrás leido, publique información sobre navegadores poco conocidos. Obviamente omití explorer y edge de Microsoft pues esos vienen instalados en las versiones de Windows y en general la gente no los usa por su mal desempeño.

Espero te haya sido de utilidad esta información...

ANÁLISIS MILITAR DE LA BATALLA DE HOTH EN EL IMPERIO CONTRAATACA

Desde una perspectiva rigurosamente militar, la Batalla de Hoth, librada entre las fuerzas rebeldes lideradas por Han Solo, Luke Skywalker y la Princesa Leia, contra las legiones imperiales al mando del mismísimo Darth Vader, aparecida en la secuela de Star Wars El Imperio Contraataca, fue un fracaso monumental que pudo haber resultado en una masacre de los rebeldes, de la cual jamás se hubieran podido recuperar.

En la película, la Batalla de Hoth resultó en una especie de victoria para los rebeldes, pero si Darth Vader hubiera sido un poco más inteligente y sus tropas menos incompetentes, éste hubiera destrozado a la alianza rebelde, salvando así la hegemonía intergaláctica del imperio.

Hoth es un sistema congelado donde los rebeldes tienen una base secreta durante la primer escena de El Imperio Contraataca. De acuerdo al argumento, era crucial que los rebeldes defendieran los generadores de energía para proteger a la base del bombardeo de los Star Destroyers imperiales mediante un campo de fuerza QUE PODÍA SER ATRAVESADO POR VEHÍCULOS TERRESTRES Y AÉREOS.

Ahora, el único medio de defensa de los rebeldes contra la flota imperial era un cañón de iones protegido por un par de piezas de artillería. Por otro lado, el imperio contaba con 5 vehículos terrestres AT-AT, cientos de tropas imperiales listas para atacar y unos tres Star Destroyers esperando a que el campo de fuerza que protegía la base fuera destruido para comenzar el bombardeo.

Algunos especialistas han considerado la Batalla de Hoth como el ejemplo primordial de la gran capacidad que un poder hegemónico tiene para subestimar las capacidades ofensivas de una fuerza rebelde.

Primero que nada, Darth Vader comete un error al permitir que el Almirante Kendal Ozzel comandara el ataque al planeta Hoth, pues este no fué para nada estratégico al revelar su posición a los rebeldes, permitiéndoles activar su campo de fuerza de defensa; perdiendo así el factor sorpresa del que gozaba la flota imperial. Si el Almirante hubiera hecho su trabajo bien, Darth Vader hubiera enviado un despiadado ataque aéreo para causar una desorganizada retirada de las tropas rebeldes, atrapándolas dentro de su base para rematarlas con las fuerzas terrestres, pero no fue así, lo que ocaciono que Vader terminara con la vida de este almirante.

Como ya no tenían el factor sorpresa, Vader se decidió por un inefectivo ataque terrestre liderado por unas cuatro o cinco unidades AT-AT y algunos escuadrones de stormtroopers que los rebeldes repelieron desde sus trincheras.

Fue en ese momento en que Luke Skywalker, el piloto más valioso de las fuerzas de defensa aérea, coordinó la destrucción de una unidad AT-AT y él mismo destruyó otra abordo de su Snowspeeder; demostrando la ineficiencia imperial para luchar y defenderse.

Sin embargo, el generador que los rebeldes debían defender con su vida fue destruido posteriormente, desactivando el campo de fuerza y permitiendo la entrada de los temibles Star Destroyers para bombardear la Base Echo.

Momentos antes, los rebeldes comienzan la huida y tanto Han Solo como la Princesa Leia inician su escape abordo del Halcón Milenario. Pero existe un problema, Vader NO puede aprovechar la situación para bombardear la base porque ÉL mismo se encuentra ahí coordinando el ataque final.

Recordarán que en la película, Vader se baja de su Star Destroyer para comandar el asalto a la Base Echo, para buscar personalmente a los dos comandantes rebeldes principales (Han y Leia) sólo para verlos huir en su maltrecha nave.

Al comienzo de la batalla, un comandante rebelde comenta que existe un bloqueo impuesto por los Star Destroyers que orbitan Hoth, dificultando la entrada y salida de naves del sistema; sin embargo, Han Solo parece burlar fácilmente este fatuo bloqueo gracias a sus habilidades tras los controles; evidenciando una vez más lo inútil que es el Imperio para controlar a un puñado de rebeldes.

Esto no pasa sólo una vez, sino dos, cuando Luke huye del lugar con la misma facilidad para dirigirse a Dagobah, lugar donde conocerá a Yoda y comenzará su entrenamiento Jedi (Cosa que el emperador Palpatine le pidió expresamente a Vader evitar).

Una vez que Luke comienza su carrera como Caballero Jedi, el Imperio está virtualmente en problemas, marcando el inicio del fin para el Imperio Intergaláctico.

El resultado de esta mal planeada acción militar...
Una vergonzosa victoria rebelde contra un ambiguo fracaso imperial que al final terminó en su total aniquilación.

Si deseas debatir debatir este análisis militar, mira de nuevo la Batalla de Hoth en El Imperio Contraataca, un clásico del cine de ciencia ficción.

WPA3, Nuevo protocolo de seguridad WiFi de 192 bits

WPA3 es un nuevo protocolo de seguridad para las comunicaciones de redes inalámbricas de datos (WI-FI) que fue presentado por la Wi-Fi Alliance hace unos meses pero que ha sido publicado oficialmente en los últimos días del mes de junio. Hablamos del sucesor del WPA2 cuya seguridad había sido comprometida ya hace más de un año y que ha estado sin renovarse durante alrededor de 10 años. A grandes rasgos, este nuevo estándar del protocolo WPA complica que puedan sacar tu contraseña wifi pero sobretodo se centra en lo que "el atacante" puede ver si la descubre.

El cifrado WPA3 estará disponible a principios de este año. El WPA3 tiene dos modos de operación:
WPA3-Personal que será el ampliamente utilizado por todos con un potente sistema de autenticación con una mejorada protección que permitirá más seguridad incluso cuando utilizamos contraseñas débiles para garantizar nuestros datos.

WPA3-Enterprise que estará más orientado al ámbito empresarial donde se utilicen datos sensibles como administraciones públicas, gubernamentales, etc.

Con esta nueva versión de estándar WPA3 tendremos en teoría garantizado que otros dispositivos conectados a la misma red puedan acceder a la información compartida desde nuestro equipo para lo cual utilizará un cifrado de datos individualizado.

WPA3 ofrecerá mejoras de configuración, autenticación y encriptación. La característica más importante es que de 128 bits, el nuevo protocolo de seguridad contará con un cifrado de 192 bits. Y, aunque no hay especificaciones exactas podemos asumir que también tendrá los 48 bits de inicialización de WPA.

Para quienes a menudo trabajan en cafeterías y usan redes Wi-Fi públicas, tendrá un cifrado de datos de manera individualizada, es decir, por cada conexión que realice un dispositivo con un router. Esto fortalecerá la privacidad de los usuarios cuando se conecten a redes Wi-Fi abiertas. Finalmente, WPA3 también simplificará el proceso de configurar la seguridad en los dispositivos que tienen una interfaz limitada o que no la tienen. Cabe destacar que el protocolo de seguridad WPA3 llega 14 años después que WPA2, en 2004, y 20 años luego de WPA, en 1998.