Caso de éxito contra virus de encriptación Locky

Sepa como DataQUBO Backup Online protegió a nuestro cliente de la pérdida de información por un software malicioso de encriptación (ramsonware) denominado Locky.

¿Qué es Locky?

Existe una nueva variedad de software malicioso que encripta toda la información de la computadora infectada, impidiendo el acceso a sus archivos, y luego piden un “rescate”. Es decir, solicitan a la víctima una suma de dinero a pagar en dólares mediante bitcoin luego de lo cual envían la clave para desencriptar los archivos. Esta modalidad ha sido llamada ransomware. Cualquier usuario que se exponga normalmente a virus puede ser víctima de este modus operandi. Locky es una variante de este tipo de software, que renombra todos los archivos con una extensión .locky

Sin DataQUBO Backup Online, nuestro cliente debía pagar por el “rescate de sus datos” o perder toda su información.

¿Cómo DataQUBO Backup Online protegió los datos?

Dada la forma de activación y encriptación de Locky, todos los archivos fueron renombrados con un numero hexadecimal como nombre y una extensión .locky.

Pero como DataQUBO Backup Online estaba activo y funcionando previamente en las computadoras del cliente, DataQUBO ya habia realizado una copia de los datos con anterioridad. Al momento de la encriptación de Locky, DataQUBO detectó el borrado de todos los archivos en su forma y nombre originales, y la suplantación por los nuevos archivos encriptados .locky.

Recordamos que DataQUBO Backup Online no sólo guarda 30 versiones de cada archivo generado/actualizado en sus computadoras, sino que también resguarda por 30 días cualquier archivo borrado (intencionalmente, por accidente, o por software maliciosos como Locky).

Gracias a la funcionalidad de resguardo de archivos borrados, nuestro cliente pudo acceder a toda su información previa a la encriptación, es decir, rescatar los archivos borrados por Locky, sin tener que pagar por su rescate, sino que utilizando la funcionalidad de Restore de DataQUBO.

Si aún no tiene DataQUBO, lo invitamos a que acceda al formulario de prueba gratuita. El alta es inmediata y automática! Link:  http://gratis.dataqubo.com

Publicado en Backup, General, Seguridad | Deja un comentario

Secuestro real: La nueva modalidad de los hackers y cómo protegerse

Se ha iniciado una nueva etapa -y negocio- para muchos hackers. Ya no buscan tanto información de tarjetas de crédito, dado el trabajo que les genera evitar ser rastreados.  Tampoco les interesa tanto copiar y revisar nuestros archivos personales ya que han descubierto una manera más “efectiva” de obtener rédito por sus ataques.Hijack-keyb

Ahora, la forma usada por los hackers para obtener dinero es más simple, rápida y devastadora para el usuario: sin que el usuario víctima lo note, realizan un encriptado de archivos importantes en su computadora, y luego piden un “rescate”. Es decir, solicitan a la víctima una suma de dinero a pagar en dólares mediante bitcoin luego de lo cual envían la clave para desencriptar los archivos. Esta modalidad ha sido llamada ransomware. Cualquier usuario que se exponga normalmente a virus puede ser víctima de este modus operandi.

Muchos podrían pensar que esta modalidad podría llamarse “secuestro virtual” ya que ocurre con cosas intangibles. Esto sería totalmente errado: en este caso el secuestro se lleva a cabo de forma real sobre los archivos. El no pago del rescate realmente se traduciría en tener que despedirse para siempre de sus archivos de trabajo, fotos, y archivos personales de todo tipo. Aunque se trate de archivos, que son intangibles, el secuestro es 100% real.

Aunque se trate de archivos, que son intangibles, el secuestro es 100% real.

La cantidad de casos en esta modalidad crece de forma preocupante, siendo atacados tanto usuarios hogareños como grandes empresas y organizaciones. Tal fue el caso del Hospital de Maryland, que sufrió un ataque de este tipo que se dió a conocer durante Febrero de este año. Este caso alertó a toda la comunidad IT por tratarse de una organización de escala considerable, y la encriptación de los archivos se realizó de forma sigilosa a lo largo de su red, atacando principalmente sistemas críticos. El hospital debió sacar de funcionamiento todos sus sistemas, y debió operar durante días usando la vieja modalidad de “ir y venir con papeles” y llenar formularios a mano, tarea que rápidamente saturó de trabajo a todo el personal y se tradujo en esperas mas largas y trámites engorrosos para los pacientes.

 

¿Cómo protegerse?

Como siempre, los recaudos básicos (y no tan básicos) servirán para detener la mayoría de estos ataques: Asegurarse de tener actualizado tanto el sistema operativo como programas instalados, tener un buen antivirus actualizado, y un poco de ciudado antes de darle click a cualquier link o al abrir archivos, entre otros.

Ataques innovadores ameritan soluciones innovadoras. Como medida adicional, tener resguardados sus archivos con un backup automatizado le puede ayudar a neutralizar este intento de estafa. DataQUBO realiza un resguardo de hasta 30 versiones de sus archivos. Si se viera afectado, debe apagar inmediatamente la máquina infectada, y recuperar sus datos de la nube usando una máquina no comprometida. De esta forma se haría inefectivo el ataque del hacker.

Atrás quedaron las épocas en las que contraer un virus en la computadora no tenía más consecuencias que la aparición de molestas ventanas pop-up con publicidades, o el temor  de que nuestros archivos sean husmeados y dejados intactos.

Si aún no tiene DataQUBO, lo invitamos a que acceda al formulario de prueba gratuita. El alta es inmediato y automático! Link:  http://gratis.dataqubo.com

 

Publicado en General, Seguridad | Deja un comentario

3 maneras de proteger sus archivos confidenciales

¿Cómo hacer para que nadie más tenga acceso a su información en caso de robo o extravío?

Cuando se trata de archivos con información privada tales como detalles de facturación, balances, documentos legales, fotos, y datos personales, más de una vez nos sentimos inseguros al darle click en “guardar”. En esos casos, mas de una vez habrá pensado “Si llego a extraviar esta notebook/pen-drive/etc, o sufro un robo, no sólo pierdo mis datos sino que otras personas tendrán pleno acceso a mis archivos más confidenciales”.

Aquí le mostramos algunas herramientas, de las cuales puede elegir una, para mantener sus datos confidenciales a salvo de terceros:

 

1- VeraCrypt: Esta herramienta es de código abierto, libre y gratuita. Es ideal para encriptar por ejemplo pen-drives de forma muy efectiva. Su funcionamiento es muy sencillo. VeraCrypt hará aparecer una unidad nueva en “Mi PC” (por ejemplo F, G, H, etc). La información de dicha unidad estará en realidad dentro de un archivo encriptado con una clave que sólo usted conoce, usando internamente los mejores algoritmos de encriptación disponibles. Para empezar a usarlo usted deberá -por primera y única vez- hacer click en “Crear Volumen” y seguir los simples pasos, por ejemplo elegir de qué tamaño será la unidad, qué algoritmo usar, y la clave de encriptación. VeraCrypt ofrece además la posibilidad de encriptar discos rígidos completos, o crear volúmenes ocultos, que aumentan el grado de seguridad considerablemente. VeraCrypt está basada en TrueCrypt, que durante años fue mejorada por sus creadores, pero cuyo desarrollo ha sido discontinuado. Por dicha razón, los creadores de VeraCrypt han decidido continuar el manenimiento de esta gran herramienta de forma independiente y separada bajo el nuevo nombre: VeraCrypt.

2- PGP: Este es un software muy completo y con larga trayectoria, pero con licencia paga. Es ahora uno de los productos de Symantec, como resultado de la adquisición que la empresa realizó en el año 2010. No sólo permite encriptar discos, pen-drives, o crear volúmenes, sino que integra la encriptación de email de manera que usted podrá intercambiar emails con otras personas de manera confidencial. Por supuesto, en ese caso ambas partes, emisor y destinatario, deberán poseer dicho software si quieren encriptar sus comunicaciones. Cualquier tercero que intercepte un email suyo, no verá más que caracteres ilegibles si se encuentra encriptado con PGP.

 

 

3- Windows EFS (Encrypting File System): Esta es una característica incluida en Windows, disponible a partir de Windows Vista en adelante. De manera similar a lo que hacen TrueCrypt, o PGP, encriptan su disco rígido completo para evitar que su información sea revelada en caso de robo o hurto.

Cabe destacar, aunque obvio, que éstos métodos solamente le aseguran que nadie pueda ver su información privada si su PC, notebook, o Pen-drive caen en manos extrañas. Si desea recuperar dicha información en caso de robo, hurto o fallo de hardware, deberá disponer de un software de backup. Lo invitamos a probar DataQUBO (www.dataqubo.com) , que ya incluye encriptación automática de los backups para seguridad extra!

Si desea saber más acerca de estos y otros métodos de protección, comuníquese con nosotros dirigiéndose a www.dataqubo.com

Publicado en General | Deja un comentario

Hackeo Masivo de Cuentas Yahoo! obliga a resetear contraseñas

[Blog DataQUBO] Yahoo ha reconocido que se están reseteando contraseñas para algunos de sus usuarios de e-mail luego de descubrir un ataque coordinado a sus usuarios.

Los atacantes detrás de la campaña de hacking utilizaron cuentas y passwords que fueron probablemente obtenidas de bases de datos comprometidas de un sitio externo cuyo nombre no fue anunciado. Esto fue comunicado oficialmente por Jay Rossiter, SVP de Yahoo

Un gran porcentaje de usuarios en internet utilizan la misma contraseña para diversos sitios y servicios. Ese hábito es lo que les permite a los atacantes -con tan solo vulnerar algún sitio descuidado- acceder a todo sitio donde el usuario en cuestión utilice la misma contraseña.

Consejos de seguridad para los usuarios:

  • Cambiar contraseñas regularmente.
  • Usar contraseñas complejas que incluyan uno o varios caracteres no alfanumericos (ejemplos: @,!,#,$, etc).
  • No repetir una contraseña en dos sitios diferentes (por ejemplo, no usar la misma contraseña para Yahoo y Facebook).

 

Qué está haciendo Yahoo al respecto:

  • Yahoo está reseteando contraseñas en las cuentas afectadas y estan usando mecanismos de verificación para permitirles a los usuarios re-asegurar sus cuentas. Los usuarios afectados serán forzados a cambiar su contraseña y podrían recibir un e-mail de notificacion o un mensaje SMS al celular si es que registraron un numero de celular en su información de cuenta.
  • Se está trabajando con autoridades de USA para encontrar a los responsables del ataque.
  • Se han implementado medidas adicionales para bloquear ataques contra sistemas de Yahoo.

Fuente: Comunicado Yahoo oficial – http://yahoo.tumblr.com/post/75083532312/important-security-update-for-yahoo-mail-users

Publicado en Seguridad | Deja un comentario

Consejos para mantener el anonimato en la Web

Mantener el anonimato hoy en día en Internet se hace complicado, en especial con la proliferación de las redes sociales pero también por el excesivo uso y abuso de las cookies y de toda clase de artimañas que ciertas páginas utilizan para guardar información sobre nuestro hábito de navegación. Continuamente surgen noticias sobre empresas de Internet que han abusado de nuestra confianza o de gobiernos que espían a ciudadanos de forma poco justificada.

anonimato en la Web

Aunque no le demos suficiente importancia, nuestros datos personales son importantes. De forma intencionada o por descuido, compartimos en la Web datos e información personal. Además, ciertas páginas tienen métodos para saber qué hacemos o dejamos de hacer mientras las visitamos y utilizan ese conocimiento con mayor o menor ética. Está claro que no siempre vamos a estar seguros al 100% de mantener a salvo nuestro anonimato en la Web, pero hay pautas y herramientas que nos ayudarán a cuidar un poco nuestros datos y hábitos personales en la red.

Mantener el anonimato a nivel local

anonimato en la Web

Empezamos con lo más básico. Tan importante es lo que dejas en Internet tras navegar por la Web como lo que tu navegador guarda tras tu paso por el ciberespacio. Aunque la mayoría conocemos las opciones que ofrecen los navegadores actuales para controlar qué guardan tras navegar por Internet, no está de más recordar que tenemos dos opciones: usar el modo incógnito de los navegadores más modernos o eliminar cualquier rastro de nuestro paso por el navegador.

En primer lugar, las versiones más recientes de los navegadores Google Chrome, Firefox, Internet Explorer, Opera o Safari, por citar los más populares, tienen un modo privado, modo incógnito o como quieran llamarle, que consiste en no guardar constancia de nuestra navegación. En este sentido, no se guarda nada en el historial, ni cookies, ni caché, ni siquiera en el historial de descargas. Este sistema no nos protege de los peligros de Internet, pero sí garantiza que si compartimos nuestro ordenador o nuestro equipo es vulnerable a intrusiones a distancia, no quedará constancia de qué páginas hemos visitado ni qué hemos hecho en ellas.

Por otro lado, todos los navegadores actuales tienen opciones para borrar la caché, el historial, las cookies, las contraseñas guardadas y demás elementos que un navegador guarda, en principio, para facilitarte la navegación, pero en casos concretos puede usarse en tu contra.

Navegar por sitios seguros o de confianza

anonimato en la Web

Otra posible solución, menos drástica que la anterior, es acceder únicamente a páginas de confianza o de las que puedas fiarte. Existen servicios online y extensiones para el navegador que te permiten saber si una página es segura o no, como WOT, una extensión para los principales navegadores que destaca si una página es de fiar o si tiene mala reputación. La información está basada en las puntuaciones de los usuarios de WOT, y tiene en cuenta muchos factores, entre ellos la privacidad.

Por otro lado, puedes hacer uso de herramientas como HTTP Nowhere, que obligan a acceder a páginas con acceso seguro y cifrado HTTPS.

En tercer lugar, y como alternativa a la todopoderosa Google, una de las páginas más usada en la actualidad, es recomendable acudir a alternativas que garanticen el anonimato en la Web, como DuckDuckGo, un buscador muy completo y repleto de funciones y que destaca porque no guarda un historial de nuestra navegación ni otros datos susceptibles de ser usados sin nuestro conocimiento.

Proxies y conexiones anónimas

anonimato en la Web

En Bitelia ya hemos hablado de las conexiones anónimas a través de VPN y proxies. Sus ventajas son, por un lado, que permiten saltarse bloqueos y censuras de ciertos gobiernos y, por otro lado, mantener a salvo tu privacidad al interponerse entre el servidor de la página web que visitas y tu navegador web.

Encontrarás servicios proxy de este tipo gratuitos y de pago, locales y a través de extensiones o plugins. Uno de los más populares es Tor, del que se ha hablado mucho a raíz del espionaje de la NSA norteamericana. Tor es un programa disponible para Windows, Mac y Linux que te permite acceder a una red anónima desde la que navegar protegiendo tu anonimato en la Web. Así, si una página quiere saber desde dónde accedes o las características de tu equipo, se encontrará con los datos del servidor anónimo en vez de tu equipo. Entre las ventajas de Tor, destaca su facilidad de instalación y de uso, totalmente transparente al usuario, ya que conecta automáticamente en vez de obligarte a configurar manualmente los servidores.

Usar navegadores que protegen el anonimato

anonimato en la Web

Otra opción, parecida a la anterior, es usar un navegador especializado en proteger el anonimato en la Web. En concreto, destaco dos, PirateBrowser y Superbird, por ser los más completos y fáciles de usar.

En el primer caso, PirateBrowser viene avalado por Pirate Bay, los responsables del buscador de BitTorrent más popular y del partido pirata europeo. Su último movimiento ha sido ofrecer un navegador para mantener a salvo tu anonimato en la Web. En concreto, PirateBrowser está formado por Tor, del que acabamos de hablar y una versión de Firefox que no requiere instalación, además de algunas extensiones y marcadores para navegar de forma segura.

Por otro lado, Superbird está basado en Google Chrome pero se desmarca de éste en varios aspectos, principalmente no enviar ninguna información a Google en relación a la instalación de Superbird/Chrome y sobre las páginas que escribas en la barra de direcciones.

Fuente: Bitelia

Publicado en General | Deja un comentario

Relevamiento DataQUBO: el backup online mas accesible del planeta!

En esta ocasión les traemos un interesante relevamiento de precios en el mercado de backup online, incluso a nivel internacional. Aquellos que ya son parte de nuestra clientela no estarán sorprendidos: DataQUBO resulta ser el backup online mas competitivo en precios actualmente.

analisisEl Análisis

Considerando incluso el mercado internacional, pasamos a competir con empresas norteamericanas y europeas. Aunque la competencia es fuerte, encontramos que no hay oferta igual en precio, cantidad y calidad al realizar la conversión a pesos argentinos (si se compra con tarjeta de crédito en dólares, el cual es el único medio aceptado por la mayoría de los demás competidores). Se debe tener en cuenta que ninguno de ellos ofrece soporte en nuestro idioma, ya que la mayoria de las compañias son de origen norteamericano o europeo. Y, por supuesto, no cuentan aquellos servicios freemium que ofrecen gratuitamente cantidades de 2 o 3 GB y que de poco o nada sirven para resguardar todos nuestros datos.

 

alcancia

Precios:

Los precios de otras soluciones encontradas se presentan en dólares y promedian los $7 dolares mensuales, siendo de $5 dolares la oferta competidora mas baja encontrada. En el caso de DataQUBO, el valor actual es de pesos AR$29 o tan solo $3,60 dolares: es la oferta más accesible existente!   Y, cabe destacar, en nuestro caso la palabra “accesible” no va en detrimento de la calidad en absoluto. Nuestro soporte técnico personal y dedicado junto con el servicio de alertas conforman una oferta de alto valor agregado.

 

¿Aun no conoce DataQUBO? ¡No hay problema! Pruebe DataQUBO durante 30 días gratis y sin compromiso mediante la siguiente página: http://gratis.dataqubo.com

 

Publicado en General | Deja un comentario

La trampa del modelo Freemium revelada: Dropbox vs. DataQUBO

Dado que DataQUBO se enfoca en el consumidor profesional, hogareño, y de medianos negocios, podría decirse que somos el “Dropbox para usos profesionales”. Lo explicaremos a continuación.

¿Qué es “Freemium”?

Freemium es un modelo de ventas que consiste en ofrecer gratis el servicio con capacidades limitadas a una cantidad elevada de usuarios, obteniendo ingresos sólo de aquellos usuarios que quieran pagar para eliminar dichas restricciones. Por ejemplo: acceder a mayor almacenamiento, mayores características para compartir, streaming, etc.

Dropbox es un claro ejemplo de este modelo “Freemium”, ya que ofrece almacenamiento gratis para usuarios, pero limitando la capacidad de almacenamiento a sólo 2 GigaBytes. El “truco” radica en que hoy en día, de muy poco nos sirven 2GB para guardar nuestra información personal cotidiana. Guardamos fotos, documentos, archivos de video, y mucho más. Ni que hablar de documentos de trabajo profesionales, archivos de clientes, etc.  El servicio “gratis” suena fantástico, pero…

¿Cómo hacen para proveer servicio a miles de usuarios que no pagan? ¡Muy simple! al pagar para obtener mayor capacidad, los clientes no sólo están pagando su espacio sino que además están pagando extra para abastecer a los usuarios gratuitos.

Es decir, un usuario de Dropbox con necesidades más profesionales y que requiera más que 2GB de espacio, se verá obligado a pagar una factura considerablemente elevada, que financiará el mantenimiento de aquellos usuarios que no pagan.

 

Por el contrario, si no existiesen esos usuarios gratuitos, aquellos usuarios serios y dispuestos a pagar podrían obtener la versión “full” abonando un costo mucho menor. DataQUBO, es un ejemplo de éste caso: cada usuario sólo paga lo que usa, y no hay costos ocultos.

Por ejemplo: los planes más económicos de DropBox comienzan desde $100 dólares al año, ofreciendo tan sólo 100GB de espacio. DataQUBO Disco Virtual tiene un costo equivalente en dólares de $58 ($350 pesos). Sin mencionar que DataQUBO Disco Virtual ofrece 512GB de espacio. Un plan de DropBox con esa misma capacidad cuesta $599 dólares. ¡Diez veces más caro que DataQUBO!

 

Conclusión

Si actualmente los servicios gratuitos tales como DropBox o GDrive satisfacen sus necesidades de espacio, probablemente no tenga motivos para pasar a un plan con abono. Pero si considera un uso serio y sus necesidades de espacio exceden lo que le ofrecen los servicios gratuitos, entonces optar por DataQUBO puede ser la solución más inteligente, por su eficiencia en términos de costos.

 

Publicado en General | Deja un comentario

Oracle Contrarresta Vulnerabilidad en Java

Anticipándose dos semanas a su calendario normal, Oracle publicó un update para Java, el cual recomendamos aplicar cuanto antes: www.oracle.com/technetwork/java/javase/downloads/index.html
Ésta importante actualización resuelve un problema de seguridad severo que ha estado siendo explotado impunemente por hackers, otorgandole a atacantes el control completo a las máquinas de las víctimas, cosa que le ha estado dando muy mala prensa a la compañía.

Además de remediar dicha vulnerabilidad, la actualización soluciona otras 49 fallas de seguridad. Se recomienda actualizar urgentemente, si es que el propio auto-update de Java no le ha notificado aun.

 

 

Publicado en General | Deja un comentario

Revolución en almacenamiento: Discos SSD

En esta ocasión tocamos el tema de las nuevas unidades SSD (discos de estado sólido) que son el nuevo medio de almacenamiento que poco a poco irá reemplazando a los tradicionales “discos rigidos”. Las unidades SSD usan una tecnologia enteramente diferente. A diferencia de los discos rígidos, las unidades SSD no tienen ninguna parte móvil internamente, por lo cual son mucho más resistentes. Son enteramente electrónicos, más rápidos pero también ligeramente más complicados.
Un disco rígido común y corriente contiene partes mecanicas móviles, de extrema precisión, orquestando movimientos milimétricos sobre discos de aluminio que giran a miles de vueltas por minuto.
Explicado a nivel muy básico, esta nueva tecnología SSD consiste en almacenar
la informacion en forma similar a la usada en pen-drives (o “thumb drives”). Y aunque todo esto suena simple, no lo es.
El software que controla a un SSD hace cosas internamente que tienen una complejidad impresionante, y que vale la pena resaltar.

A diferencia de los discos rígidos, que almacenan su informacion mediante magnetismo, una unidad SSD lee y escribe a un tipo de memoria conocido como flash NAND. La memoria flash es no volátil, lo que significa que no pierde su contenido cuando pierde el suministro eléctrico, como sucede en la memoria RAM. Es esencialmente lo mismo que hay dentro de reproductores de mp3 y “pen drives” (ó thumb drives), pero lo que hace a un SSD mucho mas rápido es una serie de trucos que la controladora SSD utiliza para leer y escribir datos.

“La memoria en un SSD es esencialmente lo mismo que hay dentro de reproductores de mp3 y pen drives”

La propiedad de las unidades SSD de ser almacenamiento no-volátil proviene de su componente básico: los transistores. Este almacenamiento de información con transistores se logra manteniendo a los electrones mediante una puerta lógica, y luego envía o recibe electrones usando un fenómeno físico muy particular ( https://en.wikipedia.org/wiki/Field_electron_emission#Fowler.E2.80.93Nordheim_tunneling )
Cada transistor puede guardar un bit (un 1 si la celda no tiene carga, o un 0 si tiene carga). Es interconectando miles de millones de estas pequeñas celdas que se logra conformar algo que puede almacenar la información en cantidad, tal como lo hacen los pen drives. Ahora bien, el tema se empieza a poner complicado a la hora de usar esta tecnología para lograr una velocidad y durabilidad aceptable que supere a los discos rígidos actuales.

Por las características de las memorias flash NAND, es posible leer  información en grupos contiguos llamados “páginas” (usualmente 8192 bytes). Desafortunadamente no funciona 100% igual a la hora de realizar escrituras: las escrituras solamente pueden realizarse cuando se escribe sobre celdas previamente puestas en blanco -es decir, todas las celdas que la componen están eléctricamente sin carga-.
El proceso eléctrico para poner en blanco una celda consiste en aplicar una sobrecarga de voltaje, haciéndolo peligroso para las celdas cercanas. Por esta razón, la puesta en blanco se realiza en grupos más grandes de celdas mejor separados unos de otros, llamados “bloques”. Un bloque tiene aproximadamente 2 megabytes. Estas características inherentes a la memoria flash generan un problema: no es posible sobreescribir información de manera simple y directa. Si ya no se tienen páginas en blanco, hace falta identificar algún bloque de celdas que no esté siendo utilizado, realizarle el borrado eléctricamente al bloque entero, y copiar a esas celdas en dicho bloque con la información en cuestión. Cuando un disco SSD es nuevo y recién sacado de su caja, está repleto de paginas listas para ser escritas. A medida que se empieza a escribir y borrar más información, los bloques libres comienzan a escasear, y es allí donde deben comenzar a realizarse dichos “malabares” internos con las celdas. Por esta razón, a  medida que pasa el tiempo, los discos SSD comienzan a ponerse más lentos.

“A medida que pasa el tiempo, los discos SSD comienzan a ponerse más lentos.”

Otro problema de los discos SSD es que las sobrecargas de voltaje necesarias para poner en blanco un bloque de celdas terminan cobrando su precio: luego de cierta cantidad de borrados realizados, las celdas en cuestión se terminan dañando y se tornan inservibles. Es decir, dada la naturaleza de su funcionamiento, las celdas se van degradando y por lo tanto la cantidad de escrituras que pueden realizarse en un disco SSD son limitadas. Esas celdas, una vez que quedan dañadas, se marcan internamente como no útiles, de modo que ya no es posible usarlas. Efectivamente, el espacio disponible en el disco SSD comienza a reducirse.

“Dada la naturaleza de su funcionamiento, las celdas se van degradando y por lo tanto la cantidad de escrituras que pueden realizarse en un disco SSD son limitadas”

Para intentar compensar este indeseable comportamiento, los fabricantes incluyen espacio adicional oculto, para poder reemplazar internamente a aquellos bloques que han quedado dañados y marcados de modo permanente. Dicho espacio adicional oculto no está disponible para el usuario, sino que está solamente accesible para la lógica interna, para ser usado únicamente como “rueda de repuesto” en el momento necesario.

 

Fuentes:

http://cmosedu.com/jbaker/papers/2005/degradation_of_rise_time.pdf

http://www.iue.tuwien.ac.at/phd/windbacher/node14.html

http://www.anandtech.com/show/2738/8

http://www.elettronica.ingre.unimo.it/materiale_didattico/28_ieee_proc_97.pdf

Publicado en General | Deja un comentario

¿Es Dropbox inseguro por diseño?

La seguridad del servicio de Dropbox ha sido puesta en duda por un investigador.

Dropbox es un ejemplo en el naciente campo de almacenamiento online y es uno de los servicios más populares. Funciona agregando una carpeta al disco rígido de la computadora.
Cualquier archivo agregado es actualizado en el almacenamiento online, y se puede instalar el producto en una variedad de computadoras y dispositivos móviles, sincronizando archivos entre todos los dispositivos. Adicionalmente, Dropbox puede actuar como un servicio de backup si se encuentra solamente instalado en una máquina.
El problema de seguridad está relacionado al software cliente y como autentica usuarios, es decir, como cada computadora demuestra a Dropbox que debería tener acceso a los archivos del usuario.

El investigador de seguridad Derek Newton ha descubierto que, para identificar una computadora, la autenticación depende de un único e invariable código de hash -es decir, una secuencia de de caracteres hexadecimales. Cualquiera que descubra este hash,
el cual está almacenado en texto claro dentro de el disco rígido del usuario, puede sincronizar los archivos privados de la persona desde cualquier computadora, sin necesidad de usar usuario ni contraseña.

El usuario afectado no se percatará de este acceso a su información, a menos que se estén fijando en línea qué computadoras han estado accediendo a su cuenta.

Incluso si el usuario cambia su contraseña, Newton dice, el código de hash seguirá funcionando. Por lo tanto, tener el hash es suficiente para acceder de por vida a la cuenta de ese usuario a menos que el hash sea anulado, lo cual podría implicar que el usuario desautorice a la computadora cuyo hash ha sido comprometido -algo que no siempre es fácil o conveniente.

Algunos expertos de seguridad sugieren que un codigo hash como éste debería ser único para cada computadora, haciéndolo no portable. Esto podría lograrse calculando el codigo basado en un aspecto único de la computadora, tales como el numero de serie del CPU o la dirección MAC de la placa de red. Este hash podría ser verificado por el software de Dropbox contra el hardware cada vez que se inicie la autenticación para asegurar que la computadora recibió un acceso permitido de forma genuina.

De todos modos, tal método de especificar computadoras individualmente podría traer preocupación en algunos promotores de la privacidad online.

Lo que hace peor al descubrimiento, es que el agujero de seguridad parece estar ahí por propio diseño. Los ingenieros de Dropbox consideran que esto es un nivel de protección adecuada para sus usuarios.

Dropbox ha respondido indicando que para que el ataque funcione, un hacker debería ganar acceso a la computadora del usuario. En ese punto, la batalla de seguridad ya está perdida, porque el hacker tendría acceso a todos los archivos de la computadora.
Lo comparan a robar cookies de sesion de un navegador de internet cuando se quiere impersonar a un usuario, aunque agregan que “hay medidas que pueden ser tomadas para hacer más difícil (aunque no imposible) ganar acceso… lo cual consideraremos en el futuro”.

Fuera de ataques de hacking, hay un potencial masivo para usar los códigos de hash y así espiar a los usuarios de Dropbox. Simplemente usando la computadora de un usuario descuidado, y robando su hash de Dropbox, serás capaz de agregar o borrar archivos de su cuenta en cualquier momento.

Adicionalmente, los hackers que instalan troyanos o keyloggers podrían tomar los hash como parte del hackeo y, si su software ilícito es descubierto y removido, pueden usar el hash para continuar accediendo a los archivos en la nube de la víctima.

Aunque la mayoría de nosotros cambia las contraseñas luego de ser hackeado, ¿cuántos se dan cuenta que es necesario cambiar la contraseña de Dropbox? (el cambio podría involucrar el borrado de la computadora de la lista de Dropbox, y agregar la computadora nuevamente, por lo tanto creando un nuevo hash y requiriendo una sincronización desde cero).

Si la falla de seguridad es algo de qué preocuparse o no, es una cuestión de opinión. Newton dice que la única forma de utilizar el servicio estando tranquilo es encriptar manualmente la información, pero eso elimina la conveniencia de poder copiar archivos hacia o desde Dropbox.

El problema muestra cómo los desarrolladores de software en la nube a menudo reemplazan seguridad por propia conveniencia -hacer que los usuarios se conecten a Dropbox cada vez que la computadora arranque haría que Dropbox sea mucho menos útil o atrayente. Tales problemas son tan solo un obstáculo que los servicios en la nube deberán sortear para ganar la confianza de los usuarios.

Una discusión interesante de las implicaciones del descubrimiento de Newton puede ser encontrada en la sección de comentarios de su blog, donde varios expertos en seguridad exponen su opinión.

Fuente: PC World

Publicado en General | Deja un comentario