Tuesday, October 02, 2007

Cómo será el primer Service Pack para Windows Vista

Incluye mejoras para hacerlo más ágil y seguro, y lograr que consuma menos recursos. Se llevará mejor con las portátiles. En la Web ya está Windows Live Suite, que ofrece herramientas de Vista, pero en XP
Si todo sigue como está previsto, en el primer trimestre del año próximo estará listo el primer service pack de Windows Vista, un enorme conjunto de actualizaciones de software, parches que corrigen errores, ajustes cosméticos y algunas nuevas funciones. Los primeros Service Pack (SP) aparecieron, en el mundo de Microsoft, con Windows NT, y siguieron con 2000, que tuvo cuatro, y XP, que tuvo dos. Pero en Microsoft advierten que no debe esperarse el mismo tipo de impacto en estas actualizaciones, ya que la empresa apuesta más a la herramienta Windows Update para mantener al día los equipos que a la instalación de un único archivo ejecutable. Aun así, el Service Pack es una buena opción para poner al día, de un tirón, un equipo nuevo, y sumar algunas nuevas funciones. El 24 de septiembre último comenzó a circular entre unos 15.000 usuarios la versión beta del Service Pack; de aquí a fin de año se verá qué cosas funcionan bien y cuáles requieren un poco más de trabajo, y se hará una versión previa pública, para liberar la versión final en el primer trimestre de 2008. Se espera que la descarga de las actualizaciones incluidas en el SP1 vía el Windows Update, en un equipo más o menos actualizado, no sea de más de 50 MB, aunque podría llegar a los 680 MB. Pero si alguien quiere descargar el SP1 de Vista en una computadora e instalarlo en otra (en una pyme, o porque se cuenta con una mejor conexión a la Red), el archivo final rondará el gigabyte, ya que se incluyen todos los idiomas en los que está traducido el sistema operativo. Y será necesario tener entre 7 y 12 GB libres en el disco rígido para alojar archivos temporales al realizar la instalación, según se trate de una versión de 32 o 64 bits; luego ese espacio de disco será liberado. Nuevos elementos Quizás el cambio más conspicuo que ofrecerá el SP1 de Vista será la desaparición de la caja de búsqueda global en el menú Inicio . El buscador sigue presente, pero Microsoft tuvo que modificarlo para que acepte motores de terceros, después de que Google denunció ante la Justicia de Estados Unidos que el diseño de Vista dificultaba la integración con sus productos. En el Desfragmentador será posible elegir qué disco será ordenado, lo mismo que con BitLocker , la aplicación que permite encriptar discos en Vista (no está presente en todas las versiones): antes lo hacía sólo con el volumen en que está instalado Vista. Los usuarios deberían, además, notar una mayor agilidad a la hora de copiar archivos entre carpetas, al acceder a documentos almacenados en un disco de red, al navegar usando Internet Explorer 7 y al iniciar su sesión en el equipo, ya que optimizaron todos los procesos involucrados. La seguridad interna del sistema operativo también será mejorada, ofreciendo una mayor protección del kernel y permitiendo a los desarrolladores de aplicaciones de seguridad una mejor integración con Vista. Quienes tengan este sistema operativo instalado en una notebook deberían notar una leve mejoría en la duración de la batería, ya que se redujo el uso del CPU, además de corregir algunos problemas que había con las funciones de hibernación. En términos de compatibilidad, el próximo Service Pack de Vista mejora el manejo de pantallas externas para notebooks y agrega 700.000 nuevos drivers, llevando el total a 2,2 millones. A la vez, se agrega soporte para tecnologías y estándares como exFAT, el nuevo sistema de archivos para discos removibles de memoria flash, SD DMA, un servicio para mejorar la transferencia de archivos a tarjetas SD, o DirectX 10.1, la más reciente versión del conjunto de bibliotecas multimedia del sistema operativo. En el blog oficial del equipo de Vista ( http://windowsvistablog.com/blogs/windowsvista/pages/windows-vista-service-pack-1-beta-whitepaper.aspx ) hay más detalles sobre los cambios. Vista en XP Muchos usuarios hogareños y corporativos esperan la llegada del Service Pack para hacer su migración al nuevo sistema operativo. Mientras, la compañía liberó una versión de prueba de su Windows Live Suite ( get.live.com/wl/all ), una suerte de respuesta al Google Pack ( pack.google.com ). Es compatible con Windows XP y mezcla el acceso a algunos servicios en línea (Hotmail, el disco virtual SkyDrive, el blog Spaces) con algunas herramientas freeware ya presentes en Vista, como Windows Live Mail , un reemplazo del Outlook Express muy parecido al cliente de correo de Vista, la Galería Fotográfica , una aplicación de administración de imágenes que, igual que la versión presente en Vista, incluye herramientas básicas de edición y etiquetado de fotos, y la versión 8.5 del Messenger . Quienes estén interesados en tener una interfaz similar a Vista en XP, incluyendo iconos, sombras y transparencias, y agregar un lanzador al estilo del OS X, pueden descargar el Vista Transformation Pack de www.windowsxlive.net/?page_id=15 . Hay que tener en cuenta que no es una herramienta oficial y que se estarán modificando componentes básicos del sistema operativo que podrían volverlo inestable. Por su parte, el freeware Shock Aero ( www.docs.co.kr ) permite tener en XP una herramienta similar al Flip 3D de Vista, el visor tridimensional de ventanas abiertas.

Estás compartiendo

En estos últimos años ha crecido la popularidad de las redes de intercambio P2P. Mientras unos buscan sus archivos favoritos, otros persiguen el control de los ordenadores conectados.

Para muchos, poder encontrar su música predilecta en Internet y descargarla en cuestión de minutos, es algo muy tentador. No solo se pueden encontrar los temas más escuchados en la radio, sino también videos, películas, imágenes o libros de casi cualquier tema.
Es relativamente sencillo para un cibercriminal infectar un archivo o crear un malware, y darle un nombre que capte la atención de los usuarios, puede ser la canción más buscada en la red o el video porno de una estrella de cine. Al intentar abrirlo, la amenaza infecta el ordenador comprometiendo todo el sistema, los datos existentes y posiblemente los futuros.
Estos riesgos son bien conocidos por los usuarios de estos programas de intercambio, como también por los atacantes. Éste método de infección se mantiene en un lugar alto dentro de las estadísticas.
Los internautas no prestan la debida atención a otro riesgo existente, la fuga accidental de información, lo que puede traerles más problemas que una infección.
Lo único necesario es un "clic" en el lugar equivocado y todo el disco duro estará compartido, permitiendo que cualquiera acceda al historial del navegador, documentos personales, o sus mensajes de correo.
Algunos servidores que brindan una conexión directa, requieren un mínimo de archivos compartidos para acceder al mismo. Esto significa que si el usuario desea descargar archivos de otras personas que estén conectadas a ese servidor, debe compartir una cierta cuota de archivos que puede llegar a tener desde 5 GB hasta 20 GB.
Antes de pasar mucho tiempo descargando gran cantidad de música para alcanzar dicha cuota, algunos optan por compartir todo el disco duro en forma deliberada. Esto les permite artificialmente inflar la cuota compartida, y de esta manera se pueden conectar a servidores exclusivos. Esto expone gran cantidad de información que puede ser utilizada con intenciones maliciosas.
Las consecuencias de este tipo de errores voluntarios e involuntarios, puede ser realmente devastadora si las bases de datos conteniendo mensajes o el historial del navegador son expuestos. Y mucho más si pertenecen a una empresa de gran tamaño o una corporación. El personal de la compañía posiblemente guarde documentos, archivos, códigos fuente de programas que no han salido al mercado, y mucha otra información confidencial.
Desde el punto de vista de una organización, una fuga de datos puede representar grandes pérdidas. La competencia puede utilizar la información obtenida para llegar antes al mercado con un determinado producto, o que un cibercriminal obtenga datos confidenciales para utilizarlos, por ejemplo en un phishing.
Aunque la mayoría de las empresas bloquea el uso de programas P2P, tal vez los empleados se conecten desde su propia casa con la misma laptop que utilizan en su trabajo, a los efectos de descargar cualquier fichero mediante su programa favorito.
Sería extremadamente difícil, si fuera posible, encontrar y procesar a la persona que robó la información. Puede ayudar si el servidor de intercambio de archivos o la aplicación cliente mantiene un registro de los archivos descargados. También se pueden obtener datos si el ordenador con los mismos tiene un software para detectar intrusiones (IDS - Intrusion Detection System), que registre la fuga de información. Pero aún cuando se lograra encontrar al atacante, sería difícil imputarle cargos debido que él o ella simplemente estaban utilizando el programa para intercambiar archivos.
Una situación más problemática es cuando el usuario utiliza un programa que es vulnerado por un atacante, permitiéndole revisar carpetas que no están siendo compartidas, y descargar archivos desde cualquier parte del disco duro al suyo.
Se recomienda no utilizar programas que permitan el intercambio de archivos en ordenadores que contengan cualquier tipo de información ya sea personal, financiera o laboral.
El tener un antivirus actualizado y activo es un requisito inapelable.

.

Hay disponibles nuevos protocolos para proteger las redes inalámbricas, sin embargo aún se pueden encontrar señales vulnerables mediante un ataque o simple acceso.
Las señales emitidas por un nodo o un router de forma inalámbrica, pueden ser codificadas de forma automática, dependiendo del dispositivo emisor y el software que el fabricante incluyó en materia de seguridad.
La mayoría de los emisores en el mercado incluían el cifrado utilizando WEP (Wired Equivalent Privacy), el cual ha sido superado por WPA (Wi-Fi Protected Access) o WPA2. Los más nuevos están incluyendo ya uno de ellos o en algunos casos, los tres.
El protocolo WEP es sumamente usado por lo simple y compacto de su implementación en las WLAN (Wi-Fi LAN, Redes inalámbricas). Trabaja con el codificador RC4 y una clave secreta, la cual es introducida en cada paquete a transmitir, para luego ser cifrado y enviado.
Un ataque llamado "aircrack-twp", descrito por los investigadores Tews, Weinmann y Pyshkin, puede ser llevado a cabo en menos de 60 segundos. Utilizado en las redes que utilizan WEP como cifrado, consiste en capturar los paquetes transmitidos y compararlos para encontrar la clave secreta en uso.
La debilidad existente entre el cifrado RC4 y la clave secreta, es altamente aprovechada por el atacante, que solo precisa estar "escuchando" la emisión inalámbrica de la red.
Un experto comenta que es increíble la cantidad de usuarios que siguen utilizando WEP, aún cuando se ha demostrado lo vulnerable que es. Para explicarse mejor habló de un amigo suyo que ni siquiera tenía idea si su red inalámbrica estaba cifrada o no, alguien se la instaló y no le preocupó nada más.
Al investigar el edificio donde vivía su amigo, pudo comprobar que había 15 redes más con WEP y 3 de las mismas no tenían implementado ningún sistema de seguridad, incluso una delataba su localización que era el nombre de la red.
"Puedo entender el porqué algunas personas piensan que usar WEP ofrece una buena seguridad para su WLAN, ellos creen que tener alguna encriptación es mejor que ninguna", agrega el experto.
Lo más preocupante según sus consideraciones, es la falta de conciencia en algunas empresas que recomiendan a los usuarios que no se preocupen de los ataques cibernéticos que puedan ser montados por personas sin conocimientos.
Un ataque es un ataque y no importa quien lo realice. Debe considerarse como una amenaza no solo para el usuario, sino también para el ordenador y los datos que contiene.
Implementar un protocolo más avanzado de cifrado para los elementos de una WLAN y cambiar las contraseñas de forma regular, aumenta la seguridad del sistema. También lleva a ahorrar tiempo y recursos antes que surjan muchos problemas por la falta de ella.
Siempre es aconsejable seguir una conducta con respecto al tema de seguridad informática. Si evitamos dejar la llave de la casa bajo la alfombra de "Bienvenida" o la maceta cercana, tampoco debemos dejar vulnerable la red personal ya que en ambos casos estamos "invitando" justamente a quien no deseamos.

Hotmail

Existen numerosos ejemplos de bulos relacionados con el servicio de correo electrónico gratuito Hotmail. Algunos de ellos anuncian que el sistema tendrá un costo a partir de cierta fecha, y otros intentan obtener información personal de los usuarios, como sus datos de ingreso a Hotmail.
El formato del mensaje varia, pero su intención es siempre la misma: hacer caer al usuario en algún engaño. La mayoría le piden su contraseña, clamando que la han perdido; otras veces solicitan lo mismo, pero para reactivar la cuenta. En casi todas las ocasiones son armados para que parezcan provenir de Hotmail, cuando en realidad no es así. Para evitar esto, los responsables de Hotmail diferencian sus mensajes del resto mediante la inclusión del icono de MSN en los correos no leídos de la Bandeja de Entrada
Esto fue anunciado por el propio “personal de Hotmail” en la primer semana de Mayo, en un mensaje que decía, entre otras cosas, lo siguiente:
---------- Comienzo ----------
¿Te has dado cuenta de que el icono de la nueva mariposa de MSN está en tu bandeja de correo electrónico? Todos los correos electrónicos de los servicios miembro de Hotmail ahora están marcados con este icono. Esto te ayudará a distinguir nuestros correos electrónicos de aquellos que afirman ser nuestros.
-------------- Fin ---------------
Si el mensaje recibido no tiene este icono, pero dice provenir de Hotmail o MSN, no debes hacerle caso y eliminarlo directamente de tu Bandeja de Entrada para evitar confusiones y problemas. Algo importante: una vez leído el mensaje, por más que provenga de Hotmail, no se mostrará el icono, por lo que es recomendable que si tienes una duda sobre algún correo que hayas recibido lo selecciones y elijas la opción “Marcar como no leído”. De esta manera, si el mensaje realmente proviene de Hotmail, el icono volverá a mostrarse.

Los mensajes en Gmail son vulnerables

Las cuentas de Gmail pueden ser leídas por un atacante, sin la necesidad de tener los datos confidenciales necesarios para el acceso.
Gmail es un proveedor de correo electrónico gratis perteneciente a la compañía Google Inc.
Petko Petkov, investigador de vulnerabilidades en el Reino Unido, ha informado de un fallo de seguridad existente en el servicio de correos de la mencionada empresa.
"Es posible insertar un código malicioso en una cuenta que se encuentra abierta," nos comenta. Mediante el mismo comando que utiliza Gmail para subir archivos, un atacante podría ser capaz de subir un filtro con instrucciones específicas y obtener lo que se encuentre guardado allí.
Un filtro, puesto a modo de ejemplo, enviaba todos los mensajes con archivos adjuntos a otra cuenta. Mientras la regla no sea borrada, seguirá estando activa y enviando mensajes al cibercriminal.
La vulnerabilidad puede ocurrir cuando un usuario visita un sitio web malicioso, y su correo de Gmail se encuentra abierto en otra ventana del navegador.
Google ha confirmado el fallo y dice estar trabajando en una solución a corto plazo.
Expertos concuerdan en que las cuentas de correo mediante web representan un tesoro para los ciberdelincuentes, esto es debido a que los usuarios guardan información financiera y en muchos casos datos que permiten el acceso a otros sitios.
Se recomienda no dejar el correo de Gmail abierto mientras se navega por Internet.