SISTEMAS REDUNDANTES DE ALMACENAMIENTO. IMPLEMENTACIÓN HARDWARE CON NAS

Partiendo de un equipo D-Link modelo DNS-343 con capacidad para cuatro discos duros.

1Configuraremos el dispositivo para su uso como RAID-1 valiendonos solo de dos de ellos.

Lo primero que debemos hacer es acceder al menú de configuración del dispositivo conectado a la red de nuestro equipo. El manual del dispositivo indica que la IP es la 192.168.0.32. En nuestro caso, con una IP de red privada en nuestro equipo del mismo tipo, aunque con máscara de Clase B, tendremos que hacer algún cambio en la configuración de red para tener conectividad.

2

Una vez que equipo y NAS están en la misma red introducimos la IP del NAS en la barra del navegador y conectamos con la interfaz de configuración donde observamos los dos discos duros de que disponemos

7

En la pestaña “Advance” y en base a particiones de 10GB para agilizar el dar formato a los discos acudimos a “custon configuration”

3

Seleccionamos la configuración RAID 1

4Desde el CD de instalación del NAS establecemos conexión de los discos de almacenamiento con el S.O. de nuestro equipo.

5

Comprobamos en el explorador de windows que estos volúmenes son reconocidos. El RAID 1 aparece como un solo volúmen (1) con una capacidad de 8,85 GB.

6

Y el resto de espacio que admite el NAS está balanceado a un volúmen 2 de 896 GB, es decir, el espacio restante hasta completar los 1000 GB de la suma de ambos discos de 500 GB cada uno.

B

El RAID está configurado y comprobamos como los datos almacenados tienen soporte en ambos discos físicos, pues al prescindir de uno de ellos continuamos con acceso a los mismos.

VERACRYPT. HECHO EN CLASE

La aplicación VERACRYPT surge en sustitución del ahora en desuso TRUECRYPT, en su día modelo de aplicación para el encriptado seguro de documentos y hoy ya desterrado en favor del primero.

Lo que haremos será practicar el uso de esta utilidad en su versión “portátil” de manera que no será preciso  instalarla en el equipo donde queramos utilizarla (no obstante, deberemos gozar de privilegios de administrador en el dispositivo que corresponda para poder usarla). Para ello, y tras la descarga de la aplicación (que es software libre y gratuito) arrancaremos el asistente de instalación y escogeremos la opción “Extract”

instalación

El proceso de instalación generará en nuestro pendrive una carpeta con archivos de programa llamada VeraCrypt dentro de la cual se encuentra el archivo VeraCrypt.exe desde donde arrancarremos la aplicación en modo “portable”.

Lo que pretendemos hacer es, valiéndonos de esta aplicación, crear una carpeta de documentos segura, una especie de caja fuerte encriptada cuyo acceso se haga desde el entorno de la aplicación y previa validación del usuario mediante clave. Para ello y desde la interfaz gráfica pinchamos “crear volumen” lo que arrancará un asistente desde donde , básicamente, configuraremos el tipo de encriptado, el tamaño y localización de nuestra carpeta contenedora y el password que usaremos para el acceso a la misma.

crear volumen
Es de destacar que aunque carezcamos de acceso al interior del volumen creado, sí podríamos borrarlo de nuestra memoria extraíble y consiguientemente perder toda la información.

El siguiente paso consistiría en montar el volumen en el equipo donde estemos trabajando para acceder al contenido del mismo pues debe ser reconocible por el sistema operativo. Así, desde la interfaz veracrypt  escogemos un volumen de los disponibles en la ventana superior y pulsamos “Mount”

montarEsto hará que en nuestro explorador aparezca una nueva unidad de disco -en nuestro caso identificada con la letra k:- que contendrá nuestra carpeta contenedora según la ubicación portatil que hubiésemos seleccionado al crearla y a la que tendremos acceso libre. Así tenemos, antes de montar la unidad de disco y la opción “Mount” activada:

antesY, una vez terminado el proceso, vemos como se hace visible el disco local K: y la opción “Dismount” se hace accesible desde la aplicación para cerrar el acceso al contenido del volumen creado.

unidad k

HUSHMAIL

La milenaria ciencia de la criptografía asociada desde sus orígenes a la custodia de secretos militares o diplomáticos adquiere en la actualidad un impulso muy importante al asociarse a las crecientes potencialidades de computación de los sistemas informáticos modernos. El hacking de redes y la interceptación de comunicaciones encuentra su contrapunto en la ocultación del mensaje a través de cada vez más complejos sistemas de encriptado. Si originalmente los mensajes contaban con sistemas de clave simétrica, es decir, que existe una única clave para encriptar y desencriptar, en la actualidad no se consideran sistemas seguros en tanto que la imposibilidad de proteger de manera totalmente fiable la transmisión de la información, presupone que el aspecto esencial de un sistema seguro es aquel que pone el acento en la transmisión segura de la clave de cifrado y no hay clave de cifrado más segura que la que no hay que compartir y por tanto comunicar. Nacen así los sistemas de clave pública. En ellos el mensaje se encripta según una clave conocida y asociada a un usuario concreto pero que tiene la particularidad, desde el punto de vista matemático, de descifrarse con una clave diferente siendo, por tanto, un sistema de clave asimétrica aunque igualmente reversible al estilo de los sistemas simétricos, es decir, la clave pública sirve para descifrar lo encriptado con la privada y viceversa. Lo que los hace sistemas más seguros es el hecho de que la clave privada no debe ser transmitida.

Hushmail es un proveedor de servicios de mensajería electrónica, con versión gratuita, basado en un sistema de clave pública. De esta forma los usuarios de hushmail podrán comunicarse entre ellos de forma segura y sin necesidad de siquiera dar a conocer su clave pública pues todas ellas son conocidas y custodiadas por el proveedor del servicio y, al tiempo, son desencriptadas según la clave privada del receptor también sin que sea necesaria la intervención de este. La cuestión es entonces, ¿quién me asegura a mí, cliente, que ese proceso se está verdaderamente produciendo? y aunque así fuera, ¿quién me asegura que, en este caso hushmail, un empleado de hushmail, o quien quiera que pueda estar asociado al servicio, no quebranta el acuerdo de prestación del mismo y utiliza mi clave privada para conocer los mensajes que recibo, o la de los destinatarios de los mensajes que yo envío para descifrar estos?. Es de suponer que quien presta el servicio desea contar con la confianza de sus clientes para la supervivencia del negocio, pero la posibilidad está ahí.

Desde Hushmail se pueden enviar correos no encriptados a destinatarios de otros proveedores de servicio de mensajería como en cualquier sistema normal. Además podemos enviarlos encriptados y firmados digitalmente pero entonces el destinatario tendrá que crear una clave en forma de frase para poder leer los correos que provengan de hushmail, y lo hará desde el sitio de hushmail al que es vinculado desde el correo recibido. En la captura se ve un correo recibido por un usuario de Yahoo remitido desde hushmail y encriptado

12

Para acceder al contenido, el receptor del mensaje deberá hacerlo desde el entorno de hushmail para lo que deberá crear una contraseña que estará vinculada a su correo electrónico ajeno al servicio hushmail y que hará las veces de clave privada para dicho destinatario de correos.

Sin título
Desde el menú “hushtools” podemos conocer nuestra clave pública y publicarla a través de un servidor de clave pública como el del Instituto Tecnológico de Massachusetts (MIT)

Este sería el entorno del servidor para publicar nuestra clave pública y hacer búsquedas de las de otros usuarios

Captura de pantalla (10)Y este sería el aspecto de una clave publica utilizada en el sistema PGP (pretty good privacy) y resultado de la búsqueda en el servidor anterior

11

COPIAS DE SEGURIDAD: práctica de clase

Partiendo de la aplicación COBIAN backup v.11 realizaremos pruebas de funcionamiento a la hora de realizar copias de seguridad en las variantes completa, aquella que cada vez que la ejecutamos copia todos las carpetas y archivos seleccionados al diseñar la tarea con independencia de que hubiesen sido modificados o no, y diferencial, la que sólo copia los que hubiesen sido modificados, eso sí, siempre en relación a la primera copia completa que se hubiera hecho.

Añadimos pues una tarea, de tipo completo por ser nuestra primera copia.

COPIA COMPLETAEn ella definimos fichero origen y destino de la copia de seguridad alojados en unidades de disco diferentes.

El contenido de la carpeta origen es, según lo convenido:

carpeta origenY ejecutamos la tarea:

realizacion c completa resultado copia 1Cobian no comprime, por defecto, ni utiliza un formato específico que requiera una herramienta propia para la recuperación de los archivos copiados, simplemente los reproduce en la carpeta destino, por lo que para la recuperación será suficiente con localizarlos en la copia y restaurarlos a su lugar de origen mediante un copiar y pegar.

2ª PARTE

Editamos la tarea programada para que, en modo manual, es decir, cuando nosotros demos la orden, realice una copia diferencial.

TAREA DIFERENCIAL

Hacemos las siguientes modificaciones en la carpeta origen: borramos nuevamente el archivo recuperado pueba2.txt, modificamos el contenido de prueba1.txt y creamos un archivo nuevo prueba4.txt

origen modificado2

y comprobamos si la práctica se corresponde con la teoría. Ejecutamos la copia diferencial y el resultado es:

respaldo diferencial resultado resp dif

Efectivamente, prueba1.txt se ha modificado respecto a la copia completa inicial y se incluye en el respaldo diferencial ejecutado. Lo mismo ocurre con el archivo nuevo prueba4.txt, que no existía en origen. Reseñar que el programa, si bien no tiene como cometido realizar por su cuenta copias de archivos borrados, tampoco deja constancia de dicho cambio en la carpeta, es decir, sólo referencia cambios incrementales, por eso no hay mención al archivo nuevamente borrado prueba2. txt.

Para recuperar nuestra carpeta origen ante una pérdida total de la misma no tendríamos más que copiar y pegar sobre la copia completa el respaldo diferencial creado:

copy paste1

Y el resultado sería:

completa mas respaldo

Es decir, el archivo prueba1 modificado, el 2 borrado, el 3 estaría igual desde el origen y aparecería un nuevo archivo 4, con lo que no habría pérdida de datos.

SISTEMAS DE ALIMENTACION ININTERRUMPIDA- SAI

A la hora de valorar el SAI (UPS, son sus siglas en inglés) que precisamos para cubrir nuestras necesidades de potencia deberemos:

  1. calcular la potencia total de los equipos conectados al dispositivo (para lo cual veremos las especificaciones del fabricante en la etiqueta del producto que nos ofrece la potenca en vatios)
  2. la potencia de los equipos SAI vienen especificadas en Voltiamperios o potencia aparente (conviene aclarar que según estándar de facto el factor de conversión VA a Watios en un SAI es de 0.6 -que inversamente, para pasar de W a VA es 1/0.6=1.67 (31-Informe 15-Julio 2012 Vatios y Voltamperios una confusion en potencia), no obstante, nosotros utilizaremos uno  un poco más bajo, 1,4. , lo cual compensaremos con…
  3. utilizar un margen de seguridad de carga del SAI del 70%

Así, si tenemos un conjunto doméstico Pc+monitor cuya potencia máxima sea de unos 350 W, y queremos calcular el valor en voltiamperios de SAI equivalentes necesarios haremos: 350W*1.4 que equivaldrían a unos 490 VA.  A continuación aplicamos el margen del 70%, y obtenemos: 490 VA*100/70=700VA.

De todo ello se deduce, que para estos cálculos aproximados, podremos calcular fácilmente el valor en VA  del SAI requerido a partir de la potencia máxima en Watios que debemos atender con solo multiplicar ésta última por 2, con lo que se facilitan mucho los cálculos, y ello porque W x 1,4 x 100/70 equivale a W x 2, o 2W  si se quiere.

Ahí van unos enlaces con datos técnicos de algunos dispositivos SAI  de marcas especializadas: APC y Unitek energy, en versiones on-line y off-line

  1. APC sai APC online sai ALPHA-LCD-UES-es Omega-TRK-UE-es-
  2. APC online sai
  3. ALPHA-LCD-UES-es
  4. Omega-TRK-UE-es-

 

AUDITORIAS E ISO 27001. MÁS VOCABULARIO SOBRE SEGURIDAD

Como colofón a la lección 1 del módulo hemos tratado el tema de las auditorías en materia de seguridad y la adecuación de sistemas informáticos a la norma ISO 27001.

Las auditorías pondrán a prueba el sistema para conocer su robustez y vulnerabilidades y probablemente no estén del todo desligadas del estándar ISO 27001 al apoyarse en el exhaustivo grupo de parámetros seguidos en el mismo para certificar el cumplimiento de dicho estándar de cara a usarlo como patrón de los elementos a poner a prueba, y que van desde los elementos de seguridad activa (la preventiva) y pasiva (la que actúa cuando ya se ha producido el problema), tanto de carácter físico (Centros de Proceso de Datos) como lógico (cifrado de datos y comunicaciones), extendiéndose además hasta aspectos menos evidentes o alejados de la idea de seguridad informática en sí, pero que le afectan también de manera clara, como pueden ser el grado de compromiso de la propia organización auditada con las cuestiones de seguridad o la seguridad ligada a los RR.HH., esto es, el factor humano como factor de riesgo en el aseguramiento de la información (selección del personal y cultura de prevención).

En relación a las auditorías y siguiendo el blog de nuestro gurú de la seguridad informática (Chema A.) he descubierto un término más a añadir a mi limitado vocabulario: pentesting (del inglés “penetration test” -sin comentarios-) y que hace referencia al hecho de poner a prueba la solidez de un sistema informático frente a ataques externos, ahora sí, más bien ligados o restringidos al ámbito de la seguridad lógica, y llevados a cabo de manera controlada por el auditor. En el enlace vereis como nuestro faro-que-alumbra-el-camino (el Chema) reflexiona sobre la necesidad de someter a test de esfuerzo a los sistemas informáticos en ritmo 24×7, esto es, a todas horas, si queremos tener posibilidades de éxito. Algo hemos comentado en clase ya al respecto pues, ¿y si no nos interesa asumir unos costes de mantenimiento tan altos? o, ¿y si prestamos demasiada atención a ataques externos y éstos acaban proviniendo del interior de modo intencionado como en el espionaje industrial? o, ¿y si  simplemente el problema procede de una utlización un tanto alegre o despreocupada de los sistemas surgiendo entonces el factor humano como elemento central de riesgo?.

Pues bien, como dijo el filósofo, yo “solo sé que no sé nada”. Es decir, en esto de la seguridad, como en tantas otras cosas, todo es relativo, una cuestión de equlibrios, pues ni la seguridad absoluta existe, ni es precisa en todos los casos, más bien parece una cuestión de compensación entre riesgos y costes.

Ah! ya puestos a hacer disgresiones filosóficas, sólo una sugerencia de lectura que todo esto me ha traído a la memoria:  un interesante artículo que trata  sobre la influencia de las nuevas tecnologías en nuestra capacidad de aprendizaje y que trae en su interior un enlace a un bonito y refrescante diálogo socrático (bbc). Pincha en la foto:

platon

Por último, solo reseñar que en el enmarañado mundo de la seguridad es fuente de aprendizaje constante los llamados análisis forenses, aquellos que tratan de reconstruír los ataques al sistema y que pretenden entender las técnicas utilizadas para llevarlos a cabo. Lo comento unicamente a propósito de introducir el concepto de ingeniería inversa ,  el cual también ingnoraba y me parecía interesante reseñar.

UN TEMA INTERESANTE: LAS COOKIES

La semana pasada hemos visto algunas nociones sobre las cookies en internet. En teoría y según yo lo he entendido, cuando invocamos una pagina web a través de la correspondiente url en la barra de direcciones, ésta, si utiliza cookies, debe contar con unas características de programación que permiten registrar los parámetros de personalización de la navegación que se deriven de nuestro paso por la misma,  de manera que además de descargarnos la página alojada en el servidor correspondiente, en nuestro equipo, en el disco duro, se guardaran estos parámetros en forma de archivos, las cookies.

Lo cierto es que, en un primer intento de entender todo esto, imaginaba que desde el servidor donde se aloja la página, al reconocer una ip que previamente había descargado la misma, por no sé que clase de procedimiento, personalizaba la descarga remitiendo la página correspondiente a los parámetros de personalización derivados de una navegación previa. Por ejemplo, si visito una página que tiene versión en idioma galego y utilizo esa opción, la próxima vez que la visite, por medio de este procedimiento, se devolvería por defecto esa versión en gallego, pero el caso es que, quizás porque esto de ser posible hacerlo, podría desbordar la capacidad del servidor, es en nuestro equipo donde verdaderamente se alojan estos datos.

Su gestión, se hace desde nuestro navegador. En el caso de Mozilla Firefox en el menú Opciones>privacidad>historial, pudiendo visualizarlas y eliminarlas individualmente o especificar de que sitios aceptarlas.

opciones-privacidad 1

Una vuelta de tuerca en este concepto son las llamadas “cookies de terceros”, las responsables de que empresas publicitarias consigan nuestras preferencias de navegación de forma que en aquellas páginas donde ellas gestionen la publicidad aparezcan anuncios relativos a productos por nosotros visitados previamente. ¿Cómo?- Eso quisiera saber yo. La empresa publicitaria vincula a páginas web que no son suyas pero que contienen anuncios por ellas gestionados, datos de personas que navegan por páginas que tp son suyas ni tienen que ver con aquella donde se alojan los anuncios. Sería un buen tema a tratar explicar un poco esto…

Variantes de cómo el navegador hace uso de la memoria secundaria de nuestro equipo son las funciones de autocompletar formularios, recordar el historial y marcadores de sitios que hemos visitado al tiempo que introducimos nombres de dominio en la barra de direcciones o el recordatorio de contraseñas (con lo que esto entraña en materia de seguridad si dejamos abierta la sesión y alguien más utiliza nuestro equipo o no desmarcamos la casilla de “seguir conectado” despues de salir de un sitio donde nos hubiesemos logueado previamente). Los dos primeros lo podemos gestionar tambien en el menú opciones>privacidad

opciones-privacidad 2Las contraseñas, en cambio, se gestionan desde opciones>seguridad
contraseñasY por último, algo que también sería interesante explicar en cuanto a su generación y funcionamiento son los llamados “pop-ups” o ventanas emergentes, esos elementos publicitarios que surgidos en cascada resultan tan incomodos para quien visita una página web y que a buen seguro, en parte, son culpables de la mala fama o sospechas que generan las cookies en los internautas. ¿Es necesario seleccionar algún elemento durante la navegación para generarlas o el mero hecho de visitar determinados sitios las produce?¿cómo se programa su aparición en cascada?

Actualmente los navegadores las tienen, por defecto, bloqueadas aunque esa opción se puede modificarpop ups(También existe la variante “pop-under”, en alusión a las ventanas emergentes que se abren por detrás o bajo la ventana en uso)

¿Tiene todo esto que ver con los llamados complementos que algunos sitios pueden instalar en nuestro navegador?

complementos 2

Ah! En algún sitio he visto que se puede conocer el directorio de nuestro disco donde el navegador almacena datos introduciendo en la barra de direcciones “about:cache”. De lo que no tengo ni idea es de qué información se guarda en esos archivos, es decir, como distinguir qué cosas de las que hemos visto se almacenan en según que archivos ahí localizados.

directorio cache navegador

UN ROOTKIT EN MI ORDENADOR

Licencia de Creative Commons
lic_prueba by alberto, S.A. is licensed under a Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional License.

Sábado 11 de octubre por la mañana, enciendo mi ordenador para poner un poco de música que me acompañe mientras realizo algunas tareas domésticas (hacer la cama y poco más) y entonces, SORPRESA!!!, aparece la siguente notificación del antivirus

mensaje rootkitCarallo, parece cousa do demo, no había oído hablar de este tipo de malware en mi vida hasta esta semana y justo ahora se me presenta uno en la parte más intima de mi vetusto equipo de 2GB de memoria.

Pues nada, accedo entonces a realizar ese analisis durante el arranque del equipo que me sugiere el antivirus (qué carajo voy a hacer) y el equipo se reinicia automaticamente. Transcurren unos 20 min. de análisis por parte del propio S.O. desde esa característica pantalla de varias tonalidades de color azul  con el logotipo de Windows y la leyenda XP que alguna vez había visto antes en el todavía más viejo portatil de mi padre, y vuelta a empezar: el mismo mensaje en el escritorio al arrancar el equipo.

No me vengo abajo, pues ya me imaginaba que la cosa no iba a ser tan sencilla. Repetimos la operación, con la esperanza de que tras un segundo barrido el antivirus, el XP o quien quiera que sea consiga que aparezca un mensaje del tipo: “el análisis ha terminado y su equipo ha sido desinfectado satisfactoriamente”, pero nada, otra vez lo mismo y ya empiezo a cansarme un poco. Si el antivirus localiza el archivo infectado, ¿por qué no basta con que yo, usuario, lo borre y punto?. Pues porque, supongo, que si fuera tan sencillo ya lo haría el propio antivirus. Aunque así deberían ser las cosas, desde luego.

Pero tranqui, me digo, no pasa nada. No ha podido llegar en mejor momento, ahora estudio SAD en el IES de Teis y con los conocimientos adquiridos en los últimos 15 días y un poco de suerte podría ser suficiente. Y coño, la cosa pinta bien, abro el libro ed. RA-MA por la página 15 (práctica 1.2) y allí viene claramente especificado como proceder en un caso como este.

ra-ma rootkit

Pues nada, vamos a ello, abro el terminal, la interfaz de linea de comandos o como sea que se llame esa de fondo negro con las letras en blanco e introduzo las órdenes precisas. Ahora sí, me siento auténtico administrador de mi propio equipo, tengo el poder y siento la responsabilidad pero no me tiembla el pulso, ya lo he hecho otras veces: se introduce el comando en cuestión y pulsas ENTER. Esto es profesional, muy profesional. Pero ya me lo advertía el libro de marras, puede ser que se nos solicite el disco de instalación de Windows, e non pasan dous segundos e ahí vai a mensaxe. Mal rollo, el sinvergüenza que me vendió el ordenador en su día, allá 7 años atrás, no me dió el disco que ahora se me requiere y tengo que optar por descartar esta vía. La cosa se complica, pero el ordenador funciona así que le ordeno al antivirus que no vuelva a notificarme lo del rootkit nunca más y desmarco la casilla de verificación correspondiente. Hago un pequeño amago de buscar en internet alguna especie de tutorial donde me indiquen los pasos a seguir, pero lo hago sin mucha fe y solo aparecen conversaciones de foros entre usuarios ecuato-peruanos, avanzados eso sí, que no consigo entender. Ni ganas que tengo.

Nada, ya lo tengo, esto se lo voy a contar a mis compañeros de clase a través de mi blog (jod. quien me lo diría a mí hace diez dias, ¡mi blog!) y mato dos pájaros de un tiro: pongo algo de interés en el ámbito de la seguridad en este sitio, algo basado en mi propia experiencia, y poniendolo en común hacemos del recate de mi PC cuestión de interés general. Si es cierto que la unión hace la fuerza, siento que mi equipo está salvado.

Así que, manos a la obra, instalo el programita para capturas de pantalla que he visto que utilizais para SRI y listo, me pongo a escribir y además queda chulo y comprensible. Pues allá que voy y mensaje durante el proceso de instalación mnje error instalacion greenshot

Busco en Google algo sobre el Greenshot y veo que es SW libre, así que confío más en la descarga gratuita en internet y procedo a ello, pero nada, el mismo mensaje de error. Estoy empezando a recordar por qué quiero aprender sobre esto de la informática…aunque todavía no se me quitan las ganas de escribir esto en el blog (¡mi blog!) y me entero de que cualquier equipo con Windows (non sei o resto) y la combinación de teclas alt+Impr pant captura pantallazos y los puedes guardar en Paint, que a su vez te los deja editar y guardar en formato jpg. Total, lo pruebo un poco y funciona aunque como veis el resultado no es muy bueno pero sirve para que pueda seguir adelante.

Descartada la vía propuesta en el libro ed. RA-MA (prestigiosa donde las haya) tiro de protocolos seguidos en clase y le paso al archivo supuestamente malicioso que señala el aviso del antivirus la auditoría de “virus total”. Resultado

virus total

Traduzco por si no se lee bien. De 54 antivirus, 1 detecta que es malware. Mi avast antivirus, el mismo que me lo localiza en mi ordenador, no atina a ver nada sospechoso si le presento el archivo aisladamente (?¿).

Y total, por ir resumiendo. No tengo el cd de instalación del S.O., cosa que creo me hubiera salvado de entrada y no tengo ni idea de cómo resolver esto. Además,

Cuestiones complementarias:

¿Qué es un Portable Executable File?, lo digo porque tengo la impresión de que la infección proviene de mi pendrive que a su vez había formateado antes de usarlo en los equipos del Insti y ello porque cuando he introducido el usb en mi equipo de casa en un par de ocasiones me ha hecho el típico amago de dejar colgado el equipo, tiempo durante el que tengo la sospecha ese pequeño cabroncete se introducía en mi S.O.

¿Que es un Machine Debug Manager?

¿Qué es esa secuencia de 64 caracteres, parece que en hexadecimal, que aparece en la cabecera del análisis de virustotal?

¿Si su objetivo son Win32 intel machines y mi equipo usa procesador AMD, significa eso que puedo estar tranquilo conviviendo con este programita malicioso en mi equipo?, é dicir, no es cierto que lo barato salga caro, al menos en esto de la informática, sino que más bien lo popular es lo que sale caro?

¿Qué se supone que está haciendo ese malware en mi equipo?, por ahora todo parece funcionar bien.

Y lo que es más importante aún. ¿responder a todas estas preguntas me ayudará a resolver este entuerto, o estoy haciendo el chorras?

De los demás detalles del análisis del virustotal no tengo ni preguntas porque no entiendo na.

Nota: ya sé que el blog no es para esto pero tenía que intentarlo.

*************************************************************************************