viernes, 8 de abril de 2011

Virus Remocion Manual

El ataque montado por un virus informático  en sus nuevas mutaciones no está llegando solo, trae incorporados otros troyanos maliciosos cuyo código está siendo agregado por los creadores de Spyware Protect 2009 ya sea con el fin de darle al usuario infectado mayores motivos para que les haga el pago que ellos le piden con el fin de liberarlo de un troyano que ellos mismos metieron, o para fastidiar al usuario que ha logrado cierto éxito en la remoción manual del virus Spyware Protect 2009, activando dichos troyanos en venganza por las acciones tomadas por el usuario en contra de su creación.

Uno de tales troyanos, extraordinariamente malicioso y el cual parece haber sido creado originalmente en China con propósitos de espionaje industrial y militar, es el troyano olhrwef.exe, el cual en una de sus variantes más populares trabaja en combinación con otro archivo dañino, el archivo jm3cx96.bat que actúa como su clon. Este duo maligno posee la propiedad de que una vez activado se mete dentro del Registro del sistema operativo Windows XP de la máquina infectada modificándolo para que el usuario no pueda echar mano de la herramienta para ver archivos ocultos, lo cual le impide encontrarlos en el disco duro de su máquina y lo cual le impide borrarlos. Es fácil darse cuenta de una infección de esta naturaleza. Todo lo que tenemos que hacer es irnos al menú del Windows Explorer y echar mano en “Herramientas” de la opción “Opciones de carpeta...” En la pestaña “Ver”, marcando el casillero “Mostrar todos los archivos y carpetas ocultos” (lo cual desmarca el casillero “No mostrar archivos ni carpetas ocultos”). Al cerrar la ventana de “Herramientas”, el usuario está en la creencia de que ya puede ver los archivos y las carpetas ocultos. Sin embargo, si vuelve al menú del Windows Explorer y echando mano nuevamente de la opción “Opciones de carpeta...” Le echa un vistazo a ver si el cambio que hizo sigue en pie, encontrará que el casillero “No mostrar archivos ni carpetas ocultos” está marcado y el casillero “Mostrar todos los archivos y carpetas ocultos” está desmarcado; y todo ocurrió de manera tan rápida que ni siquiera se dió cuenta de ello. Y si vuelve a repetir la acción, nuevamente la acción es deshecha, sin importar cuántas veces lo haga. Lo que está sucediendo es que el par olhrwef.exe y jm3cx96.bat actuando en combinación está ejecutando interminablemente un bucle repetitivo de código que está metiéndole mano al Registro alterándolo para que no se puedan ver los archivos ocultos. Y como el usuario no puede ver los archivos ocultos que están ejecutando dicho código malicioso (posiblemente haciendo a la computadora mucho más lenta e inclusive cortando de plano la conexión a Internet), no puede borrarlos.

Aún es posible hacerle frente a la situación anterior, pero para ello es necesario borrar primero los archivos que están metiéndole mano al Registro para impedir ser vistos. Obviamente, esto no se puede hacer desde la computadora al estar trabajando con Windows XP en su modo normal. Es necesario entrar en Modo seguro e inclusive es necesario hacerlo en la ventana de comandos DOS. El procedimiento para hacerlo (y el cual requiere alguna familiaridad con el uso de la ventana de comandos) es el siguiente:
* Encendemos la computadora en el Modo seguro (Safe Mode). Esto se logra oprimiendo la tecla F8 cuando apenas hemos encendido la computadora y aún no se ha empezado a cargar el sistema operativo Windows XP. Puesto que suponemos que la línea telefónica que conectaba a la computadora a Internet ha sido desconectada por el usuario, resulta superfluo encender la máquina en Modo seguro con funciones de red con lo cual tendríamos una conexión a Internet bajo Modo seguro, y no deseamos hacer esto aún ante el riesgo de lo que pueda haber aún dentro de la computadora. La ventana de inicio con la cual seleccionamos tiene el siguiente aspecto:


* Seleccionamos la opción “Modo seguro con símbolo del sistema”.

* Una vez que ha aparecido la ventana de comandos, ascendemos hacia arriba repitiendo cuantas veces sea necesario el comando DOS

Cd..

Para llegar hasta el directorio raíz (C:), y descendemos cambiando de directorio primero al directorio Windows

Cd Windows

Y bajando de allí al directorio system32

Cd system32

* Una vez que estamos allí, podemos examinar los contenidos de dicho directorio. Sin embargo, antes de hacer tal cosa, ejecutamos el comando DOS attrib con las siguientes cuatro opciones:


Attrib -r -s -h -a

La ejecución de este comando DOS remueve de todos los archivos en este directorio (mientras permanezcamos en él) los atributos de read only (-r, lectura únicamente), system (-s, sistema), hidden (-h, oculto) y archive (-a, archivo). Esto nos permite una lectura transparente de todo lo que hay en dicho directorio sin que se nos oculte nada (a menos de que los hackers criminales hayan encontrado la forma de burlar esta opción).
* Para examinar el contenido del directorio, usamos el comando DOS dir con la opción de pausa /p

Dir /p

La opción de pausa /p es necesaria porque si no recurrimos a ella una vez que se llena la ventana el texto de los contenidos del directorio se va desplazando rápidamente hacia arriba impidiéndonos ver excepto las últimas líneas que queden en la pantalla cuando se haya terminado de ejecutar el comando.

Es importante ir leyendo no sólo los nombres de los archivos sino las
fechas en las cuales fueron creados dentro del sistema operativo, en este caso en el directorio system32, con el fin de ver qué otros archivos además de olhrwef.exe y jm3cx96.bat pudieran haber sido metidos el día en el que ocurrió la infección.

Al irse mostrando los archivos, estos irán apareciendo en orden alfabético.

* Si al ir revisando los contenidos de la carpeta encontramos el archivo olhrwef.exe, el cual en su variante más común tiene un tamaño de 109,141 bytes, hay que borrarlo de inmediato con el siguiente comando DOS:


Del olhrwef.exe

* Si al ir revisando los contenidos de la carpeta encontramos el archivo jm3cx96.bat, el cual en su variante más común también tiene un tamaño de 109,141 bytes, hay que borrarlo de inmediato con el siguiente comando DOS:


Del jm3cx96.bat

Como ya se señaló, el gusano olhrwef.exe casi nunca llega solo. Casi siempre viene acompañado de un archivo malicioso que apareció por vez primera bajo el nombre jm3cx96.bat, el cual ha estado siendo cambiado tanto en nombre como en tamaño de archivo y estructura de código para dificultarle a los programas antivirus su detección.

* Si al ir revisando los contenidos de la carpeta encontramos el archivo autorun.inf, el cual en su variante más común tiene un tamaño de apenas 93 bytes, hay que borrarlo de inmediato con el siguiente comando DOS:


Del autorun.inf

Este pequeño archivo es precisamente el que sirve de entrada a los infectores principales propagándolos a través de los medios de almacenamiento removibles como los flash drives USB y los discos duros portátiles. Puesto que el gusano olhrwef.exe es un gusano que en la mayoría de sus variantes se reproduce a través de medios de almacenamiento removibles tales como los discos duros portátiles y los flash drives que se conectan a los puertos USB, para eliminar la infección que los haya contaminado es necesario borrar del directorio raíz no solo de la computadora infectada sino de cada medio de almacenamiento portátil que haya sido conectado a la máquina el archivo autorun.inf. Cualquier medio de almacenamiento portátil que haya sido conectado a la computadora debe ser inspeccionado por la presencia de este archivo malicioso y debe ser liberado del mismo. Obsérvese cómo el infector principal se esconde bajo un nombre aparentemente inocuo, bajo el nombre de un archivo que dá las instrucciones al sistema operativo Windows sobre lo que debe de ejecutarse automáticamente cuando el medio removible de almacenamiento sea conectado a una máquina, infectándola en caso de que aún no esté infectada.

* Si al ir revisando los contenidos de la carpeta encontramos el archivo nmdfgds1.dll, el cual en su variante más común tiene un tamaño de 100,864 bytes, hay que borrarlo de inmediato con el siguiente comando DOS:


Del nmdfgds1.dll

Este archivo usualmente forma parte de los archivos infectores olhrwef.exe, jm3cx96.bat y autorun.inf, y de hecho es común que el invasor para protegerse haga uno o varios clones del mismo titulándolos como nmdfgds0.dll, nmdfgds2.dll, nmdfgds3.dll, nmdfgds4.dll y nmdfgdsx.dll, en donde X puede ser cualquier número. Todos estos archivos deben ser borrados desde la ventana de comandos DOS obtenida del Modo seguro.

* No basta con haber hecho una búsqueda exhaustiva. Tenemos que ascender al directorio de Windows con el comando DOS:


Cd..

Que después de haber estado en el directorio system32 nos lleva hacia arriba al directorio Windows. Una vez en dicho directorio, repetimos el comando attrib en la forma que ya se señaló anteriormente:


Attrib -r -s -h -a

Nuevamente, llevamos a cabo una búsqueda de archivos infectores en la forma que ya se señaló arriba. Una vez que hemos terminado de inspeccionar el directorio windows, nos vamos hacia arriba para ver el directorio raíz para repetir nuevamente nuestra búsqueda por los archivos infectores ya señalados o por sus clones, usando en ventaja nuestra sus tamaños y sus fechas de creación dentro del disco duro.
 

* Repetimos el procedimiento anterior en otras localidades en las cuales tengamos alguna sospecha de que haya archivos infectores. Esto es importante porque los delincuentes informáticos evitan poner todos sus archivos infectores en un solo directorio con el fin de que si uno es borrado en un directorio aún queden otros en otros directorios que puedan reconstituír la infección.

* La única forma de salir de esta ventana de comandos habiendo entrado a ella desde el modo seguro es invocando el administrador de tareas de windows con la combinación de teclas ctrl-alt-del y yendo al menú de la ventana en donde dice apagar (shutdown) escogiendo la opción “desactivar” (turn off). aunque posiblemente se quiera optar por la opción de reiniciar la computadora, en modo seguro, para continuar con lo que se considere necesario hacer que haya quedado pendiente.

* Queda todavía un paso pendiente para la remoción total del virus, el cual se debe llevar a cabo arrancando la máquina en modo seguro normal. con la ayuda del “editor del registro”, removemos la siguiente entrada del registro que es la que se encarga de echar a andar este gusano cada vez que se enciende la máquina.




jueves, 7 de abril de 2011

Router

Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. 

Cuando un usuario accede a una URL, el cliente web (navegador) consulta, al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado. 

La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela  predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea. 




Además de su función de ENRUTAR, los routers también se utilizan para manipular los datos que circulan en forma de datagramas para que puedan pasar de un tipo de red a otra. Como no todas las redes pueden manejar el mismo tamaño de paquetes de datos, los routers deben fragmentar los paquetes de datos para que puedan viajar libremente.

Diseño físico de los routers

Los primeros routers eran simplemente equipos con diversas tarjetas de red, cada una conectada a una red diferente. La mayoría de los routers actuales son hardwares dedicados a la tarea de enrutamiento y que se presentan generalmente como servidor 1U.

Un router cuenta con diversas interfaces de red, cada una conectada a una red diferente. Por lo tanto, posee tantas direcciones IP como redes conectadas.

Router inalámbrico

Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que aquél permite la conexión de dispositivos inalámbricos  (como estaciones WiFi ) a las redes a las que el router está conectado mediante conexiones por cable (generalmente ETHERNET). 

Algoritmos de enrutamiento

Existen dos tipos de algoritmos de enrutamiento principales: 

* Los routers del tipo vector de distancias generan una tabla de enrutamiento que calcula el "costo" (en términos de número de saltos) de cada ruta y después envían esta tabla a los routers cercanos. Para cada solicitud de conexión el router elige la ruta menos costosa. 

* Los routers del tipo estado de enlace escuchan continuamente la red para poder identificar los diferentes elementos que la rodean. Con esta información, cada router calcula la ruta más corta (en tiempo) a los routers cercanos y envía esta información en forma de paquetes de actualización. Finalmente, cada router confecciona su tabla de enrutamiento calculando las rutas más cortas hacia otros routers (mediante el algoritmo de Dijkstra).

sábado, 2 de abril de 2011

Software Gestion De Taller


El Sistema de gestión de talleres SAT, es un completo software de gestión y administración para talleres y servicios técnicos autorizados. SAT (Sistema Administrativo para Talleres) comparte las mismas siglas que Servicio de Asistencia Técnica, denominación utilizada para los talleres de reparación en general.
En las páginas de SatNetwork  usted podrá interiorizarse sobre los beneficios que nuestro sistema tiene para brindarle. La constante actualización del producto lo ha hecho altamente competitivo, lo invitamos a probar nuestro sistema sin compromisos, descargando en forma totalmente gratuita una copia de evaluación.
Si usted es dueño de un centro de servicios técnicos y está buscando mejorar el desempeño de su taller, no dude en evaluar esta herramienta que actualmente cuenta con los aportes de importantes talleres de reparación que constantemente participan con el proyecto brindándonos nuevas ideas y mantienen este sistema en constante evolución.

A diferencia de otros programas, el sistema SAT es aplicable a todo tipo de talleres y en la propia instalación del producto pude seleccionar el tipo de taller desde una lista de talleres preconfigurados: artículos electrónicos, electrodomésticos, computación, motos, autos, fotografía, telefonía, relojería, máquinas herramientas, aeronáutica, naval, fotocopiadoras y electromedicina. Además, gracias a las capacidades de configuración y adaptabilidad del sistema, usted podrá fácilmente aplicarlo a cualquier otro rubro de reparaciones y ventas.

sábado, 19 de marzo de 2011

Topologias Inalambricas De Redes


Una red informatica la conforman equipos conectados entre si por lineas de comunicacion(cables de red) y dispositivos de hardware(adaptadores de red y demas equipos que garantizan que los datos viajen correctamente).La configuracion fisica es decir la configuracion espacial de red se le denomina topologia fisica. Los diferentes tipos son:

*Topologia de bus
*Topologia de estrella
*Topologia de arbol
*Topologia en anillo
*Topologia de malla

A diferencia de la topologia fisica, la logica es lamanera en que lo datos viajan por las lineas de comunicacion. Las topologias logicas mas comunes son: Ethernet, red de anillo, FDDI.

TOPOLOGIA DE BUS

La topologia de red es la manera mas simple en la que se puede organizar una red, todos los equipos estan conectados a una misma linea de transmision mediante un cable generalmente coaxial.
La ventaja de esta topologia es la ficilidad de implementacion y funcionamiento, sin embargo esta topologia es altamente vulnerable ya que si una conexion es defectuosa esto afecta toda la red.

TOPOLOGIA DE ESTRELLA

En topologia de estrella los equipos estan conectados a un hardware llamado concentrador. Es una caja que contiene cierto numero de sockets a los cuales se pueden conectar los cables de los equipos. Su funcion es garantizar la comunicacion entre esos sockets.
A diferencia de las redes construidas con la topologia de bus, estas son menos vulnerables, ya que se puede eliminar una de las conexiones facilmente desconectandola del concentrador sin afectar el funcionamiento del resto de la red.
El punto critico de esta red es el concentrador, ya que la ausencia del mismo imposibilita la conexion entre los equipos de la red.

Sin embargo esta es mas cara que una red con topologia de bus ya que requiere hardware adicional (concentrador).

TOPOLOGIA EN ANILLO

En una red con topologia en anillo, los equipos se comunican por turnos y se crea un BUCLE de equipos en el cual cada uno "tiene su turno para hablar" despues del otro.


En realidad, las redes con topologia en anillo no estan conectadas en BUCLES. Estan conectadas a un distribuidor (denominado MAU, Unidad de Acesso Multiestacion) que administra la comunicacion entre los equipos conectados a el, lo que le da tiempo a cada uno para hablar.

DISTRIBUIDOR

Las dos topologia logicas principales que usan esta topologia fisica son la Red de Anillo y la FDDI (interfaz de datos distribuidos por fibra).

jueves, 17 de marzo de 2011

Sincronizacion

Por lo general una sincronizacion es hacer que coincidad dos o mas aparatos electronicos ejemplo los celulares, usb etc.

Segun en informatica sincronizar es hacer referencia a la coordinacion de procesos que se ejecutan simultaneamente para completar una tarea, con el fin de obtener un orden de ejecucion correcto y evitar asi estados inseparados.

En multimedia sincronizar es hacer concordar la imagen de video y el audio de una pelicula. La sincronizacion es muy importante en la tecnologia digital tanto en el audio como en el de video.

En informatica, la sincronizacion es el proceso de asegurarse de que dos o mas ubicaciones contengan las mismas versiones de los archivos. Si se agrega, modifica o elimina un archivo de una ubicacion, el proceso de sincronizacion agregara, modificara o eliminara el mismo archivo en las otras ubicaciones.

La sincronizacion de archivos permite mantener la misma version de los archivos en multiples ubicaciones, generalmente: directorios en una computadora, en dispositivos de almacenamiento extraible (por ejemplo unidades USB flash), e incluso entre una computadora y un dispositivo movil como un celular.




Registro De Windows



Es un conjunto de archivos que se crea durante la instalacion de los sistemas operativos donde contiene la informacion referente al hardware, software, drivers, configuraciones, usuarios, permisos, politicas de seguridad etc.


Permite el control de todas las funciones del sistema y es el lugar preferido (pero no el unico)es usado por los virus informaticos realizan modificaciones en los archivos y agregan entrandas al ejecutarse cada vez que se inicia el equipo.

Windows consulta intesamente la informacion grabada en el registro durante el proceso de encendido, especialmente luego de la carga y puesta en funciones de la capa de abstraccion de Hardware (HAL.DLL). Pero durante toda la sesion de trabajo el registro es consultado y regrabado por el sistema.

miércoles, 16 de marzo de 2011

Equipos Portatiles


Las computadoras portatiles son ordenadores transportables y moviles, estos dispositivos tienen la capacidad
de realizar la mayor parte de tareas que realizan los ordenadores de escritorio, con similar capacidad y con la ventaja de operar por un periodo determinado sin necesidad de estar conectadas a una corriente electrica.

 Existen varios tipos de computadoras portatiles:
 
* La computadora de cuaderno: Esta maquina pesaba entre 6 y 8 libras y su tamaño es parecido a un portafolio de tres anillos. La computadora cuaderno podia ejecutar las mismas funciones como cualquiera de las computadoras de escritorio.

* La computadora subcuaderno: Esta pesaba entre 2 y 6 libras. Las computadoras subcuaderno son menos poderosas y tenian menos esoacios de almacenamiento, pantallas de menor tamaño que las de cuaderno. Este tipo de computadora portatil resultaba ideal para los viajeros debido a lo ligero de su peso.

*La micro computadora de bolsillo: Este dispositivo pesaba menos de 1 libra. Este tipo de computadora se utilizaba como organizador diario.

* Laptop: la maquina mas avanzada esta pesa entre 8 y 10 libras. Este tipo es hoy en dia la mas utilizada en el mercado a nivel mundial.