e-pizarra

Inicio » 2013 » junio

Archivos Mensuales: junio 2013

Análisis de archivos sospechosos on-line

analisis-online-archivos-sospechosos

Figura 1.

Seguramente tendrás un antivirus instalado y con los escudos activados, sin embargo puede que no detecte alguna potencial amenaza por una de estas tres razones:

  • No está actualizado,
  • Su heurística de programación no ha identificado la amenaza, o
  • No se realizan análisis completos del equipo con la suficiente frecuencia.

No todos los antivirus funcionan igual: algunos ofrecen servicios básicos gratuitos (free), otros consumen muchos recursos de memoria, otros no son residentes o con escudos de protección,… Y sobre todo, el principal motivo por el que se te cuela alguna amenaza es porque en su día no lo era, y ahora, tras actualizar el antivirus sí se identificaría como código malicioso. Pero ya es tarde, tu equipo está contagiado, por eso conviene que realices análisis completos del equipo con regularidad; para detectar y corregir amenazas que en su día no se detectaron.

Por suerte, es fácil identificar al archivo “portador” de código malicioso: keygen, crack, parche, activador, portable (no oficial),… Si tu antivirus no detecta ninguna amenaza en algún archivo “portador” conviene que utilices cualquiera de las dos herramientas, free (o gratis), de análisis on-line de archivos que te presento a continuación:

  • VirusTotal: analiza archivos de hasta 64MB y direcciones URL potencialmente sospechosas con más de 40 antivirus. También permite añadir o ver valoraciones y comentarios de los archivos analizados.
  • Jotti antivirus: analiza archivos de hasta 25MB con más de 20 antivirus.

Ambas herramientas detectan si el archivo se analizó con anterioridad, ofreciendo los resultados del último análisis y la posibilidad de volver a analizar el archivo.

¿Cómo interpretar los resultados?

Veámoslo, en las siguientes figuras se muestran los resultados del análisis efectuado con ambas herramientas a dos archivos sospechosos: keygen.rar y activador.exe. Haciendo clic sobre las imágenes las verás ampliadas.

jotti-antivirus-01

Figura 2.

VirusTotal-antivirus-01

Figura 3.

Para el archivo keygen.rar no hay duda, el 50% de los antivirus de Jotti (fig. 2) detectan código malicioso y el 62% de los antivirus de VirusTotal (fig. 3) también detectan una posible amenaza, ¿Te arriesgarías y abrirías el archivo? Yo, desde luego que no.

jotti-antivirus-02

Figura 4.

VirusTotal-antivirus-02

Figura 5.

Para el archivo activador.exe sí hay dudas, ninguno de los antivirus de Jotti (el 0%) (fig. 4) y tan sólo el 4% de los de VirusTotal (2 de 46) (fig. 5) encuentran una posible amenaza. ¿Te arriesgarías y ejecutarías el archivo? Yo, Sí. Además, si aún dudas, puedes considerar los votos de la gente, parte superior derecha de la fig. 5, hay sólo 5 votos, y 3 de ellos son positivos.

Enlace a: VirusTotal

Enlace a: Jotti antivirus

Negocio vs. Cultura, …Innovar es evolucionar

Negocio vs. cultura, Innovar es evolucionarEn enero de 2012 se cerró Megaupload acusando a su fundador, Kim Dotcom, y a algunos empleados de violación de la propiedad intelectual.

Megaupload, con 7 años de vida, se convirtió en uno de los sitios de alojamiento virtual más populares porque sus usuarios podían compartir los archivos que publicaban con cualquier usuario de Internet. Se acusó a Maegaupload de beneficiar a usuarios que subían contenido protegido y con su cierre, sin previo aviso, se perjudico a millones de usuarios que hacían un uso legítimo y ya no podían acceder a sus archivos.

En su día, me mostré muy crítico con esta medida e inicié un debate con mis alumnos, en el que las preguntas clave fueron:

  • ¿Esto será el principio del fin del intercambio de archivos?
  • ¿La cultura ha de ser libre y accesible para todos?
  • ¿Cómo proteger la propiedad intelectual?
  • ¿Cómo defender los derechos de todos?

“Sólo un niño piensa que tapando un agujero de un colador se perderá menos agua”, David Bravo

Un año tardó Kim Dotcom en responder al cierre de Megaupload creando su sucesor, Mega, con gran éxito.

Obviamente, la solución no está en cerrar los sitios de almacenamiento en La Nube que permiten el intercambio de archivos, sino en controlar mejor los archivos publicados y cuando se produzca una denuncia de violación de derechos se fuerce la retirada del archivo.

Modelo de Negocio – Cultural

Siempre hay que proteger la propiedad intelectual, o los derechos del autor, no obstante con la evolución de Internet también han de evolucionar los modelos de negocio, no es suficiente con el copy right, cada día hay más autores que publican con algún tipo de licencia copy left.

En el debate, expuse un modelo de negocio para la cultura con los siguientes participantes: creador, distribuidor, consumidor y el Estado.
Modelo-Negocio-CulturaEl papel del Estado, como siempre, ha de ser el de garantizar los derechos de todos los participantes y adaptar la legislación al uso de las nuevas tecnologías, cabe destacar:

  • Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información
  • Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI) (o LSSICE)
  • Ley Orgánica 15/1999 de 13 de diciembre, de Protección de Datos de Carácter Personal

El creador ha de ser también innovador, creando lo que los usuarios quieren, adaptando su producto a las nuevas tecnologías de la comunicación. El papel del consumidor ha cambiado, ahora se puede convertir en prosumidor, o creador de contenido, la valoración que puede dar como usuario transciende más allá de su círculo íntimo, ya que puede publicar sus opiniones en Internet y con distintos formatos: texto o vídeo. ¿Y el distribuidor? Su presencia sólo es necesaria para los productos físicos, en los digitales no, ya que llegan directamente del creador al consumidor.

Negocio vs. Cultura

Se reflexionó sobre el modelo Negocio – Cultural, aplicado a dos productos: periódico y libro. Analizando el papel de todos los participantes, salvo el del Estado, cuyo rol siempre es el mismo: el de garante de los derechos de todos.

En el Modelo de negocio A, se referencian los roles del consumidor, el creador y el distribuidor con respecto al producto físico. En el Modelo de negocio B, se citan los roles del consumidor, el creador y el distribuidor con respecto a ambos productos el físico y el digital. Y por último, en los Modelos culturales (A y B), sólo se cita al usuario, como beneficiario cultural del producto físico (A) o de ambos productos: físico y digital (B).

  • Periódico, modelo de negocio A: el consumidor compra el periódico físico, en papel. El creador obtiene ingresos publicitarios y de la venta. El distribuidor transporta el producto al punto de venta.
  • Periódico, modelo de negocio B: el consumidor tiene tres opciones: compra del periódico en papel, compra del archivo electrónico (PDF) y acceso free (gratis) a contenidos: artículos, videos, animaciones, blogs,…. El creador obtiene ingresos publicitarios y de la venta. El distribuidor es necesario para el producto físico pero no lo es para el digital: contenido free y archivo PDF.
  • Periódico, modelo cultural A: el usuario no necesita comprar el periódico para leerlo, comparte el periódico o duplica (fotocopia) noticias y también las debate o comenta: en el bar, en la tienda, en la calle, en el aula,…
  • Periódico, modelo cultural B: el usuario, además de todas las opciones del modelo A, puede valorar y añadir comentarios en la web de la noticia. Y también comparte con más facilidad el producto digital: envío por email o enlace a…
  • Libro, modelo de negocio A: el consumidor compra el libro en papel. El creador tiene una relación contractual con la editorial por la que obtiene ingresos. El distribuidor transporta el producto al punto de venta.
  • Libro, modelo de negocio B: el consumidor tiene cuatro opciones: compra del libro en papel, compra del libro en soporte electrónico, acceso a contenidos adicionales o adquiere libros digitales con licencia copy left (Ej., Copia este libro). El creador tiene una relación contractual con la editorial por la que obtiene ingresos. El distribuidor es necesario para el producto físico pero no lo es para el digital: contenidos adicionales y archivos con soporte electrónico.
  • Libro, modelo cultural A: el usuario no necesita comprar el libro para leerlo, comparte el libro o lo duplica (fotocopia). Lo utiliza para aprender, enseñar, entretenerse,…
  • Libro, modelo cultural B: el usuario, además de todas las opciones del modelo A, puede valorar y añadir comentarios en la web del libro de algunas tiendas (Ej., Casa del Libro, Amazon,..). También puede compartir con más facilidad el producto digital: envío por email o enlace a…

Innovaciones

Seguro que ya has apreciado algunas innovaciones en la adaptación, al nuevo modelo de negocio (B) y al uso de Internet, de los dos productos. Citemos algunas:

  • Para el periódico: uso de materiales adicionales para reforzar las noticias: vídeos, animaciones, blogs de periodistas, comentarios y valoraciones de los lectores,…
  • Para el libro: aparición de productos nuevos, lectores de libros electrónicos (o eReaders), de la tinta electrónica (o E-link) y de nuevas licencias para proteger la autoría: copy left

Conclusiones

No hay que regular el mercado a causa de las pérdidas de las grandes corporaciones: que innoven.

En los 70 George Lucas se inventó una forma extra de financiar las películas con el merchandising de objetos licenciados.

El mercado, por su propia supervivencia, se autorregulará.

Triviral, el trivial de la navegación segura

Triviral, el trivial de la navegación segura

Los virus o el código malicioso, malware, no son las principales amenazas de seguridad a las que nos enfrentamos por estar siempre conectados. Internet ha evolucionado mucho, cada día es más social, todos queremos tener un perfil en la red social de moda y sobre todo los niños, que no son conscientes de los riesgos.

Quieran o no los padres, sus hijos acabarán teniendo no uno, sino varios perfiles en distintas redes sociales, como se comporten o que publiquen en esas redes sociales dependerá de la educación recibida.

Para ayudar a adultos y niños, PantallasAmigas e Inteco han desarrollado Triviral, un juego de trivial sobre seguridad en Internet.

En el Triviral, se pondrán a prueba tus conocimientos sobre cinco áreas de seguridad en las nuevas tecnologías de la comunicación:

  • Virus
  • Troyanos y gusanos
  • Spyware
  • Ciberbullying
  • Grooming

Si antes de jugar, tú solo o en familia, quieres refrescar tus conocimientos, te recomiendo que veas el siguiente video en el que los avatares de Intypedia hablan sobre el código malicioso:

Enlace a: Triviral

Practicando con el ratón, …o cómo aprender jugando

Practicando con el ratón, o como aprender jugando

Hubo un tiempo en que desinstalaba los juegos, que vienen como complemento de Windows, para que los alumnos no jugaran y me atendieran mientras impartía las clases. Pero,… Seguro que habéis oído la máxima: “Si no puedes con tu enemigo únete a él”.

Y así fue, pensé que podría sacar mayor partido al interés de los alumnos por los juegos explicándoles que el solitario ayuda a ganar destreza con el manejo del ratón.

Aunque el recurso que comparto aquí se centra en el solitario clásico, el concepto es aplicable a cualquiera de los solitarios que encuentres en Windows.

Me viene a la cabeza otra máxima: “No hay mejor forma de aprender que divirtiéndose”

Ni que decir tiene, ya no desinstalo los juegos de Windows.

Enlace al recurso (documento PDF): Manejo-Raton.pdf
Recurso relacionado: Ratoneando, curso básico para aprender a manejar el ratón

Ratoneando: curso básico para aprender a manejar el ratón

curso básico para aprender a manejar el ratónEl Sistema de Bibliotecas del Condado de Palm Beach (Florida – EEUU) presenta este recurso, con licencia copy lelf, y en ¡español! diseñado para ayudar a las personas que nunca han usado un ordenador.

Se trata de una serie de ejercicios interactivos para ejercitar las habilidades necesarias para un correcto manejo de un ordenador, usando el ratón.

Como se trata de una traducción latinoamericana, al ordenador lo llaman computadora, y quizás aparezcan otras palabras que en España no utilizamos tanto.

Hay una grata sorpresa final… para aquellos que completéis todos los ejercicios del tutorial, espero que os divirtáis aprendiendo.

Enlace al tutorial: Ratoneando
Recurso relacionado: Practicando con el ratón, o como aprender jugando

Utilizar TeamViewer como alternativa a NetMeeting

Microsoft NetMeeting es un programa gratuito de Microsoft que viene como complemento de Windows y permite compartir aplicaciones, chatear, colaborar,… en una red local o remotamente. Yo lo utilizo para dar clase, cuando no tengo proyector, puedo organizar una conferencia y compartir las aplicaciones que tengo abiertas (ej., una presentación en PowerPoint, la realización de un ejercicio en Excel,..) sin que los alumnos tengan control, para que vean lo que estoy haciendo en mi equipo.

Desgraciadamente, Microsoft retiró NetMeeting de Windows Vista y 7, aunque sacó una versión de NetMeeting que funciona en Vista, no lo hizo así para el 7.

Una alternativa gratuita y que tiene todas las funcionalidades de NetMeeting es TeamViewer, que también permite el control remoto de un equipo conectado.

COMÚN A TODOS LOS EQUIPOS DE LA CONFERENCIA

Esta parte hay que hacerla en todos y cada uno de los equipos que intervienen, el del que comparte (profesor) y los oyentes (alumnos)

  1. Ejecutamos el archivo TeamViewer_Setup_es.exe y seleccionamos iniciar (fig. 1)

    Utilizar TeamViewer como alternativa a NetMeeting - Figura 01

    Figura 01

  2. Se Activa la casilla Acepto los términos de la licencia y Siguiente.

    Utilizar TeamViewer como alternativa a NetMeeting - Figura 02

    Figura 02

  3. Se selecciona Extras – Opciones (fig. 3)

    Utilizar TeamViewer como alternativa a NetMeeting - Figura 01

    Figura 03

  4. En el apartado General, se selecciona Aceptar en Conexiones de red entrantes (fig. 4)

    Utilizar TeamViewer como alternativa a NetMeeting - Figura 04

    Figura 04

  5. Puede ser que el cortafuegos de Windows pida confirmación para desbloquear la aplicación, se selecciona Desbloquear (fig. 5)

    Utilizar TeamViewer como alternativa a NetMeeting - Figura 05

    Figura 05

INICIAR REUNIÓN

Tras haber realizado los pasos del apartado anterior (puntos 1 a 5), se continúa con esta parte sólo en el ordenador (del profesor – ponente) desde el que se va a impartir la clase:

  1. Se selecciona la pestaña Reunión, en Su nombre ponemos PROFESOR y se pulsa Iniciar reunión instantánea (fig. 6)

    Utilizar TeamViewer como alternativa a NetMeeting - Figura 06

    Figura 06

  2. Ahora ya se tiene el ID de la reunión para indicárselo a los oyentes: m22-107-522 (fig. 7)

    Utilizar TeamViewer como alternativa a NetMeeting - Figura 07

    Figura 07

  3. Desde el botón Presentación de la p… (fig. 7) se puede elegir lo que se quiere compartir. En este caso, sólo la presentación de PowerPoint (Fig. 8)

    Utilizar TeamViewer como alternativa a NetMeeting - Figura 08

    Figura 08

Se pueden configurar otras opciones: dar control a los oyentes, uso de pizarra, chat,…

UNIRSE A UNA REUNIÓN

Tras haber realizado los pasos del primer apartado (puntos 1 a 5), se continúa con este punto para los ordenadores que quieran unirse a una reunión (oyentes):

  1. Se selecciona la pestaña Reunión, se pone el nombre del alumno en Su nombre y se escribe en ID de la reunión el facilitado por el que inició la reunión (fig. 9)

    Utilizar TeamViewer como alternativa a NetMeeting - Figura 09

    Figura 09

Enlace de descarga: TeamViewer

¿Hay seguridad en Internet?

seguridad-internetNo, Internet no es seguro pero cada día que pasa se hace más necesario el uso de Internet. Entonces, ¿Qué hacemos? Hay que alcanzar un equilibrio, a mayor protección menor movilidad, hemos de ser conscientes del uso que queremos hacer y de los riegos que corremos.

La imagen es el póster de febrero de 2008 de CRYPTEX – Seguridad de la Información y lo utilizo desde hace años porque en cuestión de seguridad solo caben dos opciones:

  • Saber lo que hacer y no hacerlo (Se esconde la cabeza)
  • No saber lo que hacer (No se sabe dónde mirar)

Ambas opciones están muy bien representadas en el cartel: “Don’t be in the dark abaout security” No estar en la oscuridad sobre seguridad, “Nothin’ down here” Nada por aquí.

Cuando hablo de seguridad en Internet, y del uso que hacemos del ordenador, cito cuatro principios fundamentales:

  1. El que defiende tiene que defender todos los puntos; el atacante puede seleccionar el más débil. Sistema de archivos NTFS, cuentas de usuarios, actualizaciones automáticas, corta fuegos (Firewall), antivirus y antimalware, ser cautos en Internet. CRÍTICOS: restaurar sistema, servicios, informes de recuperación, …
  2. El defensor sólo puede defenderse de ataques conocidos; el atacante puede probar nuevas formas de ataque. Actualizaciones: lo son de vulnerabilidades ya conocidas. Antivirus: funciona para los virus conocidos FORMAS DE ATAQUE: virus, spam, spyware, adware, toolbar, troyanos, phishing, botnet,…
  3. El defensor debe estar en constante estado de vigilancia; el atacante puede golpear a voluntad. Actualizaciones periódicas: sistema operativo, antivirus y aplicaciones con acceso a Internet (IExplorer, Acrobat Reader, Java, Office, VLC Player,… ) No facilitar datos personales. FORMAS DE ATAQUE: El 90% de los ataques hacen uso de vulnerabilidades conocidas.
  4. El defensor debe jugar según las reglas; el atacante pude jugar sucio. Restaurar sistema: es útil para volver a una situación previa a un fallo, pero también podemos restaurar virus o vulnerabilidades. Comprar con tarjeta de crédito: sin utilizar pasarelas de pago, damos los datos de la tarjeta fiándonos de la buena fe del destinatario. FORMAS DE ATAQUE: fraude bancario, robo de identidad.