Archive for the ‘Seguridad’ Category

Articles

¿En qué consisten la nube y la Inteligencia Colectiva?

In Con humor,Malware,Seguridad on June 22, 2010 by tecnologyantivirus Tagged: , ,

Publicado por Blanca Carton, 22 de junio de 2010

¿Qué es la nube?
La computación en la nube (Cloud computing) es una tecnología que permite ofrecer servicios a través de Internet. En este sentido, la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos. Panda Cloud Office Protection se sirve de la nube conectándose a los servidores de Inteligencia Colectiva y así proteger su PC desde el primer momento, aumentando la capacidad de detección y evitando penalizar el rendimiento del equipo.

sello3¿Qué es la Inteligencia Colectiva?
La Inteligencia Colectiva es una plataforma de seguridad creada por Panda Security que ofrece un alto nivel de protección en tiempo real, aumentando exponencialmente la capacidad de detección de Panda Cloud Office Protection.

¿Cómo era la detección antes de la Inteligencia Colectiva?
El proceso de funcionamiento interno en un laboratorio antivirus se iniciaba con la recepción de la muestra de malware (el nuevo virus, gusano o troyano), al que seguía el análisis de la misma por un técnico y culminaba con la creación de la vacuna correspondiente que, una vez publicada a través de Internet, servía para que los usuarios se la descargaran a su fichero de firmas local, quedando así protegidos de la amenaza del nuevo malware.

Este modelo, que tradicionalmente funcionaba, se rebeló inútil cuando en PandaLabs, los laboratorios de detección de Panda Security, pasaron de recibir 100 muestras al día a recibir 50.000. En este caso se necesitaba un gran ejército de técnicos de laboratorio que, contra el reloj, fueran capaces de analizar todos los ejemplares que se reciben.

¿Cómo es la detección con la Inteligencia Colectiva?
La Inteligencia Colectiva consta de servidores que clasifican y procesan de forma automática toda la información que la comunidad de usuarios proporciona sobre las detecciones que se han producido en sus equipos. Panda Cloud Office Protection realiza consultas a la Inteligencia Colectiva cuando lo necesita, consiguiendo así maximizar su capacidad de detección y sin afectar negativamente al consumo de recursos de los equipos.

Cuando un nuevo ejemplar de malware es detectado en el equipo de un miembro de la comunidad de usuarios, Panda Cloud Office Protection se encarga de enviar la información necesaria a los servidores de Inteligencia Colectiva alojados en la nube, de forma totalmente automática y anónima. La información es procesada por dichos servidores, entregando una solución no solo al usuario afectado sino también al resto de usuarios de la comunidad, en tiempo real. De ahí el nombre de Inteligencia Colectiva.

Sin lugar a dudas, en el contexto actual de crecimiento continuo del malware, la Inteligencia Colectiva, los servicios alojados y servidos desde la nube vienen a complementar a las actualizaciones tradicionales para afrontar con éxito y anticipación la enorme cantidad de amenazas que surgen en la actualidad.

Articles

Malware y sistemas operativos

In Seguridad on June 16, 2010 by tecnologyantivirus Tagged: , , ,

Publicado por Javier Guerrero, 16 de junio de 2010

Cuando escribo sobre malware y sobre lo necesaria que es la concienciación, por parte del usuario final, de los peligros del mismo, es habitual que reciba comentarios del tipo “instala una distribución de Linux y olvídate de los virus” o “pásate a Mac, donde no hay malware”. En este artículo me gustaría comentar esta cuestión, ya que, si bien estas afirmaciones tienen su fundamento, también es cierto que la cosa no es tan sencilla.

No es cierto, ni mucho menos, que para Linux o Mac no exista malware, pero sí es cierto que la cantidad del mismo es ínfima si la comparamos con el número de amenazas que tienen a Windows como objetivo principal. Y existen diversos motivos para que el sistema de Microsoft sea el más atacado.

En primer lugar, Windows es, con una abrumadora diferencia, el sistema operativo de escritorio más usado en todo el mundo. La siguiente pantalla, obtenida recientemente mediante la web de NetMarketShare, muestra las estadísticas globales de cuota de mercado de los distintos sistemas operativos:

windows_so_blog_lapiazza1

Como puede apreciarse, la cuota de mercado de Windows llega a extremos absolutamente abrumadores, y muestra una diferencia brutal (un 91,58%) con el segundo sistema más usado (un 5,33%), que curiosamente no es Linux, sino Mac OS. Este último dato llama poderosamente la atención: Linux, a pesar de los numerosos esfuerzos por parte de empresas, administraciones y usuarios, únicamente cuenta con un exiguo 1% de cuota de mercado.

Resulta evidente, por tanto, que para los creadores de malware la plataforma Windows es la más atractiva, por una mera cuestión matemática: es en ella donde está el grueso de usuarios/víctimas de sus creaciones. Evidentemente, en el momento en que una plataforma alcance una notoria cuota de mercado, será inevitable que empiece a llamar la atención de los creadores de malware.

Otro motivo para que Windows sea un objetivo claro es que, aunque hace ya algún tiempo que los de Redmond llevan tomándose muy en serio el tema de la seguridad, no es menos cierto que históricamente no ha sido una gran prioridad para ellos, especialmente si hablamos de aquellos lejanos DOS, Windows 9x, etc. Posteriormente lanzaron la plataforma NT (los primeros Windows NT 3.5 y NT 4) diseñada teniendo en mente, entre otros objetivos, la seguridad y la estabilidad, pero paradójicamente el éxito de sus anteriores sistemas les obligó a “relajar” algunos aspectos relacionados con la seguridad, para hacer más amigable su uso a todo tipo de usuarios, evitando así desanimar a aquellos menos familiarizados con el tema.

En cuanto a la migración de los usuarios de Windows hacia otras plataformas, se trata de una cuestión complicada. Hay un grandísimo número de usuarios que no tienen perfil técnico, y que están acostumbrados a manejar una serie de herramientas en una plataforma que conocen y en la que se sienten cómodos. La mayoría ven más fácil o cómodo el tener siempre presente la amenaza del malware y habituarse a usar lo que al final es, sencillamente, una herramienta más (en forma de software de seguridad), antes que plantearse el cambio a un sistema desconocido.

Además, la propia cuota de mercado de Windows ejerce un efecto de inercia, que lleva a los usuarios a hacerse la siguiente pregunta: “¿para qué voy a instalarme y aprender otro sistema operativo, si a donde quiera que vaya voy a encontrarme un Windows”?

Y por último, otro motivo que ayuda mucho a que Windows siga siendo el más usado, es que suele estar preinstalado en la mayoría de los ordenadores que se compran, lo que (todo hay que decirlo) le da una importante ventaja frente a otros sistemas.

Para finalizar, me gustaría volver al comienzo de este artículo y aportar una reflexión: puesto que la misión de Panda Security es proteger y concienciar, no sería lógico ni coherente que ignorásemos las amenazas sufridas por el sistema que es a día de hoy, guste o no guste, la plataforma de uso mayoritario a nivel mundial, ¿verdad? : -)

Javier Guerrero Díaz
Dpto. Desarrollo – I+D
Panda Security

Articles

¡Ya está disponible la nueva versión 1.1 de Panda Cloud Antivirus!

In Presentaciones,Seguridad on June 8, 2010 by tecnologyantivirus Tagged: , , , ,

Publicado por José Manuel Bernal,  junio 2010

Mi nombre es José Manuel Bernal y, al igual que William Diggiglio, formo parte del equipo de moderadores del foro de Panda Cloud Antivirus.

Quiero compartir con vosotros una muy buena noticia. Ya tenemos una nueva versión de este antivirus gratuito basado en la nube, ligero y rápido detectando las nuevas amenazas.

panda_cloud_av_blog_lapiazza

¿Qué novedades incorpora esta nueva versión?

La nueva versión de Cloud AV incluye las siguientes características:

  • Bloqueo de comportamiento. Protección proactiva y sin firmas contra las acciones maliciosas típicas del malware. Bloqueo genérico de programas que instalan archivos PDF/DOC/XLS/PPT/WMV/etc. maliciosos. Compatible con sistemas operativos de 32 y 64 bits.
  • Análisis de comportamiento (sólo en la versión de pago). Análisis en tiempo de ejecución y bloqueo de procesos en ejecución. Compatible con sistemas operativos de 32 bits y procesos de 32 bits en sistemas de 64 bits.
  • Configuración avanzada. Posibilidad de activar, desactivar y ajustar cada tecnología así como las exclusiones.
  • Auto-protección de los procesos y configuración del antivirus.
  • Actualizaciones automáticas y transparentes (sólo en la versión de pago) a nuevas características y nuevas versiones del motor.
  • Mayor protección off-line. Desactivación por defecto de la función autorun de Windows.
  • Vacunación de USBs (sólo en la versión de pago). Vacunación automática de unidades USB y discos duros.
  • Capacidad de ejecutarse junto a otros antivirus y anti-spyware. Puede ejecutarse junto a otras herramientas y escáneres de seguridad.
  • Más idiomas. Traducido a nueve idiomas más.  La nueva versión de PCAV está disponible en un total de 20 idiomas.

¿Existen dos versiones: una gratuita y una de pago?

Sí, la versión básica seguirá siendo gratuita, mientras que aquellos usuarios que deseéis adquirir una versión superior con más características y soporte técnico podéis comprar la versión de pago por 29,95 euros.

================================================================================
José Manuel Bernal se presenta: estudié informática y al terminar la carrera realicé mis prácticas en Panda Security en la que continúo como Issues Resolution Manager.  Me confieso apasionado de la tecnología y la música.

Articles

La cartera, los Donuts y las contraseñas

In Presentaciones,Seguridad on June 2, 2010 by tecnologyantivirus Tagged: , , , ,

Publicado por Javier Merchan, Junio 2010

Hace muchos, muchos años, en una galaxia muy lejana, en la que en España sólo había dos canales y ambos en blanco y negro, había un anuncio en el que un niño camino del colegio, y con su cartera cutre, olvidaba los Donuts y volvía a casa a por ellos.  Una vez recogidos los donuts y de vuelta al colegio, olvidaba la cartera.

¿Y esto que tiene que ver con soporte o con IT?  Básicamente nada, lo único es que yo sigo olvidando cosas y sobre todo las contraseñas. Debe ser cosa de la edad.

Cada vez utilizamos más contraseñas para determinadas aplicaciones. El ordenador de la oficina, el personal, el correo de Gmail, Twitter, Facebook… por no hablar de los Pins y PUKs del teléfono, de la tarjeta de crédito, etc.  No recuerdo el teléfono de casa (esto es literal, como no me llamo nunca), como para acordarme de todas las contraseñas que utilizo.  ¿Qué puedo hacer?  Yo, que soy muy inteligente, utilizo siempre la misma contraseña para casi todas las aplicaciones y así no la olvido.

¿De verdad soy tan listo?  Aunque mi madre, diga que sí (¿qué va a decir una madre de su hijo?), es uno de los errores más comunes que cometemos.  No le damos importancia a las contraseñas. Es como si tuviéramos una única llave para el coche, la casa, la oficina, tu banco… Imagina que en un descuido te la dejaras dentro de casa o se te cayera del bolsillo.

Aún siendo tu contraseña segura en cualquiera de las aplicaciones, también existe el riesgo de que alguien las consiga (por favor, esos post-it junto al PC con las contraseñas, ¡Rómpelos en mil pedazos y tíralos en diferentes papeleras!) por medio de troyanos, phishing y otros métodos maliciosos, pero esto mejor se lo dejo a mis compañeros de PandaLabs para que os lo expliquen en otro post.

Casi todos los navegadores guardan las contraseñas utilizadas y te evitan el problema de tener que acordarte de ellas cada vez que entras una aplicación como Facebook y Twitter, ¿pero esto es seguro?  Si utilizas siempre tu ordenador, puede no ser tan grave, pero si estás usando un PC compartido, puede provocarte más de un disgusto.

Hace pocos días, un amigo nos contaba en Facebook que ya no podía más, tenía que contarlo. Después de muchos años de casado, era el momento de dejarlo con su mujer. Se había enamorado de una compañera de trabajo y lo iba a dejar todo por ella. Imaginaos el revuelo en su muro de Facebook, su familia (política sobre todo) pidiendo explicaciones, todas las compañeras de trabajo sospechosas de romper una famila, algún que otro amigo perdido… Todo por haber entrado a Facebook desde un ordenador en una feria informática y no haber cerrado la sesión por olvido. Un graciosete que accedió desde el mismo PC a Facebook entró directamente a su perfil y se hizo pasar por mi amigo. No le resultó fácil explicarnos que se había tratado de un error… sobre todo a su mujer.

Las contraseñas son las llaves para entrar a las aplicaciones y no se les da la importancia necesaria. Todos, en alguna ocasión hemos creado contraseñas con nuestro nombre y fecha de nacimiento (pepe1974) o el nombre de tus seres queridos. Error, es como ir enseñando las llaves y pedir que entren en tu casa o te roben el coche.

Aquí tenéis unos consejos para crear y usar contraseñas seguras:

  • Utiliza contraseñas que combinen caracteres alfanuméricos y que sean diferentes para correo, redes sociales, etc.  Cuanto más complejo, más difíciles de copiar.
  • El tamaño importa: cuanto más larga, más segura.
  • No utilizar tu nombre y teléfono pepe694896789, contraseñas fáciles de averiguar como 123456, nombre de tu mascota, ya que todos estos datos suelen estar (aunque no deberían) en redes sociales como Facebook.
  • Usa todo tipo de caracteres. Por ejemplo: en vez de una a, utiliza @, en vez de l utiliza la i mayúscula (I).
  • Utiliza palabras o frases que te resulten fáciles de recordar, pero que sean difíciles de adivinar.
  • No reveles tus contraseñas, ni las des por correo electrónico.
  • Cambia tus contraseñas regularmente.  Las contraseñas son como los cepillos de dientes: nadie debe utilizar el tuyo y debes cambiarlo cada poco tiempo.
  • No escribas contraseñas en equipos compartidos.

El mejor consejo es utilizar el sentido común.  La teoría la suelo tener muy clara, pero casi nunca la pongo en práctica. Como se suele decir, haz lo que digo, no lo que yo hago. Este post al menos me servirá para “concienciarme” de que lo que suelo hacer, no es lo correcto.

===============================================================================

Javier Merchan se presenta:

Trabajo en Panda Security desde 2001 y soy PR Coordinator.  Esto que suena tan raro consiste en trabajar con las distintas oficinas que tenemos en todo el mundo para coordinar las acciones de PR y Comunicación. Me encanta el deporte, verlo cada vez más que practicarlo, leer y el buen cine… Algo muy subjetivo, ya que el buen cine para algunos puede ser Rambo y para otros películas francesas en las que se miran durante hora y media ante una ventana con la lluvia deslizándose por el cristal. Puedes contactar conmigo en http://twitter.com/javiermerchan o a través de mi dirección de correo josejavier.merchan@pandasecurity.com

Articles

Permisos y malware

In General,Seguridad on May 26, 2010 by tecnologyantivirus Tagged: , , ,

Publicado por Javier Guerrero, 26 de mayo de 2010

Se tiene la idea de que Windows no es un sistema seguro, en contraposición a otros como Linux o Mac OS, pero esto no es del todo cierto.

Me explico: es innegable que Windows es el objetivo principal de todo el malware que se crea en el mundo, básicamente porque cuenta con una abrumadora cuota de mercado.

Sin embargo, Windows implementa todos los mecanismos de seguridad propios de un sistema operativo moderno, como: listas de control de acceso, permisos, cuentas de usuario con diferentes privilegios, etc. Paradójicamente, la mayoría de estas funcionalidades acaban por ser de escasa utilidad porque, sencillamente, no se usan.

Reflexionaba sobre esto hace algunos días, cuando poco después leí una noticia relacionada con un informe realizado por la compañía BeyondTrust, en el que se indicaba que alrededor del 90% de los problemas de seguridad que aquejan a Windows (cosas como malware, vulnerabilidades, etc.) se podrían reducir o mitigar si la gente emplease cuentas de usuario limitado en lugar de usuario administrador.

Pero, ¿qué es esto de usuarios limitados y usuarios administradores?

seguridad_lapiazza2Para que una persona pueda usar el PC, debe hacerlo con una cuenta de usuario, que le identifique en el sistema operativo y le permita trabajar con él. Básicamente hay dos tipos de cuentas:

  • Cuenta de administrador
  • Cuenta de usuario limitado.

El primero, administrador, tiene acceso ilimitado a los recursos del sistema: puede instalar hardware y aplicaciones, gestionar toda la información relativa a usuarios (añadirlos, borrarlos o cambiar sus contraseñas) y, en definitiva, efectuar cambios que afecten a todo el sistema.

Por el contrario, el segundo con cuenta de usuario limitado tiene restringido el acceso a determinados recursos del sistema operativo, como carpetas, archivos, herramientas de administración, instalación de aplicaciones, etc.

Vale, pero… ¿cómo afecta esto al malware?

Bien, imaginemos que, sin saberlo, ejecutamos un programa malicioso que intenta instalar y arrancar un troyano. Normalmente la aplicación utilizará los permisos de acceso de la cuenta bajo la que se ejecuta, lo que significa que si somos un usuario con cuenta limitada, el intruso no podría copiar sus ficheros a la carpeta de sistema, modificar las claves del registro necesarias, o incluso iniciar un hipotético driver o servicio.

Si por el contrario el malware se ejecuta con permisos de administrador, no tendrá ningún problema en instalarse y hacer de las suyas ya que, en lo que respecta al sistema operativo, la aplicación está perfectamente autorizada para hacerlo.www_seguridad

Por tanto, resulta innegable que, si bien siempre existen vulnerabilidades y formas de saltarse los controles de seguridad, este mecanismo es una buena barrera para el malware más común y poco sofisticado, y permite mitigar en buena medida bastantes de los problemas.

Entonces, si los medios están disponibles, ¿por qué no se usan?

Existen diversos motivos, entre ellos:

  • La mayoría de usuarios se han habituado a manejar el sistema como administradores. Esto es comprensible, ya que no es sencillo lidiar con conceptos como permisos, cuentas, privilegios, listas de control de acceso, etc., incluso para usuarios experimentados. De manera que, bien por ignorancia, costumbre o simple comodidad, al final acabamos usando la cuenta de administrador.
  • Hay aplicaciones que no tienen en cuenta el modelo de seguridad de Windows, y asumen que la cuenta de usuario bajo la que corren va a ser siempre la de Administrador, y por tanto van a tener permisos para realizar ciertas tareas. Esto hace que no funcionen bien en cuentas de usuario limitado, o incluso que ni siquiera se instalen, con lo cual al final terminan por obligar al usuario a trabajar con cuenta de Administrador.
  • También ocurre que a muchos usuarios les gusta poder controlar todo lo que ocurre en el sistema, y se encuentran con que la cuenta de usuario limitado les impone demasiadas restricciones. Por tanto, prefieren asumir el riesgo a cambio de no perder el control.

Una de las conclusiones que se pueden sacar de todo esto es, evidentemente, que un sistema operativo es un producto complejo, y que cuando se intenta hacer accesible al mayor número posible de usuarios, la seguridad suele ser uno de los aspectos que más se resienten.

Javier Guerrero Díaz
Dpto. Desarrollo – I+D

Articles

Cloud computing: y… llegó la confusión

In General,Seguridad on May 12, 2010 by tecnologyantivirus Tagged: , , ,

Publicado por Yolanda Ruíz, mayo 2010

Tengo que confesar que una de las cosas que más me gusta es dormir y estar en la cama. Y aprovecho los fines de semana, no sólo para apagar el despertador, sino para que, cuando suena, tras preparar el desayuno, tomármelo en la cama, y ver un rato la tele y remolonear… Mira por donde, en esto andaba, cuando en una cadena de televisión nacional pusieron un reportaje sobre “Computación en la nube”, concepto que, para empezar, viene influenciado por tradiciones lingüísticas anglosajonas. E intenté ponerme en el pellejo de alguien que no sabe nada de tecnología…

Para empezar, la nube la enseñan como tal, como una nube del cielo. Y comentan que ahora, gracias a la computación en la nube, nuestra información ya no tiene que estar más en nuestro ordenador, porque ahora, se traslada a la nube. Y tal cual, se quedan tan panchos, sin explicar exactamente qué es. Pero lo mejor vino después, y trato de resumir el argumento: “ahora ya no tenemos que cargar con el portátil ni tener caros y grandes ordenadores en casa, porque tenemos todo en la nube…” :0 Acabásemos: con el frigorífico es suficiente. Señores ¡No compren ustedes ordenadores! ¡Conéctense a Facebook con el microondas!

nube_cloud_la_piazzaYo no podía salir de mi asombro… pero mi capacidad de sorpresa se vio de nuevo superada. Como parte del documental, invitan a un chico bastante bien parecido, responsable de seguridad de Google, que afirma: “antes, los usuarios tenían que ser especialistas en seguridad, y saber qué es un antivirus, para qué vale e instalarlo en el ordenador… Ahora, con la computación en la nube, los usuarios no se tienen que preocupar de nada, porque nosotros protegemos su información”.

¡Toma ya! ¡Claro! ¡Si no necesitamos ordenadores, para qué vamos a poner antivirus! 10 minutos se tiró explicando que la falta de seguridad deja de ser un tópico, porque gracias a Google, este concepto va a desaparecer… 

Y aquí es donde, con permiso de los presentes, voy a dejar las bromas aparte. Estoy muy de acuerdo con el gran avance que supone Cloud Computing y con todas las ventajas que conlleva: se libera de recursos el PC, no necesitas capacidad de almacenaje, puedes acceder a tu información desde cualquier PC simplemente con una conexión a Internet y un navegador… Pero con lo que no estoy de acuerdo (discúlpenme los señores de Google y del documental) es con el hecho de que la falta de seguridad va a desaparecer.

Pero podría escribir un tratado inmenso argumentando de mil maneras diferentes el por qué el saber acerca de seguridad es necesario y por qué también es imprescindible contar con una buena suite de protección (y seguro que mis compañeros técnicos podrían añadir otros mil argumentos más), pero por resumir, y no hacer mucho más larga esta lectura, sólo apuntaré:

  • Por mucho que nuestra información esté en la “nube”, siempre nos tendremos que conectar a través de algún PC. Podrá ser nuestro o no, pero eso no evita que pueda tener un keylogger o un troyano que nos robe los login y los password, mediante los cuales podrá entrar a nuestra cuenta en la “nube”… 
  • Cada vez más, compramos online, hacemos transacciones con nuestro banco online, etc.., y nos validamos con nuestras contraseñas, que pueden ser igual de vulnerables…
  • Somos humanos, y por lo tanto, curiosos por naturaleza. ¿Quién asegura a Google que no vamos a ser víctimas de phishing –por ejemplo- mediante algún correo que nos llegue, aunque sea a través de Gmail?
  • Y lo que es más importante, ¿qué pasa si la base de datos de estas compañías en la nube es hackeada y las identidades, vendidas en el mercado negro…? 
  • Etc, etc, etc…

Sinceramente, me pareció una falta de sensatez y sentido común el emitir este tipo de información errónea a través de un documental internacional que seguramente se habrá emitido por numerosas cadenas de diferentes países. No sólo se desvirtúa la realidad y se transmite una falsa sensación de “aquí no pasa nada”, sino que parece ayudar a las cybermafias de los delincuentes que, cada vez más, siempre buscan nuevas víctimas que no sepan o no se preocupen por la seguridad para robarles.

panda_cloud_antivirus_22La seguridad de los internautas mejorará cuando todos trabajemos en pro de la seguridad, no sólo haciendo los sistemas cada vez más seguros y desarrollando tecnologías más eficaces, sino concienciando y educando a los usuarios sobre buenas prácticas que les hagan cada vez menos vulnerables. Cualquier otra cosa, seguirá recordándome al timo de la estampita o al agente secreto de viñeta acercándose sigilosamente, abriendo la gabardina y diciéndome al oído: “Pssst, pssst, te vendo un submarino atómico de bolsillo”.

=================================================================================

Nuestro avance desde el punto de vista de la seguridad, nos permite ofrecerte el primer antivirus gratuito diseñado para protegerte desde la nube, Panda Cloud Antivirus.


Articles

Esos Odiados Pantallazos Azules (BSOD)

In Seguridad on April 28, 2010 by tecnologyantivirus Tagged: , , , , , , , ,

Publicado por Javier Guerrero, 28 Abril, 2010

Una de las características de Windows más odiadas, temidas y vilipendiadas por cualquier usuario, es el pantallazo azul, también conocido como BSOD, siglas de “Blue Screen Of Death”. Efectivamente, el BSOD es todo un incordio, y no sólo para el usuario sino también para nosotros, los desarrolladores : -)

En este artículo explicaremos de forma relativamente sencilla qué son los BSOD y qué los puede provocar, pero por desgracia no podremos garantizar la forma de evitarlos, algo prácticamente imposible debido a su propia naturaleza.

Una cuestión de error

Cualquier software que se ejecuta en un ordenador, ya sea una aplicación, un controlador de dispositivos, un antivirus, o el mismo sistema operativo, es susceptible de fallar, por los motivos más diversos: un error de programación, una situación de corrupción de archivos, un escenario no contemplado por el código, o incluso algún problema de hardware. Algunos errores son considerados como “leves” (entendiendo el término “leve” como “asumible por el software que lo sufre”) y otros de mayor importancia e incluso críticos. Los BSOD pertenecen a este último grupo de errores.

Normalmente, cuando un error “crítico” se produce a nivel de aplicación, en lo que conocemos como la “capa de usuario”, la situación suele manejarse sin problemas, apareciendo algún mensaje de error y finalizando el proceso en cuestión, como puede apreciarse en esta pantalla:

Windows 7 Error Message

Mensaje de error en Windows 7

Sin embargo, cuando el error crítico ocurre en el nivel más “interno” del sistema operativo, en lo que conocemos como la “capa de kernel”, la cosa es muy diferente, ya que se está produciendo una situación anómala en la parte más frágil de todo el sistema operativo, lo que establece un escenario de inestabilidad y le impide continuar con garantías su flujo de proceso. Es entonces cuando el sistema nos lanza su pantalla azul, que es la forma que tiene Windows de notificar esta circunstancia.

¿Se puede sacar algo en claro de un BSOD?

En un pantallazo azul, el sistema intenta aportar cierta información sobre el problema; lo malo es que su contenido es tan técnico y tan específico y dependiente del error en cuestión, que para cualquier usuario sin los conocimientos adecuados, no es más que un galimatías sin sentido.

No obstante, algo sí que se puede sacar en claro, y es el nombre del módulo que ha causado (o en cuyo contexto se ha producido) el fallo. En la siguiente pantalla de ejemplo hemos remarcado en rojo el culpable del error:  driver “myfault.sys”:

Example of BSOD

Ejemplo de BSOD

Para cualquier usuario este último dato, sin ser fidedigno al cien por cien, es el más útil ya que nos aporta una pista de dónde puede estar la causa del problema.

Por ejemplo, si obtenemos un pantallazo azul que haga referencia al driver de la tarjeta gráfica, eso nos permite descartar otras posibilidades y centrarnos en dicho componente; es posible que se deba a un error de programación en el controlador que maneja el dispositivo, pero también el BSOD puede ser realmente un síntoma de posible problema físico en dicho dispositivo.

¿Por qué tengo que reiniciar después de un BSOD?

Es razonable preguntarse por qué Windows no ignora el error y continúa el flujo de ejecución del kernel. Pues sencillamente, para evitar males mayores. El sistema prefiere ir sobre seguro y no arriesgar en una parte tan sensible como es el kernel del sistema operativo.

Algunos datos curiosos o poco conocidos

Para terminar este artículo, me ha parecido interesante comentar algunos aspectos curiosos sobre los BSOD.

¿Sabías que….?

  • En contra de lo que muchos pueden pensar, Microsoft se toma muy en serio los errores que se producen en el sistema. Tienen una enorme infraestructura para la recogida de errores, y un departamento dedicado exclusivamente a estudiar los informes de problemas enviados por los usuarios, y las cifras que maneja la empresa son mareantes: se analizan los errores remitidos por una cantidad brutal de máquinas, cuya media es superior a 400 millones de PCS.
  • Las conclusiones de dichos estudios son bastante sorprendentes: por ejemplo, la inmensa mayoría de BSODs son causados por drivers (ya sean filtros de monitorización o auténticos controladores de dispositivos) pertenecientes a productos ajenos a la compañía, incluso por ejemplares de malware que se ejecuta en la capa kernel. El resto son producidos por fallos de hardware, y una mínima parte son bugs del propio sistema operativo. De esto se deduce que Windows por sí mismo no es tan inestable como habitualmente se cree.
  • Existe la posibilidad de que el módulo cuyo nombre se muestra en el BSOD no sea el auténtico causante del problema. Efectivamente, no es inusual que la responsabilidad de un error crítico sea achacada a drivers cuyas especiales características de funcionamiento les hace estar “en el peor sitio y en el peor momento”; en la Unidad de Interceptación de Panda ya nos hemos encontrado varias veces con esta situación.
  • Es perfectamente posible que, como usuario, nunca hayas visto un pantallazo azul en tu sistema, pero ¿en alguna ocasión no te ha pasado que el PC se ha reiniciado solo? Pues eso significa que has experimentado un error crítico, sólo que no has podido verlo porque tu Windows está configurado para reiniciarse automáticamente ante un error crítico. Este comportamiento es configurable desde el Panel de Control en la opción Sistema desde la pestaña Inicio y recuperación utilizando la opción Reiniciar automáticamente.

Pues hasta aquí el artículo sobre los tan odiados pantallazos azules.

Si tenéis dudas o comentarios, este blog queda a vuestra entera disposición.

Un saludo,
Javier Guerrero
Dept. Desarrollo I+D