Virus eliminado, pero Internet no va: cómo arreglarlo

WinSockCiertos virus y programas espía, no contentos con sembrar el caos, arrastran consigo la configuración de Red al ser eliminados. Así, tras desinfectar el sistema, ocurre que ya no es posible navegar por la red. Los navegadores devuelven mensajes de error e ipconfig suelta un lacónico mensaje: Error interno: solicitud no compatible.

Esta pérdida de conectividad no es casual, sino que se debe a la corrupción del catálogo de Winsock, un listado de archivos DLL a través de los cuales los programas de red dialogan con la pila TCP/IP. Sin estos traductores, llamados Proveedores de Servicios por Niveles o LSP, el ordenador está incomunicado.

Por suerte hay varios sistemas para reparar Winsock y volver a navegar. En este artículo vamos a describir los más habituales.

La limpieza previa: antivirus y antiespías

El escenario más común para una corrupción de Winsock es el de una infección por virus o spyware. Antes de reparar el catálogo de sockets es necesario que elimines todo rastro de malware del equipo. Instala un antivirus gratuito y un antiespías, activa el cortafuegos de Windows y escanea el disco en profundidad. Es mejor si efectúas la limpieza en el Modo a prueba de errores o Modo seguro; para acceder a él, mantén pulsado F8 durante el arranque del ordenador.

Modo seguro

En el raro caso en que programas como Malwarebytes o SuperAntiSpyware no funcionen, el dúo HijackThis + ComboFix ha demostrado su eficacia en muchísimos casos.

Otras herramientas más específicas son Remove Fake Antivirus, que erradica falsos antivirus, y RUBotted, una vacuna especializada en botnets. Aquí hay manuales para cada utilidad.

HijackThis

La segunda comprobación es de cajón: conecta con otro ordenador y comprueba que tanto la red interna como Internet son accesibles. Reparar tu configuración sólo para descubrir que tenías problemas en el router echaría abajo la moral de cualquiera.

¿Está dañado Winsock?

Arreglar el catálogo de Winsock sólo tiene sentido si está dañado. Para averiguarlo, la vía más rápida es abrir una consola de comandos yendo a Inicio > Ejecutar > cmd. Escribe el comando ipconfig. Si el resultado es uno de los siguientes, Winsock está dañado:

Error al renovar la interfaz ‘Internet1′: se intentó realizar una operación en un elemento que no es un socket.

Se produjo un error al renovar la interfaz de conexión de área local: no se puede cargar o inicializar el proveedor de servicios solicitado.

Error en la operación. No hay ningún adaptador permitido para esta operación.

Se intentó una operación que no es compatible con el tipo de objeto requerido.

Error Interno: Solicitud no compatible

En el artículo KB811259, Microsoft indica otras opciones para averiguar el estado de Winsock, como usar la herramienta Netdiag o consultar la sección Red de MsInfo32. Por su sencillez, el método de IPConfig es el más adecuado en la mayoría de situaciones.

Cómo reparar Winsock y TCP/IP manualmente

A partir del Service Pack 2, Windows XP incluye comandos para reparar el catálogo Winsock y la pila TCP/IP. ¿Ya tienes abierta la línea de comandos? Escribe las siguientes órdenes de NetShell:

netsh winsock reset

o también

netsh winsock reset catalog

seguido por

netsh int ip reset resetlog.txt

El primer comando restablece el catálogo de Winsock a su estado inicial, mientras que el segundo –int ip reset– hace otro tanto con TCP/IP. Para ambos hay disponibles soluciones listas para ser ejecutadas con Fix It Center. Si no funcionaran, abre el Editor de Registro (Inicio > Ejecutar > regedit), pulsa F3 y busca las siguientes claves:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2

Un clic derecho sobre ellas, otro sobre Eliminar y otro más sobre para confirmar el borrado. Si no tuvieras experiencia con el Regedit, exporta una copia del Registro (Archivo > Exportar > Todo) y guárdala en un CD o una memoria USB. Tras eso, reinstala el protocolo TCP-IP desde las Propiedades de la conexión de red:

Reinstalar TCP/IP

En XP es suficiente con hacer clic derecho sobre el icono Mis Sitios de Red, mientras que en Vista es más rápido ir al Panel de Control y seleccionar Administrar conexiones de red.

Una vez en las Propiedades de la conexión, pulsa Instalar, elige Protocolo y presiona Agregar. Haz clic en Usar disco… y usa la ruta C:\WINDOWS\INF. Finalmente, escoge TCP/IP en el listado y acepta; esto reinstalará el protocolo TCP/IP para tu conexión.

Instalar TCP/IP

¿No lo encuentras? Busca el fichero nettcpip.inf en las carpetas de Sistema. Es el que necesitas para finalizar con éxito la instalación del protocolo. Una vez restablecido el catálogo y TCP/IP, no viene mal reparar los archivos de sistema. Inserta el CD de Windows y ejecuta este comando:

sfc /scannow

Es el Comprobador de archivos de sistema, una utilidad que escanea los directorios de Windows en busca de archivos corruptos o ausentes, que reemplazará a partir de las copias originales.

¿Es eso suficiente? Quizá no; hay un último paso que puede resolver tus problemas de conexión. Entra en las Propiedades de Internet del Panel de control.

Opciones de Internet

En la pestaña Conexión, haz clic en Configuración de LAN y asegúrate de que todas las casillas estén desmarcadas. Luego ve a la pestaña Opciones avanzadas y pulsa Restablecer. Esto devuelve la configuración de conexión a su estado predeterminado.

¡Los reparadores automáticos son más cómodos!

El método que hemos descrito requiere varios minutos de tu tiempo. Mucho más rápidas son las herramientas de reparación de Winsock. Las tres más conocidas son WinSockFix, XP TCP/IP Repair y Winsock Repair.

WinSockFix

Son todas fáciles de usar -con un clic ejecutan los comandos oportunos- y no requieren instalación, con lo que es posible llevarlas contigo en una memoria USB, a modo de kit de primeros auxilios. WinSockFix es quizá la más recomendable, tanto por su sencillez como por su opción de copia de respaldo del Registro.

¿Conoces otros métodos y programas para reparar Winsock y TCP/IP?

Virus eliminado, pero Internet no va: cómo arreglarlo

vía OnSoftware

Crea un desfile con tus seguidores de Twitter con “is Parade”

Si eres usuario de Twitter no te puedes perder esta divertida aplicación en línea que representa un desfile contigo como lider y tus seguidores desfilando detrás de ti, tan solo tienes que entrar al sitio de is Parade, introducir tu nombre de usuario de Twitter y listo, verás a tu imagen de perfil en la cabeza del monito que desfila al frente con todos tus seguidores detrás de ti, además estarán apareciendo globos en tus seguidores con los Tweets más recientes.

Enlace al sitio is Parade (vía Carlos Leopoldo)

Como remediar y prevenir el robo de contraseñas

Icono de PhishingEl robo de contraseñas es uno de los ciber-crímenes más comunes: casi a diario leemos noticias acerca de los daños causados por estas acciones. Correo, cuentas bancarias, páginas en redes sociales… las contraseñas son la llave para acceder a una parte cada vez más importante de nuestras vidas.

¿Sospechas que alguien ha robado tus contraseñas? Hay métodos y herramientas para detectar y derrotar a los ladrones de contraseñas. En este artículo presentamos una serie de pasos para ponerte a salvo de phishing, keyloggers y demás artimañas. Arremángate y síguenos.

1. Cómo saber si te han robado la contraseña

Lo primero consiste en saber si alguien ha robado tu contraseña. Algunas señales son inequívocas, mientras que otras requieren algo más de investigación. Por ejemplo, puede que alguien haya robado tu contraseña, pero no la haya cambiado para no levantar sospechas.

¡La contraseña no es válida!

Cuando tu contraseña habitual deja de funcionar, algo va mal. ¿Recibiste correos extraños pidiendo que introdujeras tus datos en un formulario? ¿Tal vez un enlace para restablecer la password? Es posible que se tratara de una página de phishing, esto es, un sitio de pesca ilegal de credenciales.

Cuenta Twitter hackeada
Una cuenta Twitter hackeada.

Por otro lado, que consigas entrar no significa que estés a salvo. Si notas algo raro, como correos que faltan u operaciones que no has llevado a cabo, tal vez estés ante un ladrón que no quiere llamar la atención (o tengas mala memoria). Algunos criminales aprovechan la ocasión para insertar enlaces publicitarios, alterar el aspecto de una página (defacement) o desactivar el servicio.

Última IP que accedió

Muchos servicios web disponen de registros de acceso en los cuales se muestra la última vez en que se accedió a la cuenta y la dirección IP. Es el caso, por ejemplo, de GMail y varios bancos. Comprueba la hora y la dirección IP usando página como WhatIsMyIP o MyIPAddress. Cualquier discrepancia debe tomarse con precaución, pero podría ser una pista importante.

2. Detecta keyloggers y programas de acceso remoto

Los keyloggers, diminutos programas que registran todo lo que una persona escribe en un ordenador, son herramientas al límite de la legalidad. Uno de los más conocidos es Revealer Keylogger, del cual ya hablamos en otro artículo. En manos equivocadas, los keyloggers causan estragos obteniendo contraseñas y otros datos sensibles, especialmente en equipos sin antivirus. Sigue leyendo

Las 10 mayores fortunas de internet

Click en la imagen para ampliar

Vía | fayerwayer.com

Prueba Windows 7 en línea antes de instalarlo

Si tienes ganas de instalar Windows 7 pero aún no lo has probado, no sabes como luce y como funciona, te recomiendo que antes tomes tu prueba de manejo, y lo puedes hacer en línea gracias a una herramienta que Microsoft nos pone a disposición de todos, se trata de Windows 7 Test Drive.

La versión que vas a probar en línea es Windows 7 Professional, pero para poder hacerlo necesitas tener Windows XP o Windows Vista y hacerlo desde Internet Explorer ya que usa un control ActiveX para correr la máquina virtual, en otras ocasiones Microsoft había hecho unos demos online de sus sistemas operativos pero la experiencia no era tan buena, en esta ocasión han logrado hacer un demo que se asemeja más a la realidad.

Enlace para probrar Windows 7 en línea | Vía Carlos Leopoldo

Como descubrir que una imagen ha sido retocada

Photoshop acaba de cumplir veinte años. Desde su aparición ha cambiado de forma irreversible nuestra forma de ver las imágenes. Antes confiábamos ciegamente en las fotos que los medios proporcionaban; ahora, la duda se ha vuelto sistemática.

¿Cómo fiarnos de lo que vemos y defendernos de fotos engañosas? Entrenar nuestro ojo visitando páginas como Worth1000 ayuda, pero se trata de un aprendizaje lento y difícil de explicar. Tener acceso a la imagen en formato digital, por el contrario, abre la puerta a técnicas de búsqueda y análisis.

En este artículo te presentamos programas y técnicas para saber si lo que ves es real o un bulo. Ningún sistema es infalible, y puede que alguna foto se escape, pero es difícil que una imagen falsa resista el ataque combinado de estos métodos.

1. Buscar imágenes similares

El primer paso es casi de sentido común: hay que saber de dónde viene la imagen. Una foto célebre se duplicará en cuestión de horas en centenares de foros, blogs y portales de noticias. En estos casos, saber de dónde proviene el original es difícil, pero hay herramientas para descubrirlo.

TinEye
Un ejemplo de las similitudes que TinEye es capaz de establecer a partir de una imagen.

Una de las más poderosas es TinEye, un buscador de imágenes. Sólo debes introducir la URL de la foto o subir una copia de la misma en formato JPG para que TinEye busque imágenes similares en pocos segundos. El tamaño es un valioso criterio de ordenación: manteniendo la misma calidad, una copia no puede ser más grande que el original.

Gazopa en acción
Gazopa es una válida alternativa a TinEye

Hay más buscadores de imágenes basados en su contenido (CBIR), como Bing Imágenes o Gazopa. Este último busca incluso en los fotogramas de vídeos colgados en la red, portales de noticias, mensajes de Twitter y -más importante aún- en la inmensa colección de Flickr. Una visita al Museum of Hoaxes tampoco viene mal.

Panoramio y Barcelona
Sólo los lugares más importantes pueden jactarse de tanta densidad de fotos

¿Te gustaría hallar el lugar donde se tomó la foto? Páginas como Panoramio, Google Street View o Flickr son de mucha ayuda a la hora de verificar el aspecto de muchos lugares. Eso sí, necesitarás tener datos o una hipótesis previa sobre cuál podría ser el lugar de los hechos.

2. A ver esos metadatos

La mayoría de ficheros de imagen contienen metadatos, los cuales no son otra cosa que el texto que las cámaras digitales o los programas de retoque graban en las fotografías. Para acceder a esta información necesitas un lector de metadatos EXIF.

Exif Toolbox
Exif Toolbox se integra con el menú contextual del Explorador

La información que puedes obtener es mucha: modelo de la cámara, parámetros de exposición y sensibilidad, hora del día en que se tomó la foto, coordenadas GPS (en caso de que el dispositivo tenga unidad de geo-etiquetado), etcétera. Más importantes aún son algunos campos que permiten saber con qué programa se guardó o manipuló la foto.

Las etiquetas delatoras
A menos que el usuario los oculte, Flickr muestra los metadatos EXIF

Los campos que ves en la captura, como Software o la fecha de modificación, muestran que la imagen no es la original de la cámara, sino una copia guardada en un editor de imágenes. Esto no significa necesariamente que la foto haya sido retocada; quizá el autor sólo quiso convertirla de un formato a otro o recortarla.

Metastripper
Programas como MetaStripper eliminan todos los metadatos EXIF e IPTC

El mayor inconveniente de los metadatos EXIF es que son manipulables. En el peor de los casos, un medio malintencionado podría editar los metadatos hasta dar con un perfil fotográfico verosímil.

3. Análisis con JPEGSnoop

Los cuerpos de policía científica de todo el mundo disponen de herramientas especiales para el análisis de cualquier tipo de documento, fotografías incluidas. Como es obvio, este tipo de software no sólo es costoso, sino que su uso está restringido. Por suete, hay programas gratuitos que analizan la foto a fondo para extraer un veredicto. El más famoso es JPEGSnoop.

JPEGSnoop con una foto auténtica
La foto tiene toda la pinta de ser auténtica, Watson…

JPEGSnoop no sólo lee los metadatos del fichero, sino que también extrae datos acerca de los niveles de compresión, una especie de “huella dactilar” que permite reconocer el programa con el cual se editó la fotografía. Una vez arrastres y sueltes el fichero en la ventana de JPEGSnoop, éste lo procesará de inmediato.

¡Esta ha sido manipulada!

Obtendrás un largo informe de texto; lo que más interesa, el veredicto acerca de la genuinidad de la imagen, está al final. Para simplificar la interpretación de los resultados, JPEGSnoop divide las imágenes en cuatro clases:

  • Clase 1 – La imagen ha sido procesada / editada
  • Clase 2 – Alta probabilidad de procesamiento / edición
  • Clase 3 – Alta probabilidad de ser la imagen original
  • Clase 4 – No está claro si ha sido procesada o es original

Ojo: este dato sólo indica si estamos ante el original recién sacado de la cámara o una versión guardada a posteriori. A pesar de ponernos sobre la pista de una posible manipulación, el resultado de JPEGSnoop no es prueba suficiente para confirmar si una imagen ha sido retocada o no. Falta el criterio más subjetivo, el de la inspección visual.

4. El ojo clínico

¿Para qué tantos programas si los retoques se reconocen a simple vista? Porque, a menudo, no somos capaces de descubrir imágenes falsas, especialmente si no sabemos qué buscar, no conocemos las técnicas de retoque o nos fiamos en exceso de nuestras fuentes de información.

Qinghai-Tiber Railway
Liu Weiqing afirmó haber tardado ocho horas para tomar esta foto; en realidad, fundió dos imágenes distintas.

El grupo de investigación de Hany Farid, de la Universidad de Dartmouth, ha reunido una impresionante colección de imágenes retocadas (los originales están a la derecha). Sirven muy bien para presentar cuatro sencillas pautas de reconocimiento:

  • Inconsistencias en la iluminación: una zona más brillante no siempre es verosímil.Condoleeza Rice
  • Patrones repetidos (clonado): la falta de variedad es una señal clara de manipulación.Columna de humo
  • Anomalías anatómicas: fallos en las proporciones o el tono de piel se ven en seguida.El anuncio de Microsoft Polonia
  • Excesiva suavidad o limpieza de un área: ¡la realidad tiene texturas!Sarkozy

Aunque haya más indicadores de manipulación, estos son los más evidentes. La falta de más fotografías de un mismo suceso o la ocultación de datos EXIF aumenta las sospechas ante una foto increíble.

Stellarium
Stellarium calcula la luminosidad del cielo de un lugar, día y hora concretos

Verificar los hechos representados también es útil: a partir de la hora, día y lugar declarados es posible conocer la dirección de la luz solar, los eventos oficiales cercanos, flora y fauna local, condiciones climatológicas y un largo etcétera.

¿Conoces algún otro programa, sitio web o truco para reconocer imágenes pasadas por Photoshop? ¿En qué momento una foto te hace exclamar “¡Es falsa!”?

Vía | es.onsoftware.com

Los jóvenes japoneses prefieren un iPod a un Carro

Esta es la conclusión a la que se llega en un artículo del Wall Street Journal en el que se hacen eco de la baja penetración de los automóviles en el público joven. Es uno de los jóvenes entrevistados, Kazuto Matsui, el que comenta: “Los jóvenes pueden pedir prestado el coche de sus padres, y creo que prefieren antes gastar dinero en PCs o iPods que en coches”.

Parece que, al menos en Japón, ya no se ve el coche como un símbolo de estatus social. Un cambio de punto de vista que está afectando profundamente a las marcas automovilísticas que pretenden mejorar sus ventas jóvenes con coches pensados para ellos. Tarea harta difícil, pues los jóvenes conectados de hoy miran a los coches con indiferencia. Habiendo crecido con Internet, ya no dependen de un coche para ir de compras, entretenerse o socializarse y prefieren gastar su dinero en otras formas.

Lo curioso es que se hable del iPod en este informe, ¿pensáis que es un puesto que Apple le ha ganado a las automovilísticas o viene de la inercia tecnológica actual? Es decir, ¿les ha robado la cartera Apple a Nissan, Toyota y otras a la hora de convertir en objeto de deseo un aparato mucho más pequeño?

Via: La pastilla roja