¿Qué es la fibra optica plástica?


Día tras día se multiplica la demanda la mejora  de la  conectividad,  no solo por motivo de la hetereogenidad  de dispositivos, electrodomésticos y entretenimiento que dependen de ello.  sino  también  por el mayor  flujo demandado    gracias en parte a nueva aplicaciones  que han entrado en  nuestra vida como pueden ser  por ejemplo  el video 4k   o los juegos online.

Ante estos nuevos escenarios, la eficacia y calidad de la transmisión de los datos dentro del hogar (  o la empresa)  es una necesidad en aumento que cada vez es mas difícil dar respuesta  a través de conectividad inalámbrica   puesto que las redes wifi o wifi +   sufren grandes atenuaciones   de  la señal debido a la distancia  y los obstáculos  que encuentran en su camino

Soluciones  alternativas    alámbricas que ofrezcan conexiones de 1Gb/s  son las que  se puede realizar mediante el tradicional cableado ethernet a  velocidad 1 Gb/s orientada al uso doméstico y terciario . Lamentablemente  el  cableado  ethernet no siempre  es una solución factible si en la instalación   no existen las canalizaciones correspondientes albergar este, lo cual suele ser lo mas normal ,  razón por la cual para el uso domestico   suele  obviarse este tipo de instalaciones. Afortunadamente como alternativa  al cableado ethernet, la tecnología actual permite sustituir el voluminoso cableado de cobre convencional  ethernet Cat5 o Cat6    por fibra óptica de plástico (POF) de 1 mm de núcleo y 2.2 mm de diámetro en total construida generalmente  con un núcleo de polimetilmetacrilato y un revestimiento de polímeros fluoruros.

 

La Fibra óptica plástica o POF (Plastic Optical Fiber)  no es nada nuevo pues uso está ampliamente extendido en electrónica automovilística y aeronáutica,.También se está usando la POF para el control industrial, la iluminación (carteles luminosos), la medicina, las telecomunicaciones y el mercado aeroespacial, entre otras aplicaciones.

Recientemente  gracias a la evolución de la electronica para hacer la conversión de óptico a ethernet y viceversa,  la novedad es  que se  está planteando cada vez más, en usarla también  para las conexiones  de hogares entre el HGU  ( Home Gateway Unit  que integra  el punto de acceso , el router y el video-brige ) y los puntos de uso (rosetas o bases de toma) gracias a la instalación sencilla ,al tratarse de un  material flexible y muy resistente que se puede introducir por conductos eléctricos/TV/teléfono,  por el rodapié o por los marcos de las puertas, lo que hace que la dicha instalación se pueda efectuar de manera sencilla y rápida.

Esta nueva fibra  de  plástico ( POF )  que garantiza hasta 1 Gbps  es una solución económica que pude ofrecer alta velocidad ( 1Gbps a 50m de distancia) ,  inmune al ruido (interferencias)   y todo ello con una instalación sencilla debido al material plástico  que no se rompe fácilmente  y  se puede instalar  junto con cables eléctricos  compartiendo la mismas canalizaciones

Como complemento necesario en los extremos de las fibra  están los transceptores  de fibra o ethernet y viceversa,  pero gracias al lanzamiento de la primera familia de chips de KDPOF (una empresa española, con nombre extranjero, Knowledge Development for POF, KDPOF, fundada por dos jóvenes ingenieros madrileños  a principios de 2014)  ,es  algo  muy sencillo ,  gracias  a que  han desarrollado un Chip que es capaz de explotar al máximo las prestaciones de la fibra de plástico para su uso como cable de comunicaciones de alta velocidad..

KDPOF,  fundadada  por dos compañeros en una empresa de desarrollo de Chips madrileña con problemas financieros, surge ante la búsqueda de usar un medio barato de comunicaciones como es la fibra de plástico y las fuentes de luz tipo LED para sistemas 1Gbs. Gracias a la experiencia de sus fundadores y el equipo de ingenieros que han reunido les ha permitido a KDPOF captar capital riesgo español para poder desarrollar y lanzar al mercado la primera línea de chips orientada al mercado del hogar y la industria  cuyo  desarrollo del chip ha llevado más de dos años de intenso trabajo de más de una decena de ingenieros.

 

Hablamos pues  de una solución muy real que el operador  Movistar  ya esta  probando en hogares reales , lo cual  nos da una idea de que este tipo de soluciones  sera una realidad en un futuro muy cercano.

Precisamente en el vídeo a continuación  podemos ver al CEO de KDPOF explicando como se realiza una instalación real con POF

 

 

Vemos pues como una red de datos de 1Gb/s   basada en fibra plástica tiene grandes ventajas sobre el cableado ethernet   entre  las que destacamos su bajo coste de instalación por  la posibilidad de reutilizar los conductos por los que discurren los cables eléctricos para tender los nuevos cables de datos  ya que  no es necesario disponer de conductos específicos para la fibra plástica lo cual redunda en una reducción drástica de la complejidad y molestias de la instalación.

Veamos ahora  como se crea un red basada en POF.

 

Configuración de una red con POF

La   instalación   en un local o el el hogar  con POF en esencia  requiere de la conversión de cableado  de cobre a  fibra     por medio de un transceiver para llevar la señal ethernet mediante la fibra de plástico a través de las canalizaciones existentes de c.a.    hasta las rosetas ethernet , donde habrá que realizar la operación inversa ( de fibra a ethenet)
Básicamente  los componentes necesarios de una instalación basada en POF son   los siguientes:
  • Media Converter: transforma la señal del cable POF a Ethernet.
  • Daisy Chain: nos permite seguir alargando la red POF, teniendo además una toma ethernet.
  • Módulo Wi-Fi: acoplada al Media Converter o al Daisy Chain, proporciona conexión Wi-Fi.
  • Switch: transforma y reparte la señal del puerto de entrada Ethernet entre sus 4 salidas POF.

Por ejemplo  una solución si no vamos a conectar equipos en daisy chain ,  a la salida ethernet del   HGU    podemos  conectaremos  un switich  de Pof    , lo cual nos dará   4 salidas  ópticas   a las que conectaremos 4 fibras   que llevaremos por las canalizaciones existentes.  En las terminaciones de las fibras   constaremos una roseta con un  Media converter integrado   para realizar la conversión de fibra a  ethernet ( comercialmente  las hay con una o dos tomas ethernet)

Por supuesto , en caso de necesitar mas tomas ethernet en otras salas    separadas a mas distancia ,  podemos usar  tambien un  dispositivo Daisy Chain  para continuar la red con fibra  hacia otros lugares haciendo por tanto de  by-pass este equipo

En el video siguiente  vídeo podemos ver físicamente una instalación de este tipo  :

 

 

 

La electrónica de un POF

Como decíamos la empresa  española KDPOF ha logrado la  estandarización   de la  tecnología POF  compitiendo a nivel europeo con otras alternativas para la comunicación sobre fibra plástica entre las que se encontraban grandes empresas y centros de desarrollo como Siemens, el Instituto Fraunhoffer o el Politécnico de Torino, siendo la ganadora la propuesta española de KDPOF,y la cual  ha servido de base para el nuevo estándar de comunicaciones sobre fibra plástica.

Al ser la primera empresa que pone en el mercado un chip que cumple con los requerimientos del estándar , disfruta de una cuota de mercado mayoritaria  y además es propietaria de varias patentes que protegen su tecnología con lo que futuros competidores que quieran desarrollar chips que cumplan con el estándar habrán necesariamente de llegar a acuerdos comerciales con KDPOF.

El estándar actualmente cubre el mercado Europeo mediante la cobertura del ETSI, pero KDPOF ha comenzado ya la extensión a nivel mundial trabajando con el IEEE, el mismo organismo que estandariza tecnologías tan conocidas como Ethernet o WiFi.

El fabricante kdpof esta construyendo media-converter  basándose en chip especializados como son el kd1000 Y kd1001

El KD1001 es un transceptor Gigabit POF Ethernet totalmente integrado, está optimizado para una baja potencia y un tamaño reducido. Este nuevo transceptor implementa la capa física del ETSI TS para transmitir datos en el estándar SI-POF, MC-POF o PCS.

El chip se fabrica utilizando un proceso CMOS de 65 nm, que ofrece el mejor rendimiento, el menor costo y la menor potencia para las soluciones Gigabit POF.

El transceptor incorpora tecnología de comunicación digital de vanguardia desarrollada por KDPOF, que se basa en la arquitectura ASIC confiable y de corto tiempo de comercialización de la compañía. El procesador de señal digital personalizado se basa en la arquitectura de activación de transporte (TTA), optimizado para el filtrado adaptativo.

Por tanto el transceptor KD1001 está diseñado para cumplir con los requisitos del mercado de redes domésticas POF  como lo muestran los ejemplos de implementación de mas abajo.

Muy resumidamente en los esquemas podemos   ver dos  tipos de transceptores:

  1. El primero es un Media converter  que puede operar en ambos sentidos:; desde ethernet a  optico  y/o viceversa ofreciendo una única  toma etherenet  y tambien una única toma optica.
  2. El segundo es un ejemplo mas complejo y completo al integrar   un Daisy -chain  para permitir  continuar la tirada de POF por mas lugares usando una  única tirada. Ademas  ofrece   dos salidas  ethernet   y  conectividad wifi

 

 

El KD1001 ASIC es pues un  dispositivo ideal  o para integrar capacidades de Gigabit en puertos POF con una lista de materiales de bajo costo.Ademas como vemos su interfaz analógica incorporada simplifica la conectividad a los FOT.

Como   puede deducirse , ejemplos de productos que pueden incorporar puertos POF basados ​​en el ASIC KD1001 incluyen decodificadores, enrutadores, televisores digitales y unidades conectadas a la red, así como componentes de red como interruptores, enchufes de pared y convertidores de medios (como POF-a-copper). ).

Esta son  resumidamente  las características de este chip:

  • Interfaces de datos: RGMII, GMII, MII como MAC o PHY
  • Características principales: EEE, ETSI TS Gigabit POF compatible con el estándar y 100 Fx compatible con versiones anteriores
  • Aplicaciones típicas: convertidores de medios POF a 100 / 1000Base-T para instalaciones de bricolaje, enchufes de pared, interruptores de baja densidad, etc.

Sin duda esta tecnologia a medida  que se vaya haciendo mas popular  y se consiga abaratar los precios de los equipos las perspectivas y primeras ventas son muy atractivas. Con clientes en todas las regiones del mundo, es el mercado de las redes del hogar el que primero que debería  ir incorporando mayoritariamente la fibra plástica para poder interconectar todos los dispositivos del hogar de una forma mucho mas sencilla   y fiable que las soluciones basadas  en cableado de cobre. Ademas otros sectores como  pueden ser  las energías renovables, plantas de generación nuclear, electromedicina, robots industriales ,vigilancia remota, etc  presentan multitud de oportunidades para el uso de la POF.

 

Ya  hay  clientes que  han incorporado en sus instalaciones  fibra plástica como medio de transmisión de datos a alta velocidad,  en lo que a todas luces será un hito mundial de la tecnología e ingenio españoles.

 

Mas información   aqui, ademas   se puede obtener mas información donde  se puede adquirir el producto en los sitios del fabricante y de los instaladores:  https://www.kdpof.com/  y  http://www.actelser.com/

 

Anuncios

Nueva protección antimalware de Windows


Windows Defender   en su características contra amenazas  avanzadas , como novedad , ofrece una característica muy interesante de protección antimalware : Bloqueo a primera vista ,característica  que ofrece una nueva  manera de detectar y bloquear nuevo malware en segundos.

Desgraciadamente no hay ninguna configuración individual específica en System Center Configuration Manager para habilitar o deshabilitar el bloqueo a primera vista. Se habilita de manera predeterminada cuando la configuración de requisitos previos está definida correctamente  (donde es  de destacar que el antivirus windows defender este activo y que la licencia del  sistema operativo este vigente).

En la mayoría de los casos, esta configuración de requisitos previos se habilita de manera predeterminada así que esta característica se ejecutara sin necesidad de intervención alguna ( de hecho se puede usar la configuración de Directiva de grupo para confirmar que la característica está habilitada ), pero si no esta seguro, es muy sencillo confirmar que el bloqueo a primera vista está habilitado con la aplicación de seguridad de Windows  como vamos a ver a continuación.

Bloqueo a primera vista está habilitada automáticamente siempre y cuando la protección basada en la nube y el envío automático de muestras estén activados.Obviamente también suponemos que Windows Defender esta activo para lo cual debe tener el equipo con licencia del sistema operativo  activa y disponer de conectividad: 

En efecto, se puede confirmar que el bloqueo a primera vista está habilitado en la configuración de Windows , Para confirmar que el bloqueo a primera vista está habilitado en clientes individuales basados en windows 10, puede seguir estos pasos:

  1. Abra la aplicación de seguridad de Windows, y haga clic en el icono de escudo en la barra de tareas.

  2. Haga clic en el icono de protección contra Virus y contra amenazas (o en el icono de escudo en la barra de menús de la izquierda)

  3. A continuación, haga clic en configuración de protección contra Virus y amenazas:                                       

  4. Confirme que la Protección basada en la nube y el Envío de muestras automático se han establecido en Activado.(en la imagen del ejemplo se ve en un pequeño circulito en verde con la “v” de verificado

 

Por cierto ,en Windows 10, versión 1803, bloqueo a primera vista puede bloquear ahora no portátiles archivos ejecutables (por ejemplo, JS, VBS o macros), así como los archivos ejecutables.

 

Funcionamiento

Cuando el Antivirus de Windows Defender encuentra un archivo sospechoso pero no detectado, consulta en la nube de Azure el servicio  de protección de la nube. El back-end de nube aplica heurísticas, aprendizaje automático y análisis automatizado del archivo para determinar si los archivos son malintencionados o limpios.

Bloqueo a primera vista solo usa el back-end de protección en la nube para los archivos ejecutables y portátiles que no son los archivos ejecutables que se descargan de Internet o que se originan desde la zona de Internet. Se comprueba un valor de hash del archivo .exe a través del back-end de la nube, para determinar si se trata de un archivo no detectado anteriormente.

Si el back-end de nube no puede determinarlo, Antivirus de Windows Defender bloqueará el archivo y se cargará una copia en la nube. La nube realizara un análisis adicional para llegar a una determinación antes de que permita la ejecución del archivo o lo bloqueará en todos los encuentros futuras, dependiendo de si se determina que el archivo es malintencionado o seguro.

En muchos casos, este proceso puede reducir el tiempo de respuesta de  nuevo malware de horas a segundos.

 

Validar las conexiones entre la red y la nube

Existe una  serie de url’s asocidos a este  servicio de Windows Deefender a los que debe asegurarse el acceso desde el equipo  ( es decir es una especie de lista blanca las direcciones URL) ,

En la tabla siguiente se  pueden ver  los serviciosa, las descripciones   y por supuesto sus direcciones URL asociadas a los que la red tiene que poder conectarse. 

Servicio Descripción Dirección URL
Servicio de protección entregada en la nube del Antivirus de Windows Defender, también conocido como Microsoft Active Protection Service (MAPS) Usado por el Antivirus de Windows Defender para proporcionar protección entregada en la nube *. wdcp.microsoft.com
*. wdcpalt.microsoft.com
*. wd.microsoft.com
Servicio Microsoft Update (MU) Inteligencia de seguridad y las actualizaciones de productos *.update.microsoft.com
Inteligencia de seguridad de las actualizaciones de ubicación de descarga alternativa (ADL) Ubicación alternativa para las actualizaciones de inteligencia de seguridad de Antivirus de Windows Defender si la inteligencia de seguridad instalada desactualizadas (7 días o más) encuentra detrás de *.download.microsoft.com
Almacenamiento de envío de malware Cargar la ubicación de los archivos enviados a Microsoft a través del envío del formulario o el envío de muestra automático *.blob.core.windows.net
Lista de revocación de certificados (CRL) Usado por Windows al crear la conexión SSL a MAPS para actualizar la CRL http://www.microsoft.com/pkiops/crl/
http://www.microsoft.com/pkiops/certs
http://crl.microsoft.com/pki/crl/products
http://www.microsoft.com/pki/certs
Almacén de símbolos Usado por el Antivirus de Windows Defender para restaurar ciertos archivos críticos durante los flujos de corrección https://msdl.microsoft.com/download/symbols
Cliente de telemetría universal Usado por Windows para enviar datos de diagnóstico de cliente; Antivirus de Windows Defender lo usa para fines de supervisión de calidad de productos Esta actualización usa SSL (puerto TCP 443) para descargar manifiestos y cargar datos de diagnóstico en Microsoft, usando los siguientes puntos de conexión DNS:
  • vortex-win.data.microsoft.com
  • settings-win.data.microsoft.com

Por desgracia no podría usar un archivo de configuración automática de proxy (.pac) para probar las conexiones de red a estas direcciones URL por lo que tendrá que comprobar sus servidores proxy y cualquier filtrado de herramientas manualmente para garantizar la conectividad de red.

Para comprobar  si en ese equipo se llegan a estas url’s ,  Microsft proporciona la utilidad  mpcmdrun.exe que se identifica a sí mismo como el Microsoft Malware Protection Command Line Utility siendo  parte del Windows Defender de Microsoft.  Esta utilidad al conectarse a internet, puede parecer sospechoso, pero usualmente es un programa del propio Microsoft  que solo funcionará en Windows 10, versión 1703 o posterior.

Use el argumento siguiente con la utilidad de línea de comandos (mpcmdrun.exe) de Antivirus de Windows Defender para comprobar que la red puede comunicarse con el servicio de nube de Antivirus de Windows Defender:

<pre class="wp-block-syntaxhighlighter-code brush: plain; notranslate" style="padding-left:80px;"><strong>MpCmdRun -ValidateMapsConnection
</strong></pre>

Para ejecutar esta utilidad , deberá abrir un interfaz de comandos   ( ejecutar comando cmd)   y  ejecutándolo como administrador del símbolo del sistema(hagz clic con el botón secundario en el elemento del menú Inicio, en Ejecutar como administrador y en  en el mensaje sobre permisos.  Por cierto , para ejecutarlo debería situarse en  %ProgramFiles%\Windows Defender\  ( es decir normalmente en  C:\Program Files\Windows Defender\:

 

Si por alguna razón falla, tendrá  que asegurarse de que no existen reglas de filtrado de red o firewall que puedan denegar el acceso a estas direcciones URL, Incluso puede que tenga que crear una regla de permiso específicamente para ellas

Comprobado  que su equipo tiene conectividad con los servidores de Windows Defender,  podemos probar la efectividad del proceso  descargándonos un archivo de prueba: de este modo el Antivirus de Windows Defender detectará y bloqueará si está conectado correctamente a la nube.

Obviamente este archivo no es un fragmento real de malware. Es un archivo falso que está diseñado para probar si está conectado correctamente a la nube y si funcionan adecuadamente los servicios de Windows Defender antimalware

El ejemplo se puede descargar  visitando el siguiente vínculo:

http://aka.ms/ioavtest

Si estás conectado correctamente, verá una advertencia de notificación de Antivirus de Windows Defender:

 

Si usa Microsoft Edge o Internet Explorer  también verá un mensaje de notificación muy similar al anterior

Si le interesa ver el detalle ,también verá una detección de amenazas en cuarentena en la sección de historial de exámenes en la aplicación de seguridad de Windows:

  1. Abra la aplicación de seguridad de Windows haciendo clic en el icono de escudo en la barra de tareas o buscando Defender en el menú Inicio.
  2. Haga clic en el icono Protección contra virus y amenazas (o en el icono de escudo de la barra de menús de la izquierda) y, después, en la etiqueta Scan history:
  3. En la sección Quarantined threats, haga clic en la etiqueta Ver historial completo para ver el malware falso detectado:

 

Asimismo , el registro de eventos de Windows también mostrará el id. de evento 2050 del cliente de Windows Defender.

Para  terminar, windows defender, se encargara de eliminar el propio fichero descargado de prueba pues este contenía el malware que ha sido detectado  , analizado  y puesto en cuarentena  por este nuevo servicio de Windows Defender:

 

Por cierto las versiones de Windows 10 anteriores a la versión 1703 tienen una interfaz de usuario diferente pero en esencia las opciones de estos menús de windows defender son muy similares

 

Mas información en https://docs.microsoft.com/es-es/windows/security/threat-protection/windows-defender-antivirus

 

Compruebe si sus datos han sido filtrados


Hace unos días los medios se hicieron eco de un grave nuevo escándalo sobre filtraciones de datos privados  donde han quedado comprometidos casi 773 millones de direcciones de correo electrónico y más de 21 millones de contraseñas.

Este grave atropello , después del gran robo de datos que sufrió Yahoo! en 2017, se puede considerar la mayor filtración de datos privados hasta la fecha.

¿De cuanta información estamos  hablando ? Pues por desgracia de bastante pues la colección online que se ha filtrado en Mega contenía 87 GB de datos robados desde 2008  donde  se guardaban nada más y nada menos que 772.904.991 e-mails y 21.222.975 passwordss, de los que 1.160.253.228 son combinaciones directas email-contraseña de unos  2.000  sitios web 

La información ha sido descubierta y puesta en conocimiento público por el famoso  investigador de ciberseguridad Troy Hunt,  fundador de uno de los portales más populares que existen para comprobar si tus datos privados han estado en algún momento en compromiso, Have I been pwned.

 

Cómo comprobar si su email y contraseña están afectados

Como decimos, las probabilidades de que su email y contraseña se hayan visto expuestos y afectados por esta filtración son bastante elevadas, así que vamos a ver  los pasos a seguir para  comprobarlo:

  1. Diríjase a la web Have I been pwned.
  2. Escriba su dirección de correo electrónico que suele utilizar como login  para validarse en la mayoría de los sitios de internet.
  3. Haga clic en el botón de “pwned?”.
  4. Si le  aparece el mensaje “Oh no — pwned!” significa que sus datos han sido comprometidos. Un poco más abajo de hecho podrá  ver los sitios en los que su información fue robada (aparecerá Collection #1 y quizás algún portal más que ni sabía que había sido hackeado).En este caso  lo mas razonable es  que cambie inmediatamente la contraseña asociada a sus cuentas de correo  que use para validarse en esos portales cuya vulnerabilidad  ha sido detectada . De hecho, lo mejor y más seguro es que use alguna app generadora de contraseñas para configurar una password que sea fuerte y sólida.También es encarecidamente  recomendable que use la autenticación en 2 pasos en todos los servicios que  lo permitan                                                
  5. Si tiene varias cuentas de correo operativas, compruebe cada una de ellas introduciéndolas una a una en el recuadro como veíamos en los puntos anteriores.

Veamos tres de los sitios mas famoso  que han sido comprometidos:

Adobe

Adobe logo

En octubre de 2013, se rompieron 153 millones de cuentas de Adobe, cada una con una identificación interna, nombre de usuario, correo electrónico, contraseña cifrada y una sugerencia de contraseña en texto sin formato. La criptografía de la contraseña estaba mal hecha y muchas se resolvieron rápidamente a texto sin formato. Las sugerencias no encriptadas también revelaron mucho sobre las contraseñas, lo que aumenta aún más el riesgo que cientos de millones de clientes de Adobe ya enfrentan.

Los datos comprometidos fueron  direcciones de correo electrónico, sugerencias de contraseña, contraseñas, nombres de usuario

GeekedIn

 

 GeekedIn logo

 

En agosto de 2016, el sitio de reclutamiento de tecnología GeekedIn dejó una base de datos de MongoDB expuesta y más de 8 millones de registros fueron extraídos por un tercero desconocido. Los datos violados fueron extraídos originalmente de GitHub en violación de sus términos de uso y contenían información expuesta en perfiles públicos, incluidas las direcciones de correo electrónico de más de 1 millón de miembros.

“Un personaje en la escena comercial de datos apareció y envió un archivo de 594MB llamada geekedin.net_mirror_20160815.7z. Fue supuestamente una copia de seguridad de agosto MongoDB perteneciente a un sitio que no había oído hablar antes, llamado GeekedIn y que al parecer era valido: ” segun Troy Hunt. El archivo incluia más de un millón de direcciones de correo electrónico válidas, la parte restante se compone de correo electrónico “[email protected]” evidentemente asociado a cuentas de GitHub con ninguna dirección de correo electrónico público. La base de datos también contiene miles de cuentas aparentemente tomadas de BitBucket.

El servicio GeekedIn arrastra código de alojamiento, incluyendo repositorios de GitHub y BitBucket, y crea perfiles de proyectos de código abierto y desarrolladores. Los datos GeekedIn podrían ser utilizados por los reclutadores para contratar a los desarrolladores cuyas habilidades que coincida con sus necesidades.

Los detalles completos sobre el incidente (incluyendo cómo los miembros afectados pueden ver sus datos filtrados) están cubiertos en la publicación del blog de 8 millones de perfiles de GitHub que se filtraron de MongoDB de GeekedIn,El análisis de la descarga de datos reveló la presencia de más de 8 millones de perfiles de GitHub, incluyendo nombres, direcciones de correo electrónico, la ubicación y otros datos.Los datos recogidos por el servicio son públicos y no incluye ninguna información confidencial, como contraseñas, pero GitHub sí permite a los usuarios utilizar sus datos con fines comerciales.

Los datos comprometidos que se almacenan en una base de datos MongoDB , fue expuesta en  Internet y accesible a cualquier persona consistiendo en  direcciones de correo electrónico, ubicaciones geográficas, nombres, habilidades profesionales, nombres de usuario, años de experiencia profesional,

De hecho este  último año, se han visto varios casos relacionados con MongoBD bases de datos mal configurados y expuestos en línea. En julio de 2015, John Matherly, el creador de Shodan motor de búsqueda para los dispositivos conectados, reveló que muchos administradores de MongoDB han expuesto a algo así como 595,2 terabytes de datos mediante el uso de malas configuraciones pobres, o versiones sin parches de la MongoDB.

Taringa:

Taringa fue hackeado, confirma si tu password se ha filtrado

Taringa! es una red social de origen argentino, de uso masivo en países de habla hispana. Además de América Latina, tiene presencia en España, la comunidad latina en Estados Unidos y el resto del mundo. Según comScore, es la segunda red social más visitada en Argentina y la tercera en América Latina

En septiembre de 2017, se supo que Taringa había sufrido también una violación de datos que exponía 28 millones de registros.

Conocido como “The Red American Reddit”, el aviso de divulgación de incumplimiento de Taringa indicó que el incidente se remonta a agosto de ese año. Los datos expuestos incluían nombres de usuario, direcciones de correo electrónico y hashes MD5 débiles de contraseñas.

Una vez mas los datos comprometidos eran  direcciones de correo electrónico, contraseñas y nombres de usuario

 

 

Resumen

Este brecha de seguridad detectada  no significa necesariamente que los cibercriminales tengan su dirección de correo electrónico y los medios para acceder a ella.

Por ejemplo, si nuestra cuenta aparece como comprometida en la brecha de 2013 de Adobe significa que nuestras credenciales de ese servicio quedaron al descubierto junto con otras 153 millones en aquel entonces.En este caso en concreto, las contraseñas estaban encriptadas pero también se incluían datos necesarios para desencriptarlas. El problema sería, siguiendo con el ejemplo de Adobe, si la contraseña es la misma que en otros servicios. De esta manera, los cibercriminales podrían probar esas credenciales en cuantos servicios se les ocurriesen, y eventualmente accederían a alguno.

Otro problema es la similitud de contraseña a la hora de usar patrones. Si por ejemplo nuestra contraseña es “12345Adobe”, los atacantes podrían probar variaciones de esas contraseñas tales como “12345Facebook”.

Si nuestras credenciales han sido comprometidas es imperativo cambiarlas, y si son similares en otros servicios, cambiar esas también. Para ello puede ser de utilidad un gestor de contraseñas, de manera que no tengamos que recordar decenas de claves distintas.

Herramientas de diagnostico gratuitas para pc’s


A veces   aparentemente el hardware de nuestro   ordenador va  correcto , de modo   que en momentos puntuales  se “desestabiliza” volviéndose  inestable,    sin ofrecernos  apenas  información de su posible  causa. Muchas personas opinaran   que reinstalando el  S.O.    ser resuelve , pero  por desgracia,    hay veces  que  por mucho  por muchas re-instalaciones que hagamos el problema se mantiene: es  justo ese el momento  de utilizar herramientas de diagnostico para intentar averiguar cual puede ser el problema   e intentar solucionarlo.

 

Microsoft Windows trae consigo sus propias herramientas de diagnóstico donde tenemos que destacar  el Monitor de rendimiento , que como su nombre indica nos permite saber si las aplicaciones y el hardware funcionan correctamente o dan problemas.

Se puede abrirlo directamente desde Cortana, y   muestra información en tiempo real y un historial de datos anteriores para averiguar qué pasó un día en particular.

monitor.PNG

Lo normal   es  que la información que nos muestre  ya nos de alguna pista , pero si queremos  tener un mayor detalle es interesante testear la siguientes herramientas que proponemos:

Herramientas  que dan Información a fondo sobre nuestro ordenador, temperaturas, voltajes, velocidad de los ventiladores, RAM, Sistema operativo, placa base…

 

  • AIDA64 (Versión de prueba).Sucesor del famoso y aclamado Everest, incluye multitud de opciones para mostrarnos la información de nuestro ordenador tanto a nivel de Hardware como de Software.

 

  • Belarc Advisor:Se toma su tiempo para arrancar (unos cinco minutos) y los impacientes pueden encontrar esto intolerable, pero este programa ofrece, además de los datos del hardware, un completo informe sobre la seguridad del sistema. Está en inglés (tienen versiones en español del sitio Web, no obstante).

 

  • CPU-z.:Sencillo programa con el que podemos acceder a toda la información de nuestro procesador incluyendo su velocidad y voltaje,  modelo de placa base, marca, modelo y velocidad de la memoria RAM, tarjeta gráfica…
  • CoreTemp :Sencillo programa que muestra la temperatura del procesador, así como el modelo, velocidad, revisión y temperatura máxima.
  • GPU-z.:Al igual que CPU-z, en ésta ocasión nos ofrece todos los detalles de la tarjeta gráfica que tenemos instalada en nuestro equipo y además de unas gráficas que nos muestra la temperatura, velocidad del núcleo y memorias, velocidad del ventilador y mucho más.
  • HwiNFO32 y HwiNFO64:Uno de los más informativos sobre el hardware y su condición, este programa no sólo dice qué es lo que hay en su pc, sino también a qué velocidad real está funcionando y a qué temperatura se encuentra.                        En efecto, HwiNFO32 ofrece mediciones sobre prestaciones del microprocesador, el disco y las memorias, y un panel de los sensores de temperatura, voltajes y velocidad de los ventiladores.

Unas  de  las cosas mas interesantes  es que, como podemos ver en la imagen, nos muestra  advertencias en el caso de encontrar alguna anomalía en el hardware:

hwinfo

  • HW-Monitor.:Excelente programa y gratuito que nos muestra las temperaturas del procesador, tarjeta gráfica, placa base, discos duros, velocidad de los ventiladores, voltajes de la fuente de alimentación etc. Todo ello mediante una sencilla interfaz con visualización de la temperatura en tiempo real, la mínima y la máxima alcanzada.
  • SIV32X y SIV64X: Ofrece una mezcla de datos del sistema y monitor de signos vitales.Existe versiones  tanto para antiguos equipo con arquitectura  de 32 bits como para windows 64 bits. La  instalación es bastante sencilla pues se limita a descargar el fichero, descomprimirlo  y ejecutar la version de 32 o 64 bits que corresponda.

siv64.PNG

  • SIW: el más convencional y el que ofrece, mejor balance entre los excesivamente informativos y los que no dan toda la información que necesitamos. Lista, además, todas las aplicaciones instaladas en la computadora.

  • Speccy :De Piriform, que también hace el Recuva, este programa es el mejor presentado gráficamente (una característica de Piriform), está en español y ofrece prácticamente toda la información que necesitamos sobre el hardware y el sistema operativo, incluyendo recomendaciones de seguridad básicas.

  • Open Hardware Monitor:Programa muy similar a HW-Monitor que nos muestra las temperaturas de funcionamiento de la CPU, gráfica, placa base, discos duros… Además nos permite añadir un gadget en el escritorio.
  • SpeedFan.Es un pequeño programa con el que podemos monitorizar todas las temperaturas, variar velocidad de los ventiladores, comprobar el estado del disco duro…

 

SW pruebas de MEMORIA

 

  • MemTest86 para Windows.:MemTest86 es el programa por excelencia para testear la memoria RAM, unicamente basta con grabar la imagen ISO y arrancar con ella para acceder a MemTest86.

 

 

 

 

SOFTWARE PARA TESTEAR CPUs

Hot CPU Tester:  es un programa   quizas   ya algoa nticuado  que puede usarse  para comprobar los procesos del microprocesador y saber si tiene algún error.
Este programa se usa cuando pensamos que el procesador no funciona correctamente ya que el sw  intenta forzar el máximo la CPU  detectando sus fallos mediante distintas pruebas de estrés.

Existe una  version gratuita (lite edition)   y otra de pago sin restricciones

Resumidamente podemos realizar las siguientes acciones :

  •  Diagnostic:Esta  primera opcion    permite  realizar las pruebas de diagnostico al microprocesador  Tras pulsar  Run Test  iniciaremos el test tras un tiempo nos mostrara los resultados y nos indicara si hay algún problema y donde.

2014-01-29 13_19_42-Greenshot capture form.jpg
La version gratuita soporta las siguientes pruebas:

  • Complejidad matricial
  • calculo de pi
  • Algoritmos de ordenación
  • Test previos
  • Pruebas de memoria
  • Test de  disco
  • Test MMX

La version premium  soporta  las siguientes  pruebas   adicionales:

  • Chipeset
  • L1   y L2 Cache
  • Transformada de fourier
  • SSE
  • SSE2/SSE3
  • 3dNow!

  •  Burn-in:Esta opción escribe en las memorias del procesador y del la RAM para comprobar su estabilidad.2014-01-31 09_03_12-Program Manager.jpg
  •  Benchmark:Hace un reconocimiento de los procesos de la CPU e informa de sus velocidades.                                                                         2014-01-31 08_58_14-Program Manager.jpg
  •  System Info :Informa de los distintos componentes del ordenador.


2014-01-31 08_58_28-Program Manager.jpg

  • Prime95 para Windows 64-Bits.:Programa que carga de trabajo todos los núcleos del procesador poniéndolos al 100%. También tiene la opción de cargar de trabajo a la memoria RAM  .Ademas cuenta con la opción de decidir cuantos núcleos queremos estresar. Se recomienda la opción Blend para su uso que ha de ser, como mínimo de 12 horas para asegurarse bien de que nuestro PC es estable, aunque lo recomendable son 24 horas.
  • OCCT.:Son las siglas de OverClock Checking Tool y es un completo programa con el que podemos comprobar también la estabilidad del sistema pudiendo seleccionar varias opciones como sólo CPU, CPU + RAM o sólo RAM, incluye además los motores de CPU-z y HW-Monitor para la medición de datos, también nos da la opción de mostrar los resultados en una cómoda gráfica.

 

  • System Stability Tester :Es un programa de código abierto, por lo que es totalmente gratuito y lo puede descargar para cualquier plataforma.  Esta utilidad permite controlar la estabilidad del pc, estresándolo mediante el calculo de dos algoritmos y creando dos o mas subprocesos.  Evalua la memoria RAM y la CPU. Calcula hasta 128 millones de decimales Pi creando  hasta 32 subprocesos. Reconoce el Pc (modelo, frecuencia, etc…)Compara y emite una alarma  si hay algún error ejecutando y registrando  hasta 50 vueltas continuamente.

Para empezar el test arrancamos el programa desde el acceso directo en el escritorio. Configuramos los parámetros deseados y comenzamos el test con Run

2014-02-02 17_07_25-System Stability Tester. Version 1.5.1.jpg


Podemos  ajustar la configuración de las pruebas pulsando los siguientes botones:

2014-02-02 18_27_08-System Stability Tester. Version 1.5.1.jpg Cantidad de digitos decimales PI
Desde 128 mil hasta 128 millones
2014-02-02 18_27_30-System Stability Tester. Version 1.5.1.jpg Numero de vueltas consecutivas
De 1 a 50 vueltas
2014-02-02 18_27_49-System Stability Tester. Version 1.5.1.jpg Cantidad de subprocesos
De 1 a 32 hilos
2014-02-02 18_28_58-System Stability Tester. Version 1.5.1.jpg
Modo comparativa
2014-02-02 18_28_23-System Stability Tester. Version 1.5.1.jpg Modo prueba de esfuerzo
2014-02-02 18_30_40-System Stability Tester. Version 1.5.1.jpg Crear archivos de registro.
2014-02-02 18_41_21-System Stability Tester. Version 1.5.1.jpg Empezar
2014-02-02 18_32_43-System Stability Tester. Version 1.5.1.jpg Parar
2014-02-02 18_30_20-System Stability Tester. Version 1.5.1.jpg Tipo de algoritmo

Algoritmo de Borwein

Algoritmo de Gauss-Legendre

2014-02-02 18_31_31-System Stability Tester. Version 1.5.1.jpg Empezar

Cambiar tipo de letra

Actualización

Web

Salir

 

 

DIAGNOSTICO  TRAJETA GRAFICA

 

  •  FurMark: Es un programa con el que podemos poner al máximo nuestra tarjeta gráfica para comprobar que funciona correctamente, incluye diversas opciones como personalizar la resolución y filtros de los test, monitorizar la temperatura etc..
  • 3DMark.: La nueva versión del software más popular para medir el rendimiento gráfico del PC.
  • 3DMark 11.: El programa para los benchmark de tarjetas gráficas, ésta versión está especialmente destinada a ser usada bajo DirectX11 y comprobar nuestra puntuación.
  • 3DMark Vantage.Especifico para DirectX 10 con el que comprobar el rendimiento y estabilidad de nuestras tarjeta gráfica.
  • Unigine Heaven Dx11 :Potente benchmark para tarjetas gráficas que incluye soporte para DirectX 11, de hecho fue el primero en hacerlo adelantándose a Futuremark, incluye la tecnología tessellation con la cual consigue entornos muy realistas. También es posible usarlo como test de estabilidad.
  • Catzilla :Catzilla es una aplicación para hacer benchmarks a tarjetas gráficas, similar a 3DMark o Heaven Benchmark. Este programa también nos sugiere algunas recomendaciones para conseguir una configuración óptima.
  • MSI Kombustor.:Programa especifico del fabricante MSI similar al FurMark con el que podemos comprobar si nuestra tarjeta gráfica es completamente estable, incluye funciones como monitoreo de temperaturas y personalización del test.
  • MSI Afterburner :Herramienta de MSI destinada al Overclock de la tarjeta gráfica aunque también incluye funciones como monitorización de las temperaturas, benchmark, prueba de estabilidad basada en FurMark o medidor de FPS en los juegos.
  • EVGA Precision.:Herramienta especifica del fabricante EVGA para el overclock de sus tarjetas gráficas, ademas tiene la opción de crear varios perfiles de Overclock, monitoreo de temperaturas, compatibilidad con las pantalla LCD de los teclados Logitech y mucho más.
  • TriXX :Programa del fabricante Sapphire que permite el Overclock en gráficas AMD Radeon, se ha llegado a superar la frecuencia de 1Ghz en el core gracias a este programa, cifra que MSI Afterburner o EVGA Precision no dejan seleccionar.

 

 

 

PRUEBAS DE DIAGNOSTICO  PARA EL DISCO

  • HD-Tune Pro (Versión de prueba).Sencillo programa con el que podemos  hacer varias pruebas a nuestro disco duro como realizar un test de rendimiento, comprobar la temperatura o hacer un escáner y ver si tenemos sectores dañados. Esta disponible en dos versiones, una sencilla gratuita y otra denominada HD-Tune Pro que es de pago.
  • CrystalDisk Info.:Otro software dedicado a comprobar nuestro disco duro tanto a nivel de temperaturas, estado S.M.A.R.T, versión del firmware instalado, interfaz usada…
  • CrystalDisk Mark.:Con este programa se pueden realizar pruebas de rendimiento al disco duro mostrándonos los resultados como velocidad de lectura o escritura y comprobar que todo esté en orden.

 

Sin duda   existen  muchos mas , pero para empezar  a investigar tal vez este pequeño resumen sea suficiente para intentar analizar  que le puede estar ocurriendo  a nuestro equipo  y por supuesto intentar subsanar el problema..

 

 

Problemas con atwtusblcon.exe


Windows 10 no se cerrará ya que sigue diciendo que Atwtusblcon aún se está ejecutando. de modo que  hay que que usar la opción Cerrar de todos modos. ¿Qué es Atwtusblcon? Malware? ¿Virus? ¿y puedo eliminarlo?

El proceso conocido como Show Atwtusb Icon Application o AtwtusbIcon Application pertenece al software desconocido por WALTOP International (www.waltop.com). Este ejecutable no es esencial para el sistema operativo Windows y causa relativamente  muy pocos problemas ,pero  a veces impide el apagado ordenado del equipo, lo cual puede generar problemas de estabilidad .

El ejecutable AtwtusbIcon.exe se encuentra en la carpeta C: \ Windows \ System32. Los tamaños de archivo conocidos en Windows 10/8/7 / XP son 2,963,456 bytes (83% de todas las ocurrencias), 733,928 bytes o 2,256,384 bytes.

Versiones recientes  compatibles con Windows 10 tienen incluso un tamaño mayor de  3.42MB  por lo que vemos que por lo menos ha evolucionado dicho sw.

 

atwtusblcon.png
Lo que nos desconcierta es que no hay información sobre el autor del archivo y tampoco el programa y, tampoco tiene una ventana visible central de Windows,   por lo que en principio podría parecer que es  un archivo desconocido en la carpeta de Windows.

Hay un potencial  problema  pues AtwtusbIcon.exe puede registrar entradas de teclado y mouse por lo que  la evaluación técnica de seguridad es 68% peligrosa, sin embargo, el proceso conocido como Show Atwtusb Icon Application o AtwtusbIcon Application pertenece al software desconocido por WALTOP International (www.waltop.com)   es usado por algunas tabletas digitalizadoras . Si tiene ese hardware y / o puede rastrear cualquier software de Waltop. Pruebe desconectar / desinstalar y / o buscar controladores actualizados.

Mucho sitios  en Interntet hablan  de  que el archivo está enmascarado por malware, ya que su uso es interpretar la escritura (tableta) de entrada y  también se utiliza como un registrador de teclado pero no es completamente cierto pues  tiene un uso licito , de  hecho para demostrarlo puede ir al archivo en / system32, hacer clic con el botón derecho y escanear con Defender.

Si tiene una tableta digitalizadora ,touchpad, etc   puede desinstalarla, reiniciarla y reinstalarla, ya que es muy probable que el archivo no esté instalado correctamente. Después de todo, es como el cargador de mejoras Synaptic Touchpad … una amenaza de seguridad si no se carga correctamente durante el arranque asi que lo mejor es intentar al menos que no se inicie   o eliminarlo directamente  si notenemos ese hw

Si intentamos eliminarlo no es posible:

borrar.png

Exactamente ocurre lo mismo si buscamos este ejecutable en el registro :! no  aparece!

 

Lo mejor por tanto  , para que no nos moleste en el apagado, al menos  es  desabilitarlo desde el administrador de  tareas ,de modo que si lo necesitamos usar nuevamente solo tengamos que volverlo a  Habilitar.

Nos iremos pues al administrador de  tareas  ( “Control”+ “Alt” +”Supr”  ) , seleccionaremos la pestaña de Inicio  y buscaremos “Show AtwTusb Icon Applicaction

 

inicio.png

 

Como vemos en la ventana de propiedades  “Show AtwTusb Icon Applicaction”  corresponde justamente al ejecutable  atwtusblcon.exe,   por lo queda aclarado  el origen del problema y su fácil solución,pues  basta con  desabilitar esta aplicación desde el administrador de tareas y por supuesto reiniciar el equipo; de este modo cuando vuelva a arrancar el equipo  y después lo  vuelva a apagar  ya no le volverá  a salir el mensaje de que no se puede apagar el equipo porque atwtusblcon.exe lo esta impidiendo.

 

 

37GB gratuitos de almacenamiento con MultDrive


El Cloud  o en español “la nube” puede considerarse la abstracción del hardware pues en realidad pues  ya no es tan  relevante  la localización  física  de donde esta la infraestructura de  TI  que da soporte  al servicio , sino lo relevantes es el servicio en si mismo gracias en gran medida a la mejoras de las comunicaciones y por supuesto a Internet.

En el caso del almacenamiento en nube  ya es un   hecho cotidiano ,  siendo la mejor forma de tener todos sus archivos allá donde vaya pues es   a  todos los efectos   una especie de  disco duro alojado en internet al que se puede acceder desde su smartphone, tablet o PC para almacenar fotografías, vídeos, documentos del trabajo o lo que sea.

Resumidamente ,estos son algunos de los mas famosos servicios en nube que ofrecen  almacenamiento gratuito:

  • OneDrive es bien sabido que es  de Microsoft y llegó tarde a esto de la nube. Su primer intento se llamó SkyDrive, pero desde 2014, es eso: OneDrive., el espacio en la nube de Microsoft. Un  disco duro virtual en el que poder almacenar cosas desde cualquier sitio y dispositivo. Hay dos tipos de OneDrive y en cualquiera de ellos se incluye el Office Online:
    • OneDrive personal: Con 5 GB de espacio disponibles para cualquiera que quiera darse de alta( originalmente fueron 15GB  pero Microsoft lo redujo indignando a muchos usuarios.
    • OneDrive para la empresa: que, aunque se puede encontrar con esa denominación, es en realidad el Office 365 Empresa.
  • Google Drive: lanzado en 2012 por Google   de serie trae 20 GB de capacidad, esta pueda aumentarse con diversos planes de almacenamiento que van desde los 100GB del más pequeño y hasta los 30TB, por tarifas que oscilan entre los 2$ y los 300$. En Google Drive puede almacenar todo tipo de archivos y documentos y compartirlos con otros usuarios para que puedan descargarlos y editarlos. Puede disfrutar de sus prestaciones desde su aplicación para Windows, OS X, Android, and iOS
  • Dropbox: comenzó a funcionar en 2007. Cuenta con una versión gratuita de 2GB y otra de pago que ofrece 1TB de almacenamiento por 10$ al mes. Con este servidor de almacenamiento en la nube puede guardar cualquier tipo de archivo, compartirlo con otros usuarios y trabajar sobre él de forma sincronizada. Está disponible para la mayoría de sistemas operativos, incluyendo Linux, Blackberry y Kindle Fire, pero comparativamente  con el resto de sistemas de almacenamiento en nube es de los servicios que menos espacio gratuito ofrecen.
  • Amazon  ofrece, dos planes de precios para su servicio de almacenamiento en la nube. Uno es el  centrado en las fotografías e incluido en Amazon Prime de 10GB . Y otro mucho más ambicioso para los que necesitan mucho almacenamiento: Ilimitado.Por 70€ al año, con una prueba gratuita de 3 meses, Amazon ofrece almacenamiento ilimitado para almacenar todo tipo de archivos y tenerlos a buen recaudo gracias a los mecanismos de seguridad que ofrece Amazon.Comparándolo con el resto de servicios en la nube, Amazon   fue pionero en ofrecer   almacenamiento ilimitado. Sí, en otros servicios tenemos planes que ofrecen hasta 1TB, pero no es ilimitado.Como pegas citar  que  limitan las descargas a 1.5gb por dia  haciendo esperar 4hs para continuar,  y  para subir se necesita su cliente de escritorio que tarde   mas que onedrive,

Hay que admitir que servicios como Google Drive(20GB), One Drive(5gb) de Microsoft ,Dropbox(2GB) , Amazon Drive(10GB)  asi como  otros  almacenan nuestros datos en la nube    de modo que  lo han cambiado todo:  la mala noticia es que cada uno de estos servicios ofrece poco espacio gratuito, obligándonos a usar varios de estos servicios al mismo tiempo (37GB=20+5+2+10)  a  menos que  estemos dispuesto a pagar una cuota mensual por mas almacenamiento  , el cual por cierto  podría llegar  a ser incluso casi ilimitado.

Al final , si optamos por diferentes servicios gratuitos,  uno acaba teniendo datos desperdigados en Dropbox, OneDrive, Google Drive, Box… un lío que se puede evitar utilizando algún programa que unifique e integre todos esos servicios en un mismo lugar como por ejemplo MultCloud

Multicloud

Multicloud es un servicio similar al antiguo  Jolicloud, pero  gratuito aunque con ciertas limitaciones : no se pueden programar transferencias de ficheros ni tampoco usar los filtros de transferencia y  el tráfico de datos está limitado a 2 TB, pero se puede subir a 10 TB  sin  demás limitaciones por una cuota de 7,99$ mensual

La entrada al sistema se hace bien por un login tradicional(login/Pwd)  , bien  usando la cuenta de Google+  o Facebook   si estamos logueados o bien  directamente  existe una experiencia “sin login ni pwd!  que hace uso de la cuenta de google+ aunque no veremos el mismo  numero de conexiones  que validándonos de forma tradicional

 

login multicloud.png

Si accedemos desde Google + nos preguntara si queremos administrar  los archivos de Google Drive, de modo que   si aceptamos  podremos acceder al interfaz de gestion

2017-11-06_23h15_50_LI.jpg

 

Al entrar lo primero que aparece  es la pantalla resumen del estado de ocupación de todos nuestros servicios de almacenamiento que  hayamos  añadido a MultCloud

 

 

resumen.png

 

Una vez que estemos en la pantalla de bienvenida estamos en modo Cloud Explorer por defecto , de modo que  si pulsamos en cualquiera de las Cloud que hayamos añadido  presentes en el menú de la izquierda accederemos al administrador de archuvos para esa cloud.

Si pulsamos con el botón derecho sobre un directorio o carpeta se nos desplegara un menus para descargar, borrar, renombrar ,copiar,etc  e incluso ir al sitio oficial de sea cloud:

 

properties

 

Como vemos destacar que desde el gestor de fichero se  pueden realizar todo tipo de operaciones, como borrar o renombrar ficheros, crear nuevas carpetas y por supuesto, mover los ficheros de un servicio a otro – algo para lo que MultCloud es especialmente útil. Puede hacerlo con ficheros individuales, o si se trata de un backup completo, usar la herramienta  de transferencia

 

trasnfer

Una de las  ventajas principal destaca la habilidad para realizar  copias de archivos de una nube a otra, pudiendo así automatizar copias de seguridad online  accion qeu realizaremos   a traves del menu  Cloud Trasnfer

 

Por ultimo y no menos importante  esta  el menu Add Cloud  que permite añadir un servicio Cloud entre diferentes provedores ( ver iamgen mas abajo).. Además ,por si fuera poco  , incluso acepta poder tener varias cuentas de un mismo servicio .

 

 

 

Como vemos este servicio la verdad es que es muy útil sobre todo cuando tenemos diferentes proveedores de Almacenamiento Cloud   y queremos intercambiar contenido  entre las diferentes espacios de almacenamiento.

Solo una advertencia: usar este tipo de servicios u otros  supone dar  acceso a una aplicación a su información de Dropbox, Google Drive, OneDrive, etc , y en este punto cada uno debe decidir hasta dónde confía…

 

 

 

 

Vias para recuperar ficheros encriptados por el virus Wanna Cry


A  estas alturas sabemos que WannaCry ,el troyano utilizado para el ataque que aprovechaba una vulnerabilidad del protocolo SMB para atacar sistemas Window, se extendió a través de equipos con Windows 7 casi en su totalidad, apenas afectando a las máquinas infectadas con Windows XP, maquinas a las que por cierto Microsoft ofreció de forma excepcional soporte con un parche.

La vulnerabilidad fue parcheada por Microsoft en el mes de marzo razón por la que  muy pocos equipos con widows 10   se vieron afectadas . pero  obviamente  los sistemas sin soporte (Windows XP, Windows Vista…) se vieron expuestos , asi como, por supuesto, también aquellos que aún siendo soportados, no habían sido actualizados (de ahí la importancia de tener nuestro equipo siempre actualizado y por supuesto con una licencia valida y legal del  sistema operativo)

Existen muchas  formas posibles   de recuperar archivos tras el encriptado que hemos sufrido en el último ciberataque  sin necesidad de desembolsar la cantidad de bitcoins reclamada por los piratas  aunque en principio  ninguno de estos métodos  garantiza la recuperación  total  pues    siempre dependerá  del grado de encriptacion que llegó a ejecutar el virus antes de ser apagado el PC ( de ahi el motivo por el que si detecta cualquier actividad maliciosa  es  muy bueno apagar el equipo para extraer el disco por ejemplo y conectándolo a otro equipo parcheado  y seguro y probar a recuperar sus ficheros encriptados ).

 Para cifrar el contenido del ordenador, el ransonware WannaCry recurre a la Microsoft Cryptographic Application Programming Interface, un ecosistema  propio  de Microsoft que permite cifrar y descifrar ficheros, el cual en determinadas versiones del sistema operativo, deja rastros de la etapa de cifrado en el disco del ordenador, pudiendo recuperar aquellos  archivos  que aun no hayan sido encriptados como vamos  a ver a continuación

 

IMG-20170516-WA0003

Esencialmente  el virus identifica si el equipo si tiene una o dos particiones de datos aparte de otras muchas cosas mas .

En el caso de una sola partición de datos  utiliza la ruta %userprofile%\appdata\local\temp para mover los archivos   . En el caso de tener dos particiones de datos utiliza  la carpeta $RECYCLE para realizar el mismo proceso , en el que se van moviendo los archivos a dicha carpeta con objetivo de cifrarlos

El proceso someramente utilizando  esas rutas, va capturando todo el contenido de todas las carpetas del usuario , y  moviendo su contenido a las citadas rutas temporales:

  • El primer archivo que se mueve, es renombrado a 0.WNCRYT,
  • El segundo, 1.WNCRYT
  • El tecero 2.WNCRT
  • Y  así sucesivamente….

Después  de mover los archivos ,  el virus Wannacry irá cifrando cada uno de esos archivos anteriores y eliminando  cada uno de estos:

  • El primer archivo lo encripta a 0.WNCRY y borra 0.WNCRYT
  • El segundo, 1.WNCRY y borra 1.WNCRYT
  • El tercero 2.WNCRY y  borra 2.WNCRYT
  • Y  así sucesivamente…


Si hemos apagado el ordenador mientras  estaba en ese proceso  de encriptacion  cualquier  fichero almacenado en las rutas temporales    aun NO   han sido   cifrado (todos  están ahí precisamente para proceder con su encriptacion ) por lo que se puede todavía se puede recuperar su contenido, por los que mientras los archivos se encuentren con la extensión WNCRYT, esos  archivos no se han perdido, por no estar cifrados (en el instante que Wannacry cifra el archivo WNCRYT y lo convierte en el archivo WNCRY ya esta  cifrado y habrá que buscar otras herramientas).

RECUPERACIÓN MANUAL

Este método se basa en que  el virus usa una carpeta oculta con el nombre $RECYCLE o bien %userprofile%\appdata\local\temp, donde deposita una copia de todos los ficheros del PC, cambiándoles el nombre y poniendo un numero de orden, y cambiando la extensión por WNCRYT.

Segun va encriptando todos los   ficheros ,el virus va  borrando estos ficheros de la carpeta $RECYCLE, de modo  que si hemos apagado el PC en un momento determinado de la encriptación, se habrá detenido el proceso, y todos los ficheros que no le ha dado tiempo a encriptar, los mantiene en  la carpeta $RECYCLE con otro nombre. Llegados a este punto, estos ficheros que aparecen en la carpeta $RECYCLE son los que podemos salvar, porque no dejan de ser los mismos ficheros que teníamos, con el nombre y extensión cambiados.

Lo importante  pues es identificar los ficheros en las carpetas $RECYCLE  o %userprofile%\appdata\local\temp  para saber el nombre original de los ficheros  pues solo renombrando estos  volveremos a recuperar  dichos archivos.

Los ficheros encriptados se encuentran en sus carpetas originales con el mismo nombre que tenían, y con extensión WNCRY  por los que  con este procedimiento no podremos  hacer nada ,pero si podemos  rescatar todos aquellos que tengan extensión WNCRYT pues aun no han sido  encriptados.

Para ello, podemos seguir el siguiente procedimiento:

  • Trabajaremos con nuestro usuario habitual
  • Abriremos una ventana del explorador haciendo doble click en el icono de nuestro PC
  • Haremos doble click en la unidad  lógica  donde estén nuestros datos perdidos
  • Pulsar en el Menu Organizar / Opciones de Carpeta y Busqueda
  • Dentro del apartado de Configuración Avanzada, tenemos que hacer los siguientes cambios:
    • Dentro de Archivos y Carpetas Ocultas
    • Cambiar el check, seleccionando “Mostrar archivos, carpetas y unidades ocultos”
    • Mas abajo aparece con el chek la opción: “Ocultar archivos protegidos del sistema operativo (recomendado)”. Pues bien, este check hay que deschequearlo  y  pulsar ACEPTAR en la ventana en la parte de debajo de esta ventana  y  estaremos en disposición de poder localizar ficheros ocultos de la carpeta $RECYCLE y renombrarlos para recuperarlos.
  • Nos mantenemos en la misma ventana del explorador, y podremos ver las carpetas de la unidad lógica , tanto las habituales como las ocultas, y entre ellas podréis ver la carpeta $RECYCLE.
  • El siguiente paso es en esta misma ventana, y en la parte superior derecha, aparece el buscador de ficheros,en dicha ventana escribir WNCRY, apareciendo todos los ficheros encriptados y copias de ficheros para la encriptación.
  • A continuación debe clasificar los ficheros que aparecen por fecha de modificacion: ahí aparecerán ficheros con extensión WNCRY (encriptados), y con extensión WNCRYT (preparados para el encriptación)
  • Nuestra misión es localizar cada uno de los ficheros con extensión WNCRYT porque emparejado con cada fichero , debe haber un fichero con extensión WNCRY, con la fecha y hora de modificacion idéntica. El nombre de este fichero, es el que le corresponde al WNCRYT de su pareja.Renombraremos el fichero con extensión WNCRYT con el nombre (todo menos el final: .WNCRY) del fichero de extensión WNCRY conseguiremos recuperar cada fichero .Por ejemplo  cambiando el archivo del nombre 11339.WNCRYT a 11339.WNCRYT.pdf.O
  • Obviamente uan vez qehe ayamos recuperado todos los ficheros que tengan extensión WNCRYT , entrando en la carpeta oculta tendremos todos los ficheros recuperados, que nos tendremos que llevar a la carpeta de uso habitual que nos interese.

 

METODO AUTOMATICO

Desde el blog de ElevenPath han creado un script que nos permite automatizar  todo el proceso  de recuperación de una manera mucho mas cómoda

En el  siguiente vídeo podemos ver como funciona :

Los links del script versión Alpha , están en   GitHub, el cual estarán actualizándolos de una forma constante.

¿Que hacemos con los ficheros que  hayan sido encriptados?

Hay documentos temporales de office  que pueden ser recuperados si la infección se produce cuando teníamos  un documento abierto: una vez limpio su equipo  simplemente abriendo  Word, Excel o PowerPoint podríamos recuperar dichos archivo abierto en el momento de la infección

Los ficheros encriptados se encuentran en sus carpetas originales con el mismo nombre que tenían, y con extensión WNCRY   por lo que ante todo podemos copiarlas en alguna unidad  por si en un futuro podemos recuperaralos

Una de las opciones mas interesantes  es  usar herramientas de recuperación de ficheros pues al fin al cabo, como hemos visto, el virus   borra los ficheros originales sustituyendo  por versiones encriptadas de estos  así que   una opción muy útil es precisamente  optar por alguna herramienta de recuperación como puede ser la  herramienta RECUVA ( hay  disponible una version gratuita).

recuva.PNG

 

Otras herramientas

Afortunadamente, también han  salido  herramientas como wanakiwi o Wannakey  que aseguran solventar la adversidad .

Estas herramientas  solo funcionan en equipos con Windows XP, Windows 2003, Windows 7 x86, Windows Vista y Windows Server 2008 por lo que  no se asegura su correcto funcionamiento en otros  sistemas operativos como W10 .

Europol (la oficina Europea de la Policía)  ha comprobado la validez de esta herramienta, asegurando su correcto funcionamiento en los sistemas operativos especificados por su creador.

 

 

 

Mas información en http://blog.elevenpaths.com/2017/05/telefonica-wannacry-file-restorer-como.html#more