26 noviembre, 2011

Detectar los equipos conectados a una misma LAN area de red local (ping broadcast en Windows) - Parte I

Recién un lector de este blog me dijo: "Hace ya tiempo que no actualizas el blog, antes los hacías todos los días". Y tiene razón, pero es debido a mi falta de tiempo para preparar y publicar los artículos.
Por eso hoy me animé más y con algo de tiempo libre publico este pequeño artículo que seguro a este amigo mio le solucionará futuros problemas de intrusiones.

En ocasiones durante el mantenimiento de sistemas, necesitamos ver que equipos tenemos conectados a nuestra red local, esto también es útil para saber quien está conectado a tu red Wireless (es decir, "saber si el vecino entra en tu WiFi"). Pues este es un sistema para utilizar direcciones de broadcast. Lógicamente estos pasos los realizaremos en la Shell de Windows "CMD": Tecla Windows+R -> escribimos: cmd -> Enter.

Vamos a utilizar para ello la dirección de red: 192.168.1.1/24 el 24 representaría los bits a '1' de modo que quedaría una IP de clase C con máscara de 255.255.255.0, es decir solo el último octeto para hosts finales menos el 0 que sería la dirección de red, que sería reservada siempre para ese fin, el 1 que sería el gateway o puerta de enlace (no está reservada para este fin pero es casi siempre utilizable y en una red domestica sería la configuración por defecto) y el 255 que sería la dirección broadcast, y está si está reservada para este fin. Por lo tanto, nos quedarían direcciones para hosts finales desde la 2-254 (incluyendo estos).
Antes mencionar que este tip es para OS Windows pero antes explicaré como se realiza en OS Linux, debido a que su uso es más facil.
> En Linux bastaría con abrir una terminal y escribir:
ping 192.168.0.255 -b
Despues solo quedaría tipear un:
arp -a
Ya tendríamos la lista de IP y direcciones MAC (Media Access Control).

> En windows es un poco más "complicado". Ya que no existe la opción de broadcast como tal en el comando ping, y no nos permite ninguna posibilidad dentro de sus argumentos para hacer por ejemplo un: ping 192.168.1.255.
Así que tenemos dos opciones:
Aprendernos de memoria la siguiente linea de código o generar un fichero .bat, (que podremos guardar y ejecutar siempre que deseemos) que contenga esta linea de código:


for /l %i in (1,1,254) do ping -w 50 -n 1 192.168.1.%i
Quién tenga un nivel básico de programción ya sabría interpretar un bucle for. Pero para aquellas personas que no sepan y no se limiten simplemente a copiar/pegar, pasaré a explicar brevemente que hace este script:
for: Realizamos un bucle, para que recorra todas las direcciones IP posibles de nuestra red.
/l: Con este argumento estaríamos especificando que se trataría de un bucle que recorre una sucesión de números que va desde una inicio hasta un fin.
%i: El % inicia una variable que en este caso le llame i.
in: marcamos los parámetros que queremos que se recorran del bluque for.
(1,1,254): Los parámentros están entre paréntesis y separados por coma en un orden especifico: (inicio, paso, fin). Por lo tanto, en este caso recorrerá desde el número 1 hasta el 254.
do: Indicamos el comando DO para determinal lo que queremos que recorra.
ping -w 50 -n 1: Realizará un ping con (-n 1) tan solo 1 respuesta de echo y con (-w 50) un tiempo de solicitud de 50 milisegundos.
192.168.1.%i: La dirección IP que recorrerá el for indicándole que el %i (colocada en el último octeto) es la variable que tiene que ir recorriendo hasta el limite marcado en los parámetros del IN (254).

Luego realizamos un:
arp -a
Y nos mostrará todas las entradas IP y address MAC en nuestra tabla ARP (Address Resolution Protocol).

* Entradas relacionadas:
Detectar los equipos conectados a una misma LAN area de red local (ping broadcast en Windows) - Parte I
DiLAN: Detectar los equipos conectados a una misma red local - Parte II

24 octubre, 2011

Tipos y diferencias de formateos y formatear (low level-bajo nivel) discos duros (HDD), USB, tarjetas SD con: HDD Guru Format Low Level Tool y HP USB Disk Storage Format Tool

Desde que publiqué este artículo: Reparar tarjetas de memoria SD (Secure Digital) dañadas, no para de responder a comentarios para las posibles soluciones a los casos planteados. Tengo que decir que esta entrada causo bastante polémica en las visitas de este blog. Por ello, que publico hoy esta entrada en la cual hablo de dos fabulosas herramientas para el formateo a low level (bajo nivel) de dispositivos pendrive USB tarjetas SD y discos duros HDD (Hard Disk Drive).

En la mayoría de los casos, guardamos información en nuestros devices USB o tarjetas de memoria SD, en la cual podemos guardar información relevante para cada usuario. Tengo que decir que en este tipo de dispositivos no nos debemos confiar un 100% ya que tiene "un tiempo vida" relativamente pequeña, ya pueden ser de 2 o como mucho 3 años, para que empìecen a surjer o aparecer problemas en estos. Por eso es aconsejable realizar otro respaldo en otros devices, lo cual es una tarea más tediosa pero a la vez más segura, o por lo contrario, copiar toda la información a nuestro PC realizar un formato a low level y volver pegar los datos en el dispostivo.

Diferencias de un formateo normal o completo, formateo rápido, Scandisk y Formateo Low Level:

Formateo normal o completo, el sistema de archivos y archivos son eliminados del volumen, este crea nuevamente toda la estructura logica del disco duro, principalmente escanea en busca de sectores dañados y los marca, por eso que este proceso es más lento que un formateo rápido. Estos sectores es la principal razón para tener un buen funcionamiento y optimización a la hora de leer y escribir información de un HDD. Este formateo es dura mucho más tiempo que el formateo rápido, aunque influirá en el tamaño de espacio del HDD dependiendo la cantidad de sectores a comprobar.

Formateo rápido, no borra el contenido del disco, si no que borra el sistema de archivos ya sea FAT (File Allocation Table) o NTFS (New Technology File System) de la/s partición/es y después, teoricamente, no se puede acceder a la información eliminada o borrada, esto sería un borrado logico y no fisico, por lo que entonces si podríamos acceder a ellos mediante herramientas y técnicas digitales-forenses. Al no realizar una comprobación de errores (CRC (Cyclic Redundancy Check)) sobre los sectores del disco, este proceso es más rápido que el formateo completo.

Scandisk, es un software que fue adquirido por Microsoft y que comprueba el estado de sectores lógicos y la integridad física del disco duro como como la integridad del sistema de archivos del OS (Operating system). Cuando se ejecuta de forma completa este repite varias veces la lectura y escritura sobre el mismo sector, y así sucesivamente con los que vaya encontrando defectuosos. Generalmente, cuando puede reparar algun error lo hace. Esta herramienta es muy similar al comando utilizado en Windows y desarrollado por Microsoft para intentar reparar sectores dañados o corruptos: CHKDSK (CheckDisk)

Y bien, entonces... que es un Formateo a Low Level (formateo a bajo nivel)?

A parte de realizar las funciones de un formateo completo, va mucho más allá. Es un método por el cuál el fabricante organiza la forma de hacer operativo al HDD, consiste en crear una serie de marcas o flags (banderas) sobre toda la superficie física del disco que organizan los espacios donde se guardará la información del usuario, estas marcas son una orientación para el sistema operativo que se encargara de organizar a su vez la información que el usuario almacenará en el disco. Es decir, que intenta restaurar una "configuración" por defecto del fabricante del dispositivo HDD.
Cuando un sector está dañado físicamente, ya sea por un golpe del disco, un daño por motivo de la cabeza lectora que golpeó la superficie de una de los platos del disco, u otras causas físicas. NUNCA se podrá salvar estos sectores fisicamente dañados.

Nota: Si queremos dar formato al disco duro de nuestro propio PC, no podremos hacerlo con estas aplicaciones corriendo en el mismo, como sería lógico. Tendríamos que retirar el disco duro ya sea de 3,5 pulgadas o 2,5 pulgadas e introducirlo en una carcasa externa o algún otro dispositivo periférico de conexión externa correspondiente a las medidas en pulgadas del disco duro e interfaces correspondientes ya sea IDE o SATA (hoy en día hay carcasas por precios "reducidos" desde 6€) con salida USB al equipo en el que corra la aplicación. Al tratarse de un dispositivo USB (Memoria Flash, Pendrive, etc.) o tarjeta SD ya no tendremos este problema por que lo podremos realizar en el propio PC donde ejecutemos la aplicación.

Y después de todo esto. Presento simplemente las herramientas:

HDD Guru Low Level Format Tool, es un herramienta desarrollada por HDDGuru (empresa que ya mencionara en este blog cuando hablé de: Testea y repara el disco rígido cuando falla con: MHDD).
HDD Guru Low Level Format Tool es muy útil y efectiva, por lo que personalmente pude comprobar, para el formateo a low level de dispositivos HDD.
Dispone de una versión instalable y portable. Pudiendo utilizar la versión gratuita indefinidamente pero con ciertas limitaciones, que para un uso a nivel usuario personal, no presentan una debida importancia. Es muy intuitiva y fácil de utilizar.

Dependiendo del tamaño del disco, el proceso puede tardar más o menos, pero por lo general suele ser un proceso que necesita su tiempo.

Figura 1: HDD Low Level Format Tool.

SERIAL: THFD-WHEY-LYQB-JQYV


HP USB Disk Storage Format Tool, es una herramienta gratuita, creada y diseñada con la intención de intentar reparar, realizando un formato avanzado o low level, dispositivos USB, tarjetas de memoria SD u otras.

En las ocasiones que probé esta herramienta (de momendo me ocurrieron tres casos) para intentar recuperar dispositivos USB dañados, me a funcionado en todas las ocasiones.

Figura 2: HP USB Disk Storage Format Tool.

No he podido encontrar un sitio oficial para su descarga, si alguién lo conoce que no dude en comentarlo.
Por ese motivo, he decidido descargarlo y subirlo yo mismo a un gestor de almacenamiento, está limpio y es seguro.
En la descarga incluyo en el mismo fichero comprimido .rar, la versión instalable y la portable.


Saludos!

10 septiembre, 2011

Mecanismos de transición IPv6

Cuando abrimos un símbolo de sistema o command prompt (cmd.exe) de Windows y ejecutamos el comando "IPCONFIG" seguido del subcomando "/all" = "IPCONFIG /all" y pulsamos Enter. Vemos que se nos muestran más adaptadores de red (lógicos) que los físicos que esten conectados en nuestro PC.
Veríamos algo asi:

Los adaptadores a destacar serían, los que llevan por nombre:
- Adaptador de tunel isatap. ... (puede a ver varios).
- Adaptador de túnel Teredo Tunneling Pseudo-Interface. (solamente se visualiza uno).

Diversos mecanismos de transición IPv6:

> Dual Stack:
Es necesario que los host de una red operen bajo este mecanismo para desplegar y llevar a cabo la transición de direcciones a IPv6.

Cuando un host utiliza el mecanismo Dual Stack este es capaz de tomar decisiones acerca de cuando las conexiones deben hacerse usando IPv4 o IPv6, generalmente esto se hace basándose en la disponibilidad de la conectividad IPv6 y los registros DNS (Domanin Name System).

Los stacks IP e IPv6 pueden y usualmente serán completamente independientes, pues las interfaces pueden enumerarse de forma separada, habilitar y deshabilitarlas separadamente y tratadas como máquinas separadas.

El problema de este es que no hay muchas direcciones IPv4 disponibles, como hacemos para asigarles una dirección a cada host? de donde sacamos la dirección? entonces estamos volviendo al problema inicial.

> Túneles Configurados:
Este es, en muchas maneras el mecanismo de transición más sencillo; aunque no es tan fácil de mantener como otros, pues debemos configurar manualmente algunas direcciones.

El principio detrás de la "tunelación" es el encapsular paquetes IPv6 en paquetes IPv4; es decir, empaquetar paquetes dentro de otros paquetes.

Este mecanismo es muy útil para conectar por ejemplo, una sucursal y la oficina principal.

La idea central es entender que al igual que los encabezados ethernet rodean los paquetes IP, los que rodean encabezados TCP y UDP, los que rodean protocolos como SMTP, podemos fácilmente insertar otro paquete donde iria un paquete TCP y confiar en el sistema de enrutamiento para que lleve el paquete al lugar ideal. Siempre y cuando tanto el origen como el destino sepan como tratar estos paquetes.

> 6to4:
6to4 es un mecanismo que permite a las organizaciones el poder experimentar con IPv6 SIN:
- Un proveedor de servicios de internet (ISP) que soporte IPv6.
- Aplicar por espacio de direcciones IPv6.
- Arreglar un túnel con otro usuario.

Lo unico que necesitamos es una direcciones IPv4 global, alcanzable por el protocolo 41 o proto-41, que es el que encargado de encapsular paquetes IPv4 en paquetes IPv6.

> Teredo Tunneling:
Sabemos que hay muchos host tras un NAT, los cuales usualmente solo pueden lidiar con TCP, UDP y algunos tipos limitados de ICMP.

Teredo es un mecanismo que "tuneliza" IPv6 a través de UDP en una manera que permite pasar a través de la mayoria de dispositivos que hacen NAT.

Teredo se considera el útimo mecanismo a usar en el intento de permitir conectividad IPv6 desde una organización la cual los host finales no tengan otro método de comunicaciones capaz.

La operación de Teredo es algo similar a la de 6to4, ya que requiere cierta cantidad de infraestructura, como servidores y relays Teredo, los servidores operan en modo stateless y no es usual que redireccionen paquetes de data; su función principal es facilitar el direccionamiento entre clientes y relays Teredo, así que deben de estar en la red pública de internet IPv4. Los relays son puertas de enlace entre internet IPv6 y los clientes Teredo, redireccionan paquetes contactando a servidores Teredo si es necesario y por último deben de estar en internet IPv4 e IPv6.

> 6over4:
Es un mecanismo para correr una red IPv6 usando IPv4 como la capa 2 de enalce de datos del Modelo OSI. Es distinto a los tuneles y 6to4, porque permite el mecanismo para realizar el protocolo de descubrimiento de vecinos NDP Neighbor Discovery Protocol para Ipv6 (su equivalente para redes IPv4 sería ARP Address Resolution Protocol).

Hay que recordar que IPv6 usa la capa 2 de enlace para hacer multicast, así que 6over4 logra todo esto usando multicast en IPv4.

> ISATAP:
Inter Site Automatic Tunneling Address Protocol o Protocolo de direcciones de túnel automático entre sitios, es una idea muy similar a 6over4, ya que pretende hacer uso de una red IPv4 como una capa de enlace virtual para IPv6. Probablemente la diferencia más importarte es que evita el hacer uso de multicast en IPv4.

> SIIT:
Stateless IP/ICMP Translation es la primera técnica mencionada que intenta permitir que los host que solo usen IPv4 pueden hablar con host que solo usen IPv6.

La idea es que nos permite tomar un paquete IPv4 y re-escribir los encabezados para formar un paquete IPv6 y viceversa.

> NAT46/64-PT:
NAT-PT: (Network Address Translation - Protocol Translation) es una aplicaicón de SIIT que permite "mapear" un grupo de host IPv6 a un grupo de direcciones IPv4, en una manera muy similar a la que el NAT de IPv4 permite un grupo de host IPv4 usando una direccion privada haciendo uso de una dirección pública.

Aunque casi idéntica a la NAT-PT, NATP-PT: (Network Address Port Translation - Protocol Translation) añade la traducción de los puertos, así como la dirección.

> TRT:
Transport Relay Translation es una idea similar a SIIT pero en vez de traducir entre IPv4 e IPv6 al nivel de IP e ICMP, lo hace a nivel de capa 4 de transporte (Ejm: TCP y UDP). Una maquina haciendo TRT tendrá un rango de direcciones IPv6 que traducirá a un rango de direcciones IPv4. Cuando una conexión TCP se haga a alguna de estas direcciones, la maquina TRT hará una conexión TCP a la dirección IPv4 correspondiente en el mismo puerto. Luego cuando los paquetes TCP sean recibidos, la data será redireccionada, de igual manera para UDP.

> Proxies:
Los proxies como los conocemos seguirán funcionando pero al tener un máquina corriendo como proxy haciendo uso de un Dual Stack, podrá potencilamente aceptar solicitudes tanto IPv4 como IPv6.

Estas son solo algunos de los mecanismos para la transición a un direccionamiento IPv6.


Fuentes | wikipedia, eliasmereb

20 agosto, 2011

Win7 MAC Address Changer: Cambiar la dirección MAC Address de Windows 7/Vista/XP

Win7 MAC Address Changer, es una herramienta gratuíta que nos permitirá cambiar la dirección física, MAC Address (Media Access Control Address), de la tarjeta de red del PC. La dirección física de una tarjeta se puede querer cambiar por diversos motivos, pero normalmente no son para realizar unas buenas tareas si no que, con unos fines "malvados", como... suplantar la MAC Address del vecino por si este tiene un filtrado de direcciones MAC en su router, realizar ataques DoS (Denial of Service - Denegación de Servicio) en una red local mediante ARP Spoofing, etc.

Win7 MAC Address Changer funciona de una manera muy simple, una vez descargamos la ejecutamos en el PC.

[1] - Pulsamos en el botón 'Refresh' y escogemos la tarjeta de red a la que queremos cambiarle la MAC Address no importa si es Wi-Fi Wireless o de cable Ethernet.

[2] - Seleccionamos el sistema operativo que estemos usuando.

[3] - Añadimos la MAC Address que deseemos para la necesidad que tengamos o si nos da igual la dirección física y simplemente queremos una cualquiera, pulsando en el botón 'Randomize' la propia herrmaienta nos genera una dirección aleatoria. En la sección 'Current MAC' podremos observar la MAC original que se asgina a nuestra tarjeta.

[4] - Pulsamos en el botón 'Change' para cambiar a la nueva MAC Address creada. Nos pedirá que habilitemos y volvamos a habilitar la tarjeta de red para que los cambios tengan efecto.

Figura 1: Win7 MAC Address Changer configurado para cambiar la dirección MAC.

Para habilitar o deshabilitar la tarjeta de red, hacemos lo siguiente:
[5] - Nos vamos a:
Inicio -> botón derecho sobre 'Equipo' -> Propiedades -> en la columna izquierda de la nueva ventana vamos a 'Administrador de dispositivos'.
O simplemente: Tecla Windows + R -> y escribimos: devmgmt.msc (que es la consola de Windows donde se ubica este apartado).

[6] - Dentro del Administrador de dispositivos, desplegamos en el arbol:
Adaptadores de red -> seleccionamos la tarjeta en la que cambiamos la MAC Address -> botón derecho 'Deshabilitar' -> esperamos... y después volvemos a habilitarla del mismo modo. Y cerramos el Aministrador de dispositvos.



Figura 2: Reiniciar la NIC, deshabilitando y habilitando de nuevo.


[7] - Ahora verificaremos que la MAC Address a sido cambiada correctamente. Para ello:
Abrimos una Shell de Windows: Tecla Windows + R -> escribimos: cmd.



Figura 3: Comprobación de que la dirección MAC a sido cambiada con éxito.

17 agosto, 2011

Cambiar o quitar flecha de accesos directos en Windows 7 mediante el registro de Windows (regedit)

Aclaro que este truco está adaptado solo para Windows 7 (por las rutas de las claves del registro de Windows), para Windows XP es diferente (son otras rutas en las claves Windows).
Para las personas que no quieran que la típica 'flechita' de acceso directo salga en estos iconos, ya sea por estética o por que simplemente por no querer que se muestre, veremos como quitar dicha flecha. Yo en ciertos aspectos no lo recomiendo mucho, esto debido a que puede causar ciertos problemas, los cuales comentaré posteriormente.
Aunque se pueden utilizar aplicaciones externas para esta tarea como es, por ejemplo: Tweak Me! (mencionada en este blog), y otras si buscamos por internet.

También existe la manera para cambiar o quitar la flecha de acceso directo a través del registro de Windows.


Quitar o eliminar la flecha de accesos directos de Windows 7:

[1] - Nos vamos al registro de Windows, para ello:
Tecla Windows + R o (Inicio -> Ejecutar) -> escribimos: regedit (o regedit.exe)
[2] - Una vez en la ventana de registro navegamos hasta la siguiente clave o ruta:

HKEY_CLASSES_ROOT\lnkfile
Y con lnkfile seleccionado, buscamos en la parte derecha la clave: IsShortcut.
Con IsShortcut seleccionado, clicamos botón derecho y elegimos 'cambiar nombre' o simplemente con el fichero seleccionado pulsamos la tecla de función: F2 (que nos permitirá cambiar nombre en los ficheros).

[3] - Lo renombramos con cualquer nombre (el cual en un futuro nos acordemos), en este caso, para acordarme y no complicarlo mucho lo he renombrado como: zs-IsShortcut. (poniendo un prefijo como: zs- (ZonaSystem)), lógicamente vale cualquier nombre que queramos. Esto básicamente se hace para que Windows no reconozca tal fichero al buscarlo por su nombre original.

[4] - Ahora vamos a la clave:
HKEY_CLASSES_ROOT\piffile
Y con piffile seleccionado, buscamos en la parte derecha la clave: IsShortcut.

[5] - En la cual hacemos el mismo procedimiento que el anterior cambiamos el nombre, por el mismo motivo que lo mencionado anteriormente, en este caso también añadiré el prefijo zs-, de modo que quedaría: zs-IsShortcut

[6] - Y por último, cerramos el editor de registro de Windows 7, cerramos la sesión en la que estemos y nos volvemos a logear para que se apliquen los cambios (se aplicaría por que esta (HKEY_CLASSES_ROOT) clave afecta a sesiones de usuario) o si por añguna razón no funcionase, también podemos reiniciar el equipo y comprobaremos que se quitaron las flechas de todos los accesos directos.
Si aún así no funcionase correctamente, sería por que nose cambiaron las claves correctas de los ficheros 'IsShortcut', en su ubicación correcta.

Como ya mencionaba al pricipio del artículo, personalmente no recomiendo esto debido a los problemas secundarios que implican.

Los cuales es que si hacemos botón derecho sobre el acceso directo sin flecha no nos aparece la opción de 'Anclar al menú Inicio' ni la de 'Anclar a la barra de tareas'. En la siguiente captura de pantalla se pueden observar las diferencias del menú al hacer click derecho.

Esto no es tanto problema ya que si dejamos pulsada la tecla de 'SHIFT' (mayús) del teclado y sin soltarla clicamos con el botón derecho encima del acceso directo sin flecha veremos que nos sale la opción de Anclar al menú Inicio. Así como otras opciones adicionales: 'Ejecutar como otro usuario' y 'Copiar ruta de acceso'.

Otro problema que conlleva es que si pinchamos el acceso directo sin flecha y sin soltarlo, lo arrastramos a la taskbar de Windows 7 no nos permite anclarlo. Apareciéndonos una señal de prohibido.

[7] - Si queremos volver a mostrar las flechas de los accesos directos:
solo tendremos que repetir de nuevo los pasos anteriores y cambiar los dos nombres zs-IsShortcut renombrándolo de nuevo como: IsShortcut, de modo que quedará en su estado original y Windows podrá leerlos e interpretarlos correctamente. No hay que olvidarse de que después tendremos que salir de sesión y volver a logearse o reiniciar el equipo y listo.


Cambiar la imágen .ico de la flecha de accesos directos de Windows 7:

Si tenemos aplicado el método anterior deberemos de quitarlo (se muestra en el paso 7), para poder aplicar este segundo truco.

Necesitaremos un icono transparente y de ese modo aparecerá sin la flechita pero si con las opciones que antes estaban descartadas o no funcionaban. Ya que lo que se hará será sustituir el icono que usa Windows en los accesos directos, las medidas 256×256, 48×48, 32×32 y 16×16 con color verdadero, mas el canal Alfa (32bits) para que así acepte transparencias. Para facilitar todo este proceso podremos crear el icono como queramos; con trasparencias, con un logo o como deseemos.
Gracias a: IcoFX (en este blog ya se menciono esta herramienta), que es una aplicación gratuíta para la creación y edición de iconos.

Una vez tengamos nuestro icono deseado, simplemente meteremos el archivo .ico en la ruta: C:\Windows, finalmente debe quedar algo como: C:\Windows\NombreDelIcono.ico
Con el icono ubicado en el sitio indicado, para poder colocarlo sobre los accesos directos, seguimos estos pasos:

[1] - Nos vamos al registro de Windows, para ello:
Tecla Windows + R o (Inicio -> Ejecutar) -> escribimos: regedit (o regedit.exe)
[2] - Una vez en la ventana de registro navegamos hasta la siguiente clave o ruta:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
Seleccionamos la clave 'Explorer' y en la parte derecha, pinchamos con el botón derecho en una zona en blanco y seleccionamos: Nuevo -> Clave.

[3] - Nos aparecrá la clave que creamos, a esta le ponemos como nombre: Shell Icons, y pulsamos Enter.
[4] - Ahora seleccionamos la clave creada 'Shell Icons', nos vamos a la parte de la derecha en un espacio en blanco y hacemos:
Botón derecho -> Nuevo -> Valor de cadena
A este nuevo valor le cambiaremos el nombre poniéndole el numero: 29, y pulsamos Aceptar.

* Nota: Se usa el numero 29 porque Windows 7 guarda parte de los iconos que usa en el archivo C:\Windows\System32\shell32.dll y justo el icono que corresponde a la flecha que aparece en los iconos de acceso directo es en el numero 29.

[5] - Selecionamos el valor 29 -> botón derecho -> Modificar...
Se nos mostrará una nueva ventana la cual, en la parte que dice 'Información del valor' escribimos y pulsamos Aceptar:
C:\Windows\NombreDelIcono.ico,0
Donde le indicamos la ruta donde está ubicado el icono y el valor 0 para que acepte esta configuración.

[6] - Cerramos el editor de registro de Windows 7 y reiniciamos el equipo, para aplicar los cambios.

[7] - Si queremos restablecer la flecha de los accesos directos:
Nos vamos al editor de registro -> vamos a la cadena HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer -> y dentro buscamos la clave que habiamos creado Shell Icons -> botón derecho > Eliminar.

* Ayuda a la ubicación de claves en registro, vistas en: social.technet.microsoft.com

02 agosto, 2011

Normas ISO/IEC - Estandar 80000: Prefijos decimales y binarios del sistema internacional (Megabyte (MB) - Mebibyte (MiB))

Últimamente he estado dándole vueltas a los prefijos decimales y binarios, e las medidas de de información de datos, tranferencia, procesamiento y almacenamiento.

Conceptos a tener en cuenta:
bit: unidad mínima que maneja una computadora. Se trata de un uno o un cero.
byte (B): es un conjunto de 8 bits y representa un caracter.
bps: (bits por segundo) unidad de medida de transferencia de información.
bytes/s (B/s): (bytes por segundo) unidad de medida de transferencia de información en byte por segundo (un caracter por segundo).

Diferenciar entre el sufijo bit o byte:
Por ejmplo con el prefijo 'Mega' y sufijo 'byte' = Megabyte. Sería referiendome a:
- Almacenamiento de datos.
- Transferencia entre dispositivos o componentes del sistema.
- Procesamiento de datos dentro del equipo.
Pero cuando hablamos de comunicaciones, trnasferencia de ficheros en internet, conexiones ADSL, etc. Estaríamos hablando con el sufijo bit = Megabit

Por ejemplo, un Megabyte (MB), que sería 106 = 1.000.000 (decimal) es decir 220 = 1.048.576 bits (binario). Pero lo correcto en este caso si nos referimos a la cantidad binaria, sería decir Mebibyte (MiB). Ya que estamos utilizando cantidades con potencias de base 2 y no de 10.

Expresiones como "tres megabytes" han sido abreviados incorrectamente como 3M y el prefijo deviene o se fue transformando en sufijo.
La diferencia entre binario y decimal parece pequeña, pero esto puede generar varios problemas.
El uso incorrecto de los prefijos del Sistema Internacional (SI) (con base 10) se utilizan como si fueran prefijos binarios (con base 2), debido a la causa de serias confusiones.

Los prefijos binarios corresponden a números similares, aunque diferentes, de los factores decimales indicados en el Sistema Internacional de Unidades. Los primeros son potencias de base 2, mientras que los prefijos del SI son potencias de 10.

Figura 1: Prefijos binarios y valores

Notaciones de los fabricantes respecto a las capacidades de un producto (CD, DVD, HDD, etc.).
El uso binario sembró la confusión: 1024 no es 1000.

Los fabricantes de dispositivos de almacenamiento habitualmente usan los prefijos decimales del SI, por lo que un disco duro de 30 GB tiene una capacidad aproximada de 28*230 bytes, lo que serían 28 GiB (gibibytes).

Esto lleva a la confusión de que cuando compramos un disco duro, por ejemplo, de 500GB los fabricantes hacen esta notación al producto basándose en pocencias de base 10 de modo que 1GB = 1000MB. Cuando en realidad 1GB = 1024 MB, si tratamos la representación de la información en base 2, los que los equipos interpretan la forma binaria.

De este modo los fabricantes emplean el sistema decimal para la representación de la capacidad en el que 1 GB = 1.000.000.000 bytes (10^9), mientras que el sistema operativo (que opera en binario) interpreta la información como 1 GB = 1.073.741.824 bytes (2^30), por tanto veríamos en nuestro sistema operativo 465,66 GB.

Este cálculo sería de la siguiente forma, utilizando el ejemplo de 500GB:
500.000.000.000 bytes / 1024 = 488.281.250 KB
488.281.250 KB / 1024 = 476.837,15 MB
476.837,15 MB / 1024 = 465,66 GB

Aunque realmente el prefijo correcto sería: 465,66 GiB (GibiBytes) que equivaldrían a: 500 GB (GigaBytes)
Nota: Aunque es verdad que unos muy pocos Megabytes (3 MB a 4 MB aprox.) son ocupados para el acceso al disco, sistema de ficheros y de más.

Sin embargo, los ingenieros en telecomunicaciones los usan de modo diferente ya que tratan información NO de capacidad de almacenamiento, si no de transmisión de datos: una conexión de 1 Mbit/s transfiere 106 bits por segundo.

Norma ISO/CEI:
IEC -> International Electrotechnical Commission - Comisión Electrotécnica Internacional.
ISO -> International Organization for Standardization - Organización Internacional para la Estandarización.
En 1999, la IEC (International Electrotechnical Commission - Comisión Electrotécnica Internacional) publicó una norma que fue aprobada en 1998, donde introdujo los prefijos kibi, mebi, gibi, tebi, pebi, exbi, etc. para ser utilizado en la especificación de los múltiplos binarios de un cantidad de información. El nombre 'bi' es una abreviatura que proviene de las dos primeras letras 'binary' (binario). La IEC también aclara que, los prefijos del SI sólo tienen su potencia en base 10 si no que tienen una potencia en base 2.


Figura 2: Prefijos, simbología y significados.

Como podremos observar en esta imágen. Ya se utilice los prefijos: Kibi, Mebi, Gibi, etc. los sufijos bit o byte se conservan y se utilizan igual según los estándares, el estandar ISO/IEC 80000.
Ya que utilizar los sufijos bit o byte simplemente se tienen que diferenciar en el uso de estos, según de lo que se esté hablando. Como ya mencioné en el apartado: "Diferenciar entre el sufijo bit o byte".

En el año 2006, esta convención de nombres ya empezó a ser utilizada por algunos sistemas operativos como GNU/Linux, aunque todavía no ha ganado amplia difusión en otros medios.

Las normas ISO 31 y IEC 60027 están en el presente 2011, siendo revisadas por las dos organizaciones de estandarización en colaboración. El estándar revisado y armonizado se conoce como ISO/IEC 80000, Cantidades y Unidades (en inglés, ISO/IEC 80000, Quantities and Units), y define el Sistema Internacional de Magnitudes; ya se ha publicado, en marzo del 2008, la parte 13 (Information science and technology) que incorpora los prefijos binarios del IEC.

Estándar IEEE:
El IEEE (Institute of Electrical and Electronics Engineers - Instituto de Ingenieros Eléctricos y Electrónicos), ha aceptado el uso de los prefijos binarios bajo el estándar IEEE 1541 publicado en el año 2002 y elevado a estándar de uso completo en el año 2005.

Las recomendaciones dadas en el IEEE 1541 son:
- Unidades usadas para hacer referencia a cantidades usadas en la electrónica digital y en la computación:
bit (símbolo b), un dígito binario.
byte (símbolo B), submúltiplo del tamaño de palabra de un microprocesador compuesto por un grupo de bits adyacentes (usualmente, pero no necesariamente, de ocho bits).
o octeto (símbolo o), un grupo de ocho bits. Nota: octeto es la traducción al término francés octet que es el usado por el estándar.

- Prefijos para indicar los múltiplos binarios de las unidades antes mencionadas:

kibi- (símbolo KiB), 210 = 1.024 bytes
mebi- (símbolo MiB), 220 = 1.048.576 bytes
gibi- (símbolo GiB), 230 = 1.073.741.824 bytes
tebi- (símbolo TiB), 240 = 1.099.511.627.776 bytes
pebi- (símbolo PiB), 250 = 1.125.899.906.842.624 bytes
exbi- (símbolo EiB), 260 = 1.152.921.504.606.846.976 bytes

- Los prefijos del "Sistema Internacional" no se usan para indicar múltiplos binarios.

Como ya mencionara anteriormente, pero vuelvo a decir, la parte bi del prefijo viene de la palabra binario, por ejemplo, kibibyte significa un "kilobinary byte" (kilobyte binario), que son 1.024 bytes.

La K en mayúscula para el símbolo "Kibi-": mientras que la letra para el prefijo análogo en el Sistema Internacional kilo- es una k en minúscula, la K en mayúscula ha sido seleccionada para dar consistencia con otros prefijos y con el uso extendido y erróneo del prefijo del SI (como en "KB").

El IEEE 1541 está estrechamente relacionado con la Enmienda 2 al Estándar IEC Internacional IEC 60027-2, pero con la diferencia que este último usa el símbolo bit para el bit.

Luego llegan los múltiplos, la 'k' de kilo. Aquí hay algunas confusiones, en un principio, por practicidad y rapidez de cálculo podríamos decir:
15 kbytes equivale a 15.000 bytes. Por lo tanto para pasar de una a otra se multiplica o divide por 1000 respectivamente.
Pero si queremos ser estrictos, en computación (y sólo en computación) 1 kb (kilobyte) equivale a 1024 bytes. O sea, la k equivale a 1024 y no a 1000 como en otras medidas.
1000 bits = 1 kbits (kilo bit)
1000 bps (bits por segundo) = 128 bytes/s = 0.125 KB/s (kilobyte por segundo)
1024 bytes = 1 KB (kilobytes)
1024 bytes/segundo = 1 KB/s (1 kb por segundo)
1024 KB = 1 MB (megabyte)
1024 KB/s = 1 MB/s (un megabyte por segundo)


Figura 3: Comparativa del antiguo estándar y el estándar IEC.

Los proveedores de internet hablan de velocidades de bajada de 64 kbps, 128 kbps, 256 kbps, 512 kbps, 1 mega (1024 kbps), 2 megas (2049 kbps), 5 megas, 10 megas, 20 megas, etc. (o sea, lo expresan en bits por segundo). Pero tanto en Internet Explorer y otros navegadores Google Chrome, Mozilla Firefox, Opera, Safari, como en programas de descargas y en Internet en general, se habla en KB (que es, en definitiva, lo que ocupa un archivo) y en KB/s (kilobyte por segundo); por lo tanto, es interesante saber de cuánto es la velocidad de bajada expresada en KB por segundo. Esto puede traer confusión a los usuarios no expertos pues podrían pensar que bajarían 1 megabyte de información por segundo, pero en realidad bajan 1 megabit de información en un segundo.

En principio es más conveniente saber la velocidad de descarga (y de subida) de la conexión en KB/s, pues es más fácil entenderlo. Si, por ejemplo, un archivo se está descargando a 25 KB/s, sabremos que se están descargando 25 mil caracteres del archivo por segundo (y más precisamente, 25600 caracteres).

Ahora las conversiones entre bps y bytes/s.
Como en general no necesitamos demasiada precisión, tomaremos el camino más fácil, y la 'k' corresponderá a 1000 y no a 1024.

Conversiones entre bps y bytes/s:
Supongamos que tenemos una conexión de 128 kbps o 128.000 bps, así se convierte.
8 bps ------------> 1 byte/s
128.000 bps ----> X bytes/s

X = (128.000 bps x 1 byte/s ) / 8 bps = 16.000 bytes/s = 16 KB/s

Por lo tanto, se estarán bajando unos 16 mil caracteres por segundo.

¿Por qué hay dos sistemas de medir la velocidad?:
Hay varias razones. En el caso de la conexión a Internet, sin duda la mejor forma de medirla es por KB/s (kilobytes por segundo), pues estamos tratando siempre con archivos formados por caracteres (1 byte) y recordemos que un caracter está formado por 8 bits. Pero hay casos en que la transmisión es serial (bit por bit) y la información no necesariamente está "empaquetada" en caracteres de 8 bits.
También hay empresas que se aprovechan de la confusión generada por los kbps y los KB/s para su beneficio.


Fuentes: Wikipedia.org | alegsa.com.ar

01 julio, 2011

Restablecer o generar la contraseña o password de una cuenta de usuario de tipo 'Administrador' o 'Limitada' de Windows

Con esto se podrá recuperar la contraseña de los usuarios registrados en un equipo local sin necesidad obviamente de entrar en el sistema, de manera que no se tenga que introducir la clave anterior para restablecer una nueva passw, de modo que genera una nueva contraseña para el usuario en la que seleccionemos, incluido administradores locales. Así también como el poder manipular otras configuraciones adicionales.

Figura 1: Iniciando consola de recuperación de passw antes de iniciar sesión con ningún usuario.

Esto es un pequeño hack descarado y un agujero de seguridad grande. Funciona en versiones Windows XP/Vista/ 7 / 8 / 8.1/10 tanto en arquitecturas de x86 y x64.

Me imagino que la razón será por si algún usuario que solo tenga una cuenta y cambia la passw de esta en un momento de su vida se olvida de ella, pueda iniciar sesión con una nueva clave y acceder al sistema con la cuenta de usuario en cuestión.

ACTUALIZO (30/07/2015):
Con la reciente salida de Windows 10, simplemente decir que esta característica sigue funcionando.

Ya que un sistema operativo Windows siempre y cuando siga cumpliendo estos dos requisitos:
- Funcionalidad por defecto de las stickykeys (sethc.exe), con pulsación de 5 veces seguidas en la tecla mayus.
- Se pueda acceder a las consolas .msc: lusrmgr.msc o de "netplwiz".

Cumpliendo estas dos características anteriores este tutorial seguirá sirviendo para restablecer las passwords de administrador Windows.
Y en el caso de Windows 10 esto sigue siendo así...

Una forma de evitar esto y añadir un obstáculo más de seguridad, sería establecer una contraseña al acceso de la BIOS, para no poder realizar bootstrap a un USB o CD/DVD, también sería aconsejable si la BIOS lo permite deshabilitar la opción de hacer booting con "medios extraibles desmontables" (USB) y lo mismo con la lectora/grabadora CD/DVD. Y ya si somo muy paranoicos a parte de la password para el acceso y configuración a la BIOS, establecer otra aún a un nivel más bajo o anterior que sería establecer otra antes de que el equipo realice el POST (Power On Self Test) de arranque (esto también si la configuración de la BIOS lo permite).

En este tutorial voy intentar explicar todos los pasos al detalle a seguir y definir comando básicos, con el fin de que cualquier usuario pueda entenderlo.

[1] - Encemos el PC y booteamos el Live CD de instalación de Microsoft Windows (nos valdría cualquier versión sería lo mismo. Simplemente tendremos que tener acceso a una "Consola de recuperación"). En este caso me base un Windows 7 Ultimate.
Una vez se nos carga el LiveCD de la instalación de Windows, y accedemos a la primera ventana del asistente de instalación.
Pulsamos en 'Siguiente' -> Reparar el equipo -> esperamos que se nos carge las 'opciones de recuperación de sistema' -> pulsamos en 'Siguiente' -> se nos mostrará una nueva ventana en la que elegimos la opción "Símbolo del sistema".








[2] - Cuando se nos muestra la ventana de símbolo del sistema, ejecutada por defecto como Administrador local.
Escribimos lo siguiente:

C:
cd \windows\system32
ren sethc.exe sethc.ejm
copy cmd.exe sethc.exe
exit
Después de cada instrucción, para la confirmación presionamos la tecla Enter.


Figura 2: Renombrando fichero sethc por una consola cmd.

Explicación:
sethc.exe -> Fichero ejecutable que hace llamada a las StickyKeys (teclas pegajosas o teclas espeiales), esta lo que hace es que cuando, por ejemplo, pulsamos la tecla "Shift" (mayusculas, derecha o izquierda) del teclado 5 veces seguidas, nos salga una ventana que nos permite activar o desactivar dichas teclas.
cmd.exe -> Fichero ejecutable que hace llamada al Símbolo del sistema de Windows

> C: Entramos en la unidad c: por defecto, o la letra que tengamos asignada al disco local donde almacenemos la instalación de Windows.
> Con el comando cd: Entramos en los direcctorios de del disco local especificados, que en este caso es donde se encuentras los ficheros en los que haremos las modificaciones necesarias.
> Con el comando ren: Básicamente lo que se está haciendo es, renombrar, cambiándole la extensión, al fichero original 'sethc.exe' por 'sethc.ejm'. Por que ejm?, es indiferente podemos poner lo que queramos, siempre que no supere las 3 letras de extensión. Elegí: ejm (ejemplo) "por poner algo". Pero como ya digo esto no tiene relavancia, simplemente se hace para que no se tenga concordancia cuando posteriormente se copie la cmd.exe por sethc.exe.
> Con el comando copy:Después se copia la cmd.exe por sethc.exe, como sethc.exe lo habíamos renombrado a sethc.ejm el fichero sethc.exe no existe, supuestamente. Entonces lo que hacemos es crear una cmd.exe original pero con el nombre sethc.exe. De este modo, se conseguiría que cuando llamemos a las StickyKeys, se nos abra un Símbolo del sistema (CMD).
> Con el comando exit: Salimos del símbolo del sistema.

[3] - Una vez acabado el paso 2, reiniciamos el PC en el botón "Reiniciar" en la ventana de 'Opciones de recuperación del sistema'.
Iniciamos el equipo sin bootear el LiveCD de instalación de Windows, es decir que lo inicializamos de manera normal.

[4] - En la pantalla de bienvenida, pulsamos 5 veces seguidas la tecla "Shift" (Mayusculas) izquierda o derecha, nos funcionará igual.
Ahora, se nos abrirá el cmd.exe o Símbolo del sistema de Windows.
Y escribimos:

control userpasswords2
Nota: También podríamos poner: netplwiz, es lo mismo y nos llevaría a la misma ventana gráfica.
Sería lo mismo. La diferencia (creo recordar...) está en que netplwiz era el fichero que abría y daba acceso a dicha ventana de control de cuentas de usuario en sistemas Windows NT y 2000, este aún se conserva en Windows XP, Vista y 7. Aunque añadieron una segunda vía de acceso: control userpasswords2, que es exactamente lo mismo.

[5] - Se nos abrirá la ventana de 'Cuentas de usuario', si no apareciese en ese momento en la pantalla de bienvenida, reiniciamos y volvemos a realizar el paso 4 y no tendrá que aparecer.
Pues en esta ventana podremos restablecer la constraseña del usuario que seleccionemos. En este ejemplo, se trata de una cuenta tipo Adminsitrador con el nombre de usuario "1loiswin7". Una vez seleccionamos el usuario podemos pulsar en el botón "Restablecer contraseña" he introducir la constraseña nueva sin necesidad de que nos pregunta la contraseña que hubiese anteriormente.
'Aplicamos' y 'Aceptamos' los cambios. (O simplemente 'Aceptar' sería lo mismo).


Figura 3: Iniciada consola con las StickyKeys y restableciendo passw de administrador de Windows.

Aunque en la captura de pantalla de arriba no muestro la ficha o pestaña "Opciones avanzadas" de la ventana 'Cuentas de usuario', en esta podremos elegir una cuenta de usuario de tipo 'limitada' y cambiarla por una de tipo 'Administrador' o viceversa, así como también agregar dicho usuario seleccionado a un grupo local que hubiesemos creado previamente o los incluidos por defecto del sistema, esto solo para Windows XP. En Windows Vista o 7 veremos otro aspecto similar en el que podremos administrar las contraseñas de la base de datos local SAM de Windows y entrar en la ventana 'Usuario y grupos locales' (lusrmgr.msc) con la cual también podremos realizar lo mismo que en Windows XP.
Incluso también crear o agregar un nuevo usario, establecerle una constraseña y asignar la cuenta a tipo determinado. Y también marcando y desmarcando el checkbox en el que dice: 'Los usuarios deben escribir su nombre y contraseña para usar el equipo', con esto desmarcado conseguiremos que el usuario que seleccionemos inicie sesión automáticamente o marcando la casilla se haga lo contrario, de esto ya había hablado en este otro artículo: Iniciar sesión de usuario automáticamente en Windows 7 con: netplwiz y control userpasswords2.

[6] - Y por último iniciamos sesión en el sistema con el nombre de usuario y contraseña que restablecimos. Y ya estaremos dentro, para hacer las modificaciones necesarias, así como cambiar a una nueva contraseña o lo que fuese.

[7] - Ahora, como paso final, dejaremos o restableceremos los ficheros modificados (sethc y cmd) a su estado original o default.
Para ello una vez que estamos ya dentro del sistema ejecutamos un "Símbolo del sistema" como administrador. Para ello, vamos a:
Inicio -> Todos los programas -> Accesorios -> y botón derecho en 'Símbolo de sistema' -> Ejecutar como administrador.
Si tenemos ativado el UAC (User Account Control) de Windows, nos saldrá una ventana informativa 'Control de cuentas de usuario', que nos preguntará si deseamos que se hagan cambios en el sistema, le decimos que si.

Una vez abierto el CMD y estar situados en la ubicación:
C:\Windows\System32

En el caso de no estarlo, escribimos en el CMD:

C:
cd windows\system32
Una vez estemos en dicho direcctorio (lo cual por defecto lo está, si ejecutando el CMD con privilegios administrativos) simplemente tendríamos que escribir en el CMD:

del sethc.exe
ren sethc.ejm sethc.exe
exit
Figura 4: Restableciendo el orden de los ficheros renombrados anteriormente.

Explicación:
> Con el comando del: Borra ficheros y direcctorios, en este caso borraría el fichero sethc.exe.
> Y los comandos ren: (renombrar nombres de ficheros) y exit (salir del CMD), ya se comentaran anteriormente.

Lo que se está haciendo, es borrar el fichero sethc.exe que es una copia del cmd.exe original. Después renombramos el fichero sethc.ejm a sethc.exe, el sethc.ejm que es el fichero del sethc original. Por lo tanto, lo dejamos como estaba para que a la hora de llamar a la ejecución de las StickyKeys este se ejecute correctamente.
Y con la copia del cmd borrada y el fichero del sethc en su estado original, daremos por acabado la configuración.

Espero que este tutorial ayude aquell@s usuari@s, que no recuerdan su contraseña y de este modo haiga una solución al problema. Y no utilizar este pequeño hack maliciosamente...

* Entradas relacionadas:
Hackea, revela, recupera, o cambia las contraseñas de un PC con: OphCrack

21 junio, 2011

Lista de: Firewalls gratuitos

Gracias a los Firewalls o Corta-fuegos. Hoy en día podemos permitir o denegar el acceso a nuestro equipo mediante reglas para aplicaciones o comunicaciones. De este modo, por seguridad podemos utilizarlo para denagar aquel tráfico que puede ser portador de algún tipo de malware y que quizás por algún "agujero" abierto, penetró en nuestro sistema.
Si somos usuarios de Windows, este cuenta con su propio Firewall, para OS Windows XP se conoce por ICF (Internet configuration Firewall) y para OS Windows Vista y 7 se conoce por WFAS (Windows Firewall Advanced Security). El Firewall de Windows si no queremos complicarnos instalado Firewalls de terceros, configurándolo adecuadamente a nuestras necesidades y dependiendo de la privacidad y seguridad que queramos tener, desde mi punto de vista es suficiente para usuarios convencionales.

Si no queremos utilizar el Firewall que incorpora los OS Windows. Existen numerosos firewalls gratuitos en Internet, que pueden ayudarnos a proteger nuestra conexión sin quebraderos de cabeza.

Los 5 primeros Firewalls de esta lista son gratuítos y el resto son de pago, propietarios, aunque algunos disponen de una versión de prueba.
Por lo general en este tipo de herramientas, las de pago, suele tener pequeños factores de configuraciones más amplios y detalles que las distingen de la versión de prueba, aunque no siempre es así, en ocasiones es la misma herramienta pero simplemente con la restricción de evaluación de un determinado tiempo (por lo general 30 días).
Por otro lado, las versions free (versiones gratuitas) también cuentan con un amplio abinico de configuraciones y las suficientes para un uso personal de usuario.

Firewalls gratuitos más completos y populares podemos destacar:

Firewalls de pago con versión de prueba:


* Entradas relacionadas:
Guía completa Anti-Malware y Anti-Spyware: harramientas, consejos y recomendaciones
Lista de: Antivirus/Antimalwares gratuitos

Clasificación de Virus Informáticos: Tipos de Malware

07 junio, 2011

NoScript [addon-Firefox]: Intentar estar más protegidos en la nube

Aunque es un addon que conocía hace tiempo, nunca pensará en publicarlo hasta hoy. Muchos ya lo conozcan e incluso lo usen. Para los que no, pues...
NoScript, es un complemento o addon para el navegador web Mozilla Firefox, desarrollado por Giorgio Maone el cual nos proporcionará más seguridad al navegar por la red mientras usemos este addon en Firefox.

Este límita ciertas ejecuciones de Javascript, Flash y otros plugins. Podemos crear una lista blanca para añadir los sitios en los que realmente confiamos y así permitir dichas acciones y poder interactuar con ellos de manera normal.

Estas funciones podremos gestionarlas, activando y desactivando diversas opciones.
Además, nos protege evitando ataques de tipo XSS (Cross Site Scripting). NoScript es muy eficaz según fuentes de grandes profesionales de la Seguridad Web.

22 mayo, 2011

Bloquear y desbloquear el sistema operativo del PC mediante una llave USB o contraseña con: WinLockR

WinLockR, es una pequeña aplicación gratuíta y portable para Windows, que nos permitirá bloquear el PC completamente mediante una dispositivo Flash USB y también asignar una contraseña.

Cuando hayamos descargado WinLockR, lo descomprimimos y ejecutamos el fichero: "WinLockrGUI.exe", con este accederemos al panel de configuración de la herramienta. En la sección "Unlock Type" el que podremos asignar o cambiar (con la llave USB conectada al PC) la letra para la llave USB y además establecer una nueva contraseña o cambiarla.
Marcamos también, en la sección "USB Unlock settings" como queremos que la herramienta nos desbloquee el sistema operativo, o bien: Al volver conectar la llave USB (en la ranura donde la letra asignada correspondería con la que seleccionaramos anteriormente) o simplemente escribiendo la contraseña.
Por último, presionamos el botón: "Lock Windows". Para bloquear el sistema. Y retiramos la llave USB.

Para desbloquear la herramienta, dependiendo lo que seleccionaramos, podemos escribir la contraseña o simplemente, conectar la llave USB al PC y automáticamente se nos desactivará el equipo.

Con las configuraciones guardadas, podemos crear un acceso direccto en el escritorio, del fichero de ejecución directa: "LockWindows.exe". De este modo si queremos mantener la ejecución y no queremos abrir el panel de configuración cada vez que queramos bloquear el PC, simplemente hacemos doble click sobre este icono y se nos bloqueará el equipo.

WinLockR puede ser muy útil si se trabaja en una oficina y el ordenador puede ser manipulado por cualquier persona. De este modo, evitaremos este problema.

* Nota: Se generarán unos ficheros en la ubicación donde ejecutemos WinLockR, con extensión: .cfg y .ini, lo cuales el .ini almacenará la configuración de los valores marcamos en la aplicación y el .cfg la contraseña que pusiéramos, aunque se edite el archivo dicha contraseña está en cadenas de texto cifrada.



* Entradas relacionadas:
Poner contraseñas a las carpetas con: Lockdir
Bloquear carpetas y Puerto USB Para deshabilitar dispositivos Flash USB Con: BuduLock y Deshabilitar UAC (User Account Control)
Bloquear páginas web de un PC con: Any Weblock
Como bloquear una cuenta en Windows 7 tras varios intentos fallidos de acceso

21 mayo, 2011

Instalar y configurar Windows XP, Vista o 7 desatendidamente con: nLite, vLlite y RT Seven Lite

Seguramente algunos ya conozcan estas herramientas, pero las comento un poco y las doy a conocer para aquellos usuarios que no lo sepan. Se trata de: nLite, vLite y RT7Lite

En este artículo me centaré un poco más en la última herramienta, RT Seven Lite o RT7Lite, ya que hoy en en día muchos usuarios disponen de Windows 7 y ya empresas empiezan a implementarlo.

Antes de nada, mencionar que lo bueno de estas aplicaciones, es que al acabar el proceso de configuración de instalación deseado, podemos exportar la instalación en un formato .ISO, grabar un LiveCD y un LiveUSB.

nLite, es una herramienta que nos permitirá hacer instalaciones y configuraciones de nuestro sistema operativo: Windows XP. Tiene unas funciones muy similares a las de RT7Lite, pero con la condición de que solo será compatible con Windows XP.


vLite, simplificando y para no repetirme demasiado, es exactamente lo mismo que nLite o RT7Lite, pero para sistemas operativos Windows Vista.


Como ya dije no quiero profundizar en las herramientas mencionadas hasta el momento (nLite y vLite), ya que hoy por hoy nos puede interesar hacer esta tarea pero para S.O. Windows 7.

RT Seven Lite, al igual que nLite y vLite, es una herramienta que se encarga de crear instalaciones desatendidas de S.O. Windows 7.
Lo único que necesitaremos es una imagen de instalación de Windows 7. Después solamente tendremos que configurar los parámetros que deseemos, hasta dejar la instalación como nos te guste.

Las principales opciones que nos permitirá este software son:
  • Integración de actualizaciones, lo que nos permitirá no tener que volver a actualizar el sistema una vez instalado, de forma que si tenemos las instalaciones guardadas en local las podemos incluir en la instalación inicial. En este apartado también podemos aprovechar para instalar todos los drivers de nuestro sistema.
  • Selección de componentes del sistema a instalar eliminando alguno que no queremos por defecto, como pueden ser los juegos en el caso de las instalaciones para empresas. Esto ya es cuestión de gustos personales, yo soy de los que si no molestan mucho los dejo por si alguna vez tengo que utilizar algo y no tengo el disco de instalación a mano.
  • Ajustes del sistema lo que nos permitirá afinar la configuración de los servicios de Windows. En este aspecto es muy completo y sencillo de configurar, con múltiples opciones desde el Panel de control hasta la seguridad o el aspecto visual del sistema.
  • Personalización del aspecto que nos permite transformar por completo nuestro sistema entre las distintas opciones y dejarlo a nuestro gusto, tanto del escritorio como las ventanas o el salvapantallas, entre otras opciones.
  • Instalación desatendida que nos permite dar todos los parámetros como la clave de producto, zona horaria, tipo de actualizaciones, activar o desactivar el cortafuegos, resolución de pantalla, etc.
  • Creación de un DVD o USB autoinstalable cuando ya hemos terminado de seleccionar todas las opciones y parámetros nos creará un disco o USB de arranque que nos permitirá ejecutar la instalación de forma rápida y sin prácticamente intervención por nuestra parte.

También destacar, que RT7Lite, en su descarga está diponible para arquitecturas de x86 y x64 bits.

Hago referencia a un enlace que nos muestra un videotutorial, en el que se puede observar la funcionabilidad de RT7Lite:
Videotutorial de: Como crear imágenes en Windows 7 con RT7Lite. By Factrocks en YouTube.com



* Entradas relacionadas:
Clonezilla, Norton Ghost, Acronis True Image y xxClone: Realizar o crear clonaciones de discos duros Windows, distros Linux y Mac OS y de servidores con una imágen de respaldo

20 mayo, 2011

Clonezilla, Norton Ghost, Acronis True Image y xxClone: Realizar o crear clonaciones de discos duros Windows, distros Linux y Mac OS y de servidores con una imágen de respaldo

A continuación presentaré unas determinadas herramientas que nos permitirán realizar una clonación exacta -bit a bit- de un disco duro. Esta copia de seguridad (backup) podremos seleccionar (dependiendo la herramienta que usemos, Acronis y Norton Ghost, nos lo permiten) áreas específicas a la hora de clonar, como también solamante elegir particiones.

Estas clonaciones son muy útiles en empresas en las que se dedican a distribuir software o en las que los acabados de ordenadores corporativos tendrán las mismas características y software. También a uso personal nos puede resultar últil, si nos ocurre un error en el sistema o queremos restaurar el sistema desde un punto inicial, podremos crear una clonación para después poder restaurarla en el PC.

Las aplicaciones que a continuación mencionaré son:
Clonezilla (gratuíta), Norton Ghost (propietario), Acronis True Image (propietario) y xxClone (gratuíta)

Clonezilla, es una herramienta gratuíta con la que podremos realizar la clonación de discos duros creando una imágen de respaldo de las configuraciones, ficheros, aplicaciones, etc... del sistema operativo.
Cuando recién tenemos instalado un sistema operativo, es muy tediosa la tarea de reinstalar: drives, cofiguraciones o aspectos del sistema, aplicaciones, etc. Nos puede llevar a perder una gran cantidad de tiempo, dependiendo la herramientas o configuraciones que tengamos instaladas y usemos habitualmente. Por eso, de este modo nos ahorraríamos una parte notable de nuestro tiempo.
Es importante destacar que, la clonación de discos duros y particiones es independiente del sistema operativo utilizado (ya puede ser: Cualquier versión de Windows, cualquier distro Linux o S.O. Mac) y la arquitectura que sea: x86 o x64 bits. Lo que hace Clonezilla una herramienta más versatil e interesante.


Usualmente, las herramientas que permiten esta clonación de discos duros suelen ser comerciales de propietarios, pero Clonezilla es una excelente opción de código abierto y sin costo alguno.

Seguramente las herramientas más conocidas y potentes (NO gratuítas) sean: Norton Ghost, propietario Symantec, y Acronis True Image, proietario Acronis. Estas dos herramienta, tanto Ghost como Acronis, nos permiten clonar discos duros, habilitando un rápido y sencillo sistema de transferencia y restauración no sólo de sistemas operativos, sino también de configuraciones enteras que tengamos en nuestro sistema.
La clonación de discos duros no sólo es útil para usuarios individuales, sino que es de una especial ayuda para quienes instalan y configuran S.O.
Por ejemplo: Imaginémonos que tenemos que entregar cincuenta ordenadores. Realizar cincuenta instalaciones de Windows... perderíamos mucho tiempo en hacerlo una y otra vez en cada equipo, uno a uno. Pero con un sistema de clonación de discos, podemos crear una instalación desatendida hasta el punto en el que debes ingresar el número de serie del sistema operativo (de lo contrario, sería piratería o "ilegal"), y distribuir dicha instalación a través de todos los ordenadores utilizando imágenes que se aplican rápidamente en cada sistema.

Clonezilla, a diferencia de otras herramientas comerciales, carece de un aspecto visual gustoso e intuítivo, pero hay que tener en cuenta que es una aplicación gratuíta pero, que las funcionalidades y fiabilidad son prácticamente las mismas que las de otras aplicaciones propietarias.

Al tratarse de una herramienta que trabaja en bajo nivel, no resulta ser del todo indicada para principiantes, pero la documentación disponible en la página oficial de Clonezilla es muy precisa, con una gran cantidad de imágenes indicando desde la creación del Live CD hasta la formación de imágenes y la restauración de un disco duro.

Por otro lado, para aquellos que necesiten un nivel de robustez superior, la edición para servidores de Clonezilla nos permite desplegar imágenes a través de una red. Clonezilla es compatible con una gran lista de sistemas de archivos, incluyendo ext3, NTFS e incluso el HFS+ utilizado en sistemas Mac OS.
Clonezilla tal vez no posea la interfaz gráfica y la sencillez de uso de otros programas, pero eso no cambia el hecho de que Clonezilla funciona muy bien, y que se presenta como una herramienta fundamental para aquellos usuarios que deben restaurar su sistema operativo frecuentemente, a uso personal y mucho más útil a nivel corporativo.

* Dejo enlaces de referencia para tutoriales en el que se muestra de manera muy clara como realizar una imagen de respaldo de clonación del disco duro.

* Imágenes | Páginas oficiales de los productos.
* Visto en | neoteo


También quiero hablar de una herramienta no tan potente ni tan compatible con Sistemas. Pero si queremos algo rápido y eficaz para sistemas Windows:

XXClone, como ya dije, es otra herramienta alternativa más para realizar clonaciones a los discos duros que desees desde la interfaz de Windows de una manera muy sencilla. Es rápida en su proceso y lo mejor de todo es que es gratuíta. Aunque también cuenta con una versión más potente de pago.




Soporta las siguientes versiones de Windows: 95, 98, ME, NT4, 2000, XP. La gran desventaja que tiene es que no es compatible con S.O. Windows Vista o 7, es compatible con discos de conexiones IDE/SATA/SCSI, soporta además memorias extraíble Flash USB y FireWire.


* Imágen | Página oficial xxclone
* Visto en | bloginformatico



* Entradas relacionadas:
Instalar Windows Vista o 7 en un pendrive o memoria flash USB y hacerlo booteable, mediante consola con la herramienta: DISKPART
Instalar Windows XP, Vista o 7 en un pendrive o memoria flash USB y hacerlo booteable con: WinToFlash, Setup from USB y PeToUSB

XBoot: Crear discos y USB multibooteables con imágenes ISO
Instalar una distro linux live en un dispositivo USB o pendrive con: Lili USB Creator
Instala cualquiera distribución Linux en un Pendrive o dispositivo de memoria USB con: Universal USB Installer
SARDU: Crear CD/DVD/USB booteable de reparación, recuperación y diagnóstico de PCs
Instalar y configurar Windows XP, Vista o 7 desatendidamente con: nLite, vLlite y RT Seven Lite

15 mayo, 2011

Cómo identificar dispositivos desconocidos del sistema, drivers o controladores para dispositivos hardware en Windows 7

En ocasiones es posible que a veces observemos que hay dispositivos desconocidos en el administrador de dispositivos de Windows. Por ejemplo, si realiza una instalación limpia de un sistema operativo como Windows 7.
Esta sería una forma de identificar los dispositivos desconocidos empleando la base de datos ubicada en: pcidatabase.com (utilizaremos esta página como ejemplo, aunque es posible que puedas utilizar también alguna otra página web similar.)

En este tutorial explicaré como identificar el Id. de fabricante y el Id. del dispositivo. Sin ningún software de terceros.

* Nota: Este tutorial está basado en un ejemplo, para distribuidores Thosiba.

[1] - Cómo comprobar si el PC tiene algún dispositivo desconocido
[1.a] - Nos vamos a: Incio -> y pulsamos botón derecho sobre "Equipo" -> Propiedades. También podemos hacer esto presionando: Tecla Windows + Pausa o Break.
De este modo accederemos a la ventana de propiedades e información del sistema.

[2.a] - Ahora, hacemos click en: "Administrar dispositivos":


[3.a] - Se nos abrirá el "Administrador de dispositivos" y podremos comprobar si hay algún dispositivo desconocido enumerado como en la siguiente imagen.
(los dispositivos desconocidos se muestran con un signo de admiración amarillo).
* Nota: En mi caso, no tenía dipositivos desconocidos, por eso voy seguir el tutorial con el ejemplo de las algunas capturas de pantalla que encontré en la página web: aps2.toshiba-tro.de.

En este ejemplo vemos que hay una controladora de red desconocida.

[2] - Cómo averiguar el Id. de fabricante y el Id. de dispositivo de un dispositivo desconocido:
[2.a] - Existen varias formas de averiguar el Id. de fabricante y el Id. de dispositivo de un dispositivo desconocido.
Una de ellas es buscar el dispositivos desconocido en: Información del Sistema.
Para ello nos vamos a: Inicio -> en el cuadro de busqueda tecleamos: "Información del sistema" -> y pulsamos sobre el icono de información de sistema que nos aparece como resultado de la búsqueda.

[2.b] - Una vez abierta la ventana de Información del sistema, deplegamos el arbol en para llegar a la ubicación: Componentes -> Dispositivos con problemas.

[2.c] - Seguidamente observaremos una lista de dispositivos con el Id. de dispositivo PNP y el código de error correspondiente.

Para identificar el dispositivo, necesitamos el Id. de fabricante: (VEN_xxxx) (1) y el Id. de dispositivo: (DEV_xxxx) (2) que figuran en el Id. de dispositivo PNP

En este ejemplo, el Id. de fabricante (VEN_xxxx) es "10EC" y el Id. de dispositivo (DEV_xxxx) es "8172".

[3] - Cómo identificar un dispositivo desconocido con el Id. de fabricante y/o el Id. de dispositivo
Como ya mendionara en principio de este artículo, en este ejemplo utilizaremos el sitio web: pcidatabase.com para identificar el dispositivo desconocido.

[3.a] - Abrimos un navegador web y nos vamos: pcidatabase.com
[3.b] - En la página principal de pcidatabase observaremos dos campos de búsqueda.
Uno para la búsqueda de fabricante (Vendor Search) y otro para la búsqueda de dispositivo (Device Search).

Probaremos en primer lugar la búsqueda por fabricante (Vendor Search). En nuestro ejemplo averiguamos anteriormente que el Id. de fabricante es "10EC".
Ahora escribimos "10EC" en el campo Vendor Search y pulsamos en el botón "Search" para obtener la información del fabricante.

[3.c] - Ahora deberían aparecer los resultados con el nombre de su fabricante. En nuestro ejemplo, se trata de "Realtek Semiconductor"

[3.d] - Regresamos a la página principal de pcidatabase.com y realizamos el mismo proceso con la búsqueda del Id. de dispositivo.
Escribimos el Id. de dispositivo a identificar en el campo Device Search. En nuestro ejemplo, se trata de "8172" y pulsamos en el botón "Search" para obtener la información del dispositivo.

A continuación debería aparecer el resultado correspondiente al Id. de su dispositivo.
Es posible que varios fabricantes utilicen el mismo Id. de dispositivo, pero en este caso también observamos el Id. de fabricante del dispositivo.
En el ejemplo, el dispositivo desconocido se trataba de una tarjeta "Realtek RTL9191SE wireless LAN 802.11N". (Id. de dispositivo = 8172 e Id. de fabricante = 10EC)

* Nota: Para lograr que el dispositivo funcione en el ordenador, visita la base de datos de controladores de Thosiba en:
http://eu.computers.toshiba-europe.com/innovation/download_drivers_bios.jsp
Y descarga e instala el controlador necesario.

En este ejemplo hablamos de Modelos Thosiba. Pero una vez sabemos el Id. del fabricante, sabremos que marca nos proporciona el hardware. De ese modo, acudiremos a la página web oficial del dicho fabricante para así descargar e instalar el controlador o driver específico y requerido para nuestro dispositivo hardware.
Entradas Relacionadas