SSD vs HDD: una elección basada en la recuperación de datos

La popularidad de las unidades de estado sólido (SSD) continúa aumentando especialmente como solución para el almacenamiento de datos empresariales. Los beneficios que brinda este tipo de unidades son impresionantes desde la perspectiva de la durabilidad y la capacidad, sin embargo frecuentemente se obvian detalles relacionados con la pérdida y recuperación de datos. Por ejemplo, una de las principales ventajas que hace que los usuarios adquieran una unidad SDD es que comparada con las unidades de disco duro tradicionales (llamadas HDD) son muy robustas y menos susceptibles a los fallos y daños, pero es importante recordar que aunque los datos estén bien protegidos eso no significa que no se puedan perder.

Al plantearse qué tipo de unidad de almacenamiento elegir, las compañías deberían estar atentas a cómo esta elección puede afectar a la facilidad de recuperar datos en caso de que algo le suceda a la unidad o a los datos ubicados en la copia de seguridad. Entender este principio requiere una mirada más profunda sobre cómo los datos de una matriz o conjunto RAID, del acrónimo inglés Redundant Array of Independent Disks (conjunto redundante de discos independientes) pasan a una unidad de almacenamiento.

La tecnología RAID puede almacenar los mismos datos en varios discos para mejorar el rendimiento del almacenamiento. En los discos de estado sólido los datos pasan por diferentes y complejos niveles de control. Cuando los datos alcanzan la unidad de destino individual, lo hacen a través de un controlador llamado wear-leveling (distribución de desgaste), este controlador decide en qué chip NAND y en qué bloque dentro de ese chip se escriben electrónicamente los datos. La ubicación de los datos en los chips NAND cambia constantemente con el fin de evitar el desgaste en los mismos.

En el caso de discos mecánicos, los datos pasan del controlador RAID a un disco individual y se escriben magnéticamente en las unidades de almacenamiento como marcas (impulsos magnéticos o bits) sobre una superficie. Los datos se pueden leer al acceder a esta superficie si se vuelve a la misma ubicación donde estaban estos bits y se lee la orientación magnética de los bits allí almacenados. Sabiendo dónde se almacenan los datos, es mucho más sencillo realizar una recuperación cuando es necesario, mientras que con una unidad SSD es difícil saber dónde están situados los datos debido a que la ubicación del chip NAND de destino cambia continuamente.

La tecnología SSD es reciente y muy pocas personas han aprendido lo suficiente como para navegar de forma experta por las capas RAID y SSD y encontrar datos concretos cuando se ha producido en fallo. Antes de elegir una unidad sólida en lugar de un disco duro tradicional, es importante tener en cuenta el impacto que puede tener este tipo de tecnología en casos de pérdida de datos y en su posterior recuperación.

Fuente El blog de Kroll Ontrack Publicado 12/02/2013 | Por Robert Winter –©2013 MDS® 15/02/2013 www.mdsoft.org

Anuncios

Ocho de cada 10 internautas accede a la Red por WiFi

El 15% de los hogares españoles desconoce si su red está protegida con clave de seguridad

El WiFi se impone como método de acceso a Internet en los hogares españoles. Ocho de cada diez internautas españoles se conecta a través de una red inalámbrica, según el último estudio de seguridad realizado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO) del Ministerio de Industria correspondiente al segundo cuatrimestre de 2011.

En cuanto a la conexión, la gran mayoría de los internautas (74,1%) lo hace a través de su propio router, mientras que un 25,2% se conecta habitualmente a una red pública (ayuntamientos, cafeterías…) y un 11,9% accede a Internet conectándose a la red de otro: amigo, vecino…

En las redes inalámbricas ajenas (ya sean públicas o de otro particular) la posibilidad de que el tráfico sea interceptado o descifrado es mayor que cuando se utilizan redes propias. En este sentido, el estudio destaca que un 44,8% de los que se conectan a redes de terceros lo hacen siempre que lo necesitan: en cualquier lugar, esté o no protegida esa red y para realizar cualquier tipo de servicio online (incluyendo intercambio de datos personales, operaciones económicas, etc.). Para el Inteco, esto supone un mal hábito de seguridad si se utiliza la red para asuntos que impliquen el uso de información confidencial (conversaciones, emails, contraseñas y cualquier tráfico no cifrado).

Sin embargo, el 15,3% de los hogares españoles declara no tener o desconocer si tienen su conexión protegida, según la encuesta. Es imprescindible proteger la red WiFi con un sistema de cifrado, ya que, de lo contrario, cualquier intruso situado dentro del radio de emisión podría acceder a los datos que se estén intercambiando a través de la conexión inalámbrica.

Respecto a las incidencias de seguridad en ese periodo, el 14% declara que sospechan que su WiFi ha sufrido alguna intrusión en los últimos meses. Esto puede estar sustentado en el hecho de que para asegurar una red inalámbrica se debe, además de usar un estándar seguro, protegerlo con una contraseña robusta. En caso contrario, los datos quedarán igualmente accesibles para los atacantes, anulando el efecto de la tecnología, según el Inteco.

Fuente Ramón Muñoz Madrid 13 MAR 2012 – 11:17 CET – ©2012 MDS® 26/03/2012 www.mdsoft.org

Detectan un virus que secuestra Windows y pide un rescate de 100 euros en 48 horas

PC con Virus

  • El virus amenaza con eliminar toda la información del ordenador.
  • También se ha advertido de otro troyano, JoyHard, que se enmascara como una aplicación para descargar contenidos de forma más rápida.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO), con sede en León, ha alertado en los últimos días del descubrimiento de “Ramson AN”, un virus que secuestra el sistema operativo Windows y pide un rescate de 100 euros en 48 horas, bajo la amenaza de eliminar toda la información del ordenador.

En un comunicado, el centro ha advertido de otro troyano, JoyHard, también para Windows, que se instala como un programa normal, haciendo creer al usuario que puede descargar contenidos de Internet de una forma más rápida, cuando realmente instala un registrador de teclas (keylogger) que envía las pulsaciones del teclado del ordenador infectado a un equipo remoto malicioso.

Estos dos troyanos forman parte del total de doce nuevos virus publicados la semana pasada por INTECO.
Del mismo modo, el centro ha puesto a disposición de los usuarios de Internet un antivirus gratuito para el sistema operativo Android, llamado Norton Mobile Security Lite.
Por último, INTECO ha advertido de la importancia de utilizar los navegadores de Internet de forma segura y ha instado a los padres a evitar que los menores de catorce años utilicen las redes sociales.

Fuente EFE. 14.11.2011 – 09.52h ©2011 MDS® 15/11/2011 www.mdsoft.org

Diez virus informáticos que darán guerra este verano

 

  • Algunos aprovechan la función autorun de Windows y se distribuyen cuando se conectan dispositivos externos al ordenador.
  • Los cibercriminales siguen aprovechándose de las actualizaciones no instaladas para llegar a sus víctimas e instalar los virus en sus ordenadores.

virus-informaticoLos virus informáticos no se van de vacaciones. Troyanos y gusanos de diferentes tipos y pelajes acampan a sus anchas durante los meses de verano, poniendo en riesgo la salubridad de nuestros ordenadores. La compañía G Data ha elaborado un listado con las diez amenazas más peligrosas que operan estos días en la Red. Cuatro de ellas con viejas conocidas aún no exterminadas.

Este es el ranking competo:

1. Trojan.Wimad.Gen.1: Este troyano pretender hacerse pasar por un tradicional archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.

2. Worm.Autorun.VHG: este gusano usa la función ‘autorun’ de Windows para expandirse. Llega a través de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.Virus en USB

3. Gen:Variant.Adware.Hotbar.1: Un adware que se instala de forma totalmente desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC o XviD, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes. Todos los paquetes están firmados digitalmente como “Pinball Corporation” y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.

4. Trojan.AutorunINF.Gen: Este malware está diseñado para distribuirse a través de dispositivos externos. Los archivos Autorun.inf se utilizan como mecanismos para la difusión de malware a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.

5. Java.Trojan.Exploit.Bytverify.Q: Un exploit que aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar código malicioso. El peligro acecha en los applets de Java que se integran en las páginas web.

6. Java.Trojan.Downloader.OpenConnection.AI: Como el primero de esta lista, este troyano downloader llega en applets de Java embebidos en determinados websites y muestra el mismo funcionamiento.

7. Java.Trojan.Downloader.OpenConnection.AN: Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este top diez.

8. Java.Trojan.Downloader.OpenConnection.AO: Este troyano con funciones de downloader aparece en applets manipulados de Java y embebidos en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa es capaz de escribir datos en el sistema de la víctima.

9. Java:Agent-DU [Expl]: Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad para evitar su mecanismo de protección y descargar código malicioso en el equipo.

10. Adware.Hotbar.GG: Pertenece a la categoría de los programas que instalan software no deseado. Se trata de un BHO (‘Browser Helper Object’), una especie de plugin que, en principio, mejora o completa las funcionalidades del navegador pero que en este caso esconde fines publicitarios. Está firmado digitalmente por “Pinball Corporation” o, en algunos casos, por “Smartshopper Technologies”. La aplicación ofrece comparaciones de precios, productos y servicios ofrecidos por los partners de las empresas firmantes.

Desde MD Software® recomendamos a todos nuestros clientes y lectores que mantengan sus  antivirus actualizados y aconsejamos las soluciones de seguridad de BitDefender

 

Fuente 20MINUTOS.ES. 13.07.2011 – 16.59h – ©2011 MDS® 20/07/2011 www.mdsoft.org

El ‘software’ malicioso para Android crece un 400%

  • Un alto porcentaje de los ataque se está produciendo a través de conexiones Wi-Fi.
  • El 17% de los casos de ‘malware’ han tenido como origen el envío de SMS.

El aumento de los ataques informáticos en los últimos meses es una realidad que demuestran casos como los de Sony, Facebook o Eidos. En esta vorágine de ciberataques, un estudio de la multinacional Juniper Networks asegura que Android es el objetivo móvil favorito del ‘malware’. El sistema operativo móvil de Google ha experimentado un aumento del 400% de la existencia de código malicioso.

Los smartphones de última generación son prácticamente ordenadores de mano. Los piratas informáticos están demostrando un interés muy elevado en estos dispositivos y los ataques a móviles se han incrementado. Los usuarios guardan datos personales en los dispositivos y por norma general no cuentan con sistemas de antivirus como sí lo hacen en otros equipos

Los hackers se han dado cuenta de estos hechos y han fijado en los sistemas móviles uno de sus objetivos preferidos. Según los datos publicados por el portal Mobile Crunch, los ataques informáticos a Android se han incrementado en un 400%. El estudio asegura que un alto porcentaje de los ataque se está produciendo a través de conexiones Wi-Fi. Los usuarios se conectan a redes no protegidas que permiten la distribución de malware en sus equipos.

Los piratas informáticos también están utilizando métodos más tradicionales para infectar dispositivos. El 17% de los casos en los que se han detectado propagaciones de malware han tenido como origen el envío de SMS. Los usuarios deben extremar las precauciones para mantener protegidos sus sistemas. La utilización de antivirus y el control de conexiones y mensajes son fundamentales para evitar problemas relacionados con la propagación de virus y malware.

Desde el SAT de mdsoftware® recomendamos la instalación de la solución de seguridad BitDefender para Android, pueden solicitar más información haciendo click aquí.

Fuente EP. 16.05.2011 – 08.58h – ©2011 MDS® 21/05/2011  www.mdsoft.org

QuickScan, el escáner online gratuito de BitDefender, ya se puede utilizar desde el navegador de Goolge.

BitDefender QuickScan es una solución de seguridad para el PC que se ejecuta desde el navegador del usuario y permite analizar rápidamente las amenazas en memoria del equipo en busca de malware de manera gratuita. No hace falta instalar ningún software, sino un plugin en el navegador del usuario.

QuickScan permite hacer un análisis del PC en unos minutos, comprobando los procesos de ejecución y si los archivos están infectados o no. En caso de infección el programa se ocupa de la limpieza de virus y spyware.

El proceso de análisis y detección empieza analizando los procesos de ejecución, creando cadenas cifradas de identificación para los archivos asociados que se envían al servidor de BitDefender para cotejarlas. Si estas cadenas no concuerdan con los valores almacenados en la base de datos de BitDefender, se presupone que el archivo está infectado, algo que se comprobará antes de que el usuario reciba una notificación sobre ello.

BitDefender QuickScan se puede añadir al navegador gratuitamente desde aquí.

Una falsa actualización de Microsoft® Office® Outlook Web Access

Tras una falsa página del servicio de Microsoft se esconden hasta cuatro ejemplares de malware destinados al robo de datos confidenciales y a convertir al ordenador en un “zombie”


 

Una reciente campaña de distribución de malware utiliza como gancho para infectar los ordenadores de los usuarios el servicio Microsoft Office Outlook Web Access, según informa BitDefender.

El proceso es el siguiente: los usuarios reciben un email pidiendo que apliquen una nueva configuración a su buzón de correo electrónico a fin de aplicar varias actualizaciones de seguridad nuevas. El mensaje incluye un vínculo sobre el que los usuarios deben acceder para llevar a cabo estos cambios.  Dicho vínculo conduce a una web que, para hacer creer al usuario que es legítima, utiliza los logos y la imagen de Microsoft® y Microsoft® Office®. En ella, se le pide al usuario que descargue y abra un archivo que, en teoría, contiene las actualizaciones de seguridad a aplicar. Si lo hacen, estarán introduciendo en su ordenador los siguientes ejemplares de malware:

1- Trojan.Spy.ZBot.EKF: uno de los troyanos más prolíficos y duraderos, el cual también fue distribuido hace unos meses en una campaña que utilizaba como cebo la gripe A. Este troyano  inyecta código en varios procesos y añade excepciones al Firewall de Microsoft, abriendo una puerta trasera en el equipo y otorgando a éste capacidades de servidor. Esto convierte al equipo en un “zombie”, es decir, en una máquina controlada por el atacante. Además, roba datos sensibles almacenados en el ordenador y se los envía a su creador, permaneciendo a la espera de las órdenes que éste le envíe.

Las últimas variantes de este ejemplar de malware también son capaces de robar información bancaria, datos de registro (usuario, contraseña,…), historial de navegación, etc., así como de hacer capturas de pantalla del escritorio del ordenador afectado.

2- Trojan.SWF.Dropper.E: se trata de una detección genérica para una serie de troyanos que comparten características similares:
son archivos de Flash que no muestran ninguna imagen ni animación, sino que descargan y ejecutan en el equipo distintos ejemplares
de malware (aprovechando una vulnerabilidad en Adobe Shockwave Flash). El malware que descarga es distinto en cada ocasión.

3- Exploit.HTML.Agent.AM: usa vulnerabilidades en un objeto Flash para subir malware a una página web. Una vez que esa página web sea abierta por un usuario, el troyano creará un objeto Flash modificado que permita la descarga y ejecución de un nuevo troyano en el equipo. En el momento de hacer el análisis el troyano descargado era Trojan.Spy.ZBot.EKG, pero esto podría variar.

4- Exploit.PDF-JS.Gen: es una detección genérica para archivos PDF modificados que permiten aprovechar una vulnerabilidad en el motor Javascript de Adobe PDF Reader con el fin de ejecutar código malicioso en el ordenador del usuario.

“Se trata, pues, de una amenaza muy importante ya que un solo error concluye con el ordenador plenamente infectado de malware”, explica Raúl García, Responsable de Marketing de BitDefender en España, que añade: “al utilizar como cebo un servicio como Microsoft Office Outlook Web Access, muy extendido en entornos corporativos, esta amenaza deja claro que se dirige, sobre todo, contra empresas
y trabajadores”.

Para protegerse, BitDefender recomienda a los usuarios que no sigan los enlaces incluidos en los mensajes de procedencia desconocida, así como instalar todas las actualizaciones de seguridad de los programas que se tengan en el equipo y un completo software de seguridad.