Translate

sábado, 30 de septiembre de 2023

Rescate de archivos DICOM - Imágenes diagnosticas PACS RESCUE DICOM FILE

Introducción:


La pérdida de archivos DICOM, utilizados en imágenes diagnósticas, representa una problemática sumamente delicada en el ámbito de la medicina y la atención médica. En este artículo, compartiremos un caso auténtico en el que participamos en la recuperación de archivos DICOM, resaltando los procedimientos, comandos y bibliotecas empleados durante el proceso. Es importante destacar que se han alterado nombres, cifras y otros datos de información para preservar la privacidad de las partes involucradas y evitar cualquier coincidencia con casos de conocimiento público.


Motivación:


El propósito de este artículo es proporcionar información y conocimientos que puedan resultar de utilidad para otros profesionales de la salud, ingenieros biomédicos y especialistas en recuperación de datos. La pérdida de archivos DICOM puede acarrear graves consecuencias en el diagnóstico y tratamiento de los pacientes, y el compartir nuestras experiencias y técnicas puede contribuir a abordar esta problemática de manera efectiva.


Descripción del Caso:


En este caso particular, nos enfrentamos a la pérdida de archivos DICOM. Aunque hemos alterado la información para preservar la confidencialidad, la situación se asemeja a numerosas otras que podrían presentarse en el entorno médico.


Capítulo 1: Falla de Discos


En la mañana del miércoles 5 de abril de 2023, el equipo de TI detectó que dos de sus particiones se encontraban inactivas. Una de estas particiones se destinaba a realizar copias de seguridad, enviando archivos DICOM a un almacenamiento offline como parte del proceso de respaldo, mientras que la otra partición se utilizaba activamente como almacenamiento por el PACS, uno de las 10 particiones, cada una con una capacidad de 50 terabytes, totalizando 500 terabytes. La partición relacionada con las copias de seguridad tenía un tamaño de 20 terabytes.


En consecuencia, la información comprometida ascendía a un total de 70 terabytes, sumando la partición de almacenamiento activo de 50 terabytes y las 20 terabytes destinadas a las copias de seguridad. La situación fue informada de inmediato a las áreas pertinentes, como el servicio de atención al cliente, el soporte externo, la administración de PACS y los administradores especializados en la infraestructura del instituto.


Se envió un correo y un ticket de servicio con el siguiente contenido:


"Se ha detectado que los puntos de montaje /dev/sdx y /dev/sdy no son reconocidos por el sistema operativo y están generando errores en sus operaciones de entrada y salida. En un primer vistazo, el sistema de archivos ext4 muestra los siguientes tamaños:


Punto de montaje /pacs/storage/9: 49Z

Punto de montaje /Offline/3: 20Z

A pesar de esta situación, el PACS sigue operativo, pero el proceso de copias de seguridad se ha detenido, y no se puede acceder ni a la partición de almacenamiento ni a la partición de copias de seguridad."


De inmediato, se procedió a examinar los registros de ingreso y los comandos ejecutados en las terminales de los diferentes usuarios. Este es el primer paso ante un incidente de esta magnitud, que implica la revisión exhaustiva de los registros de todo el sistema, teniendo en cuenta el período en el que ocurrió el incidente.


Capítulo 2: Identificación del Fallo - Origen del fallo

El fallo fue atribuido a un error humano. Un técnico con privilegios administrativos, utilizando una conexión remota y simultáneamente ejecutando su software de asistencia en la elaboración de scripts, entre otras tareas, estaba investigando las razones por las cuales la plataforma había experimentado fallas en días previos, afectando la funcionalidad del sistema.


El técnico estaba elaborando un script destinado a verificar la velocidad de escritura y lectura de los discos duros, con el propósito de recopilar datos relevantes sobre la transferencia de datos entre particiones. Sin embargo, el script aún no había sido parametrizado ni se encontraba en una etapa de pruebas. En este contexto, el técnico no se percató de que su software de edición estaba configurado para utilizar una VPN activa. Cuando se activa la VPN, el software de edición establece automáticamente una conexión SSH al servidor, manteniéndolo en línea con el asistente. Esto significa que cualquier comando que se ejecutara con una ruta o dirección al servidor se llevaría a cabo.


Mientras el técnico desarrollaba las líneas de código que serían utilizadas para evaluar la velocidad de transferencia y consultaba la documentación y el uso de los comandos, presionó accidentalmente la tecla F5. Esta tecla ejecutó el comando en la terminal sin previa depuración. Dado que las líneas de código no estaban parametrizadas, se ejecutaron sin restricciones, afectando a las dos particiones mencionadas. 



Capítulo 3: Análisis del Comando que Originó el Incidente - Recreación del Incidente


La comprensión y análisis del comando que desencadenó el incidente son cruciales para evaluar su impacto y encontrar posibles soluciones. Además, recrear el incidente nos ayuda a verificar su causa raíz, entender por qué ocurrió y asegurarnos de que no afecte otros recursos o servicios del sistema operativo o la plataforma.


Para lograr esto, recreamos el incidente en un entorno controlado y virtualizado que simula un escenario similar. Durante este proceso, se establecieron pautas clave:


Procedimiento Estricto: Se estableció un procedimiento riguroso para actividades de investigación, mantenimiento u otras en el sistema.


Documentación Integral: Se documentaron todas las acciones realizadas con el fin de prever futuros problemas y fomentar la colaboración entre las áreas involucradas en la investigación y solución de problemas.


Información a Usuarios: Se destacó la importancia de supervisar el uso de herramientas de asistencia cuando tienen acceso a un servidor, y se explicaron los riesgos asociados cuando estas herramientas están en línea con el servidor.


Una vez recreado el incidente y confirmado que no afectaba otros servicios, se procedió a analizar la documentación del comando que causó el problema.


Análisis de la Documentación del Comando: Tras examinar la documentación del comando y conocer todas sus opciones y formas de ejecución, se evaluó el nivel de riesgo en el que se encontraba comprometida la información.


Capítulo 4: Identificación del Daño y Compromiso de la Información


En este caso, la afectación se limitó a los sectores iniciales de las particiones. El comando afectó únicamente las cabeceras, lo que provocó que el sistema operativo no las reconociera ni pudiera explorarlas debido a la alteración del tipo de archivo de sistema. Pasaron de ser EXT4 a un sistema desconocido, dejando las particiones inactivas.


Se concluyó que la información en las particiones permaneció intacta hasta el momento del incidente y que era posible llevar a cabo un procedimiento de rescate. El objetivo principal consistía en habilitar los sectores de inicio de cada partición para restablecer la información sobre el tipo de archivo al que pertenecen y, en consecuencia, habilitar los archivos DICOM.


Capítulo 5: Primeros Obstáculos


El primer obstáculo que enfrentamos fue desmontar las dos particiones. Al hacerlo, el PACS y el sistema operativo presentaron problemas al iniciar. Para superar esto, se tomaron las siguientes medidas:


Al desmontar la partición, se ajustó la configuración de arranque del sistema operativo para que ignorara la ausencia de las particiones.


Se configuró el PACS para que reconociera la falta de la partición X y solo considerara las demás para el almacenamiento.


Sin embargo, surgió otro obstáculo importante: las particiones LVM estaban administradas por un Kernel de la máquina virtual, y las cabeceras de las particiones no se encontraban en las particiones en sí, sino en la configuración del Kernel de la Máquina Virtual. Esto es de vital importancia, ya que cualquier intento de reescribir los sectores de las cabeceras de las particiones afectaría la información y configuración general del kernel de la VM, lo que causaría un daño generalizado.


Por lo tanto, se descartó la posibilidad de reescribir la información de las cabeceras de las particiones como método de recuperación.








 















Procedimiento:


Evaluación de la Situación: El primer paso fue comprender la magnitud de la pérdida y el contexto en el que ocurrió. 


Recuperación de Almacenamiento Físico: 


Utilización de Software de Recuperación: Se utilizaron herramientas especializadas de recuperación de datos DICOM para intentar recuperar archivos de manera electrónica. Esto involucró la exploración de sistemas de almacenamiento, incluso en copias de seguridad.


Verificación de la Integridad de los Datos: Una vez que se recuperaron los archivos, se verificó su integridad y se aseguró de que fueran utilizables en el contexto médico. 


Conclusiones:

La pérdida de archivos DICOM es un desafío que puede tener graves repercusiones en la atención médica. En este caso, compartimos nuestra experiencia en la recuperación de datos DICOM, resaltando la importancia de la evaluación de la situación, el uso de herramientas especializadas y la colaboración estrecha con el personal médico. Esperamos que este artículo sea de utilidad para quienes se enfrenten a situaciones similares y estén buscando soluciones efectivas.


Nota:


Este artículo se publica con fines informativos y de estudio, y se han modificado nombres, cifras y otros datos de información para proteger la confidencialidad. Para obtener información adicional o consultar detalles específicos sobre el procedimiento y las herramientas utilizadas, no dude en ponerse en contacto con nosotros a través del correo electrónico evingo.sistemas@gmail.com.


Referencias:


[Lista de comandos y bibliotecas utilizados durante el proceso] (Incluir enlaces o detalles sobre recursos específicos utilizados, si corresponde).


jueves, 14 de julio de 2022

RE-APERTURA EVINGO SISTEMAS, SUMINISTROS Y COMUNICACIONES

Cordial saludo a todos, 



se hace la reapertura de EVINGO SISTEMAS, SUMINISTRO Y COMUNICACIONES,  en la ciudad de Neiva con nuevos servicios de avanzada en informática, promociones y bastantes soluciones. 


Invitados a preguntar por nuestro extenso portafolio de servicios. 



Att. Edwin Smith Velandia Salazar

Whatsapp 3053715366

domingo, 16 de julio de 2017

Ejecutando Attrib desde Linux



Buen dia, pase un buen rato buscando alguna solución en la red de como aplicar el siguiente comando que normalmente uso en Microsoft Windows para restaurar, archivos, ocultar etc, pero realizandolo desde GNU/Linux


¿Que yo hacia en windows?

lo que normalmente hago cuando una memoria USB tiene sus archivos ocultos.
Proceso

consola de comando (CMD)

attrib -h -s -r F:/*.*

Descripción : modifique a todos los archivos de la memoria ubicada en la unidad F: y quita el atributo oculto, sistema, solo lectura.

exploro por consola o un explorador de archivos, elimino archivos que son los switch del virus, y el virus.

luego

creo carpetas con los nombres de los archivos eliminados y agrego las típicas (Autorun.inf, videos.exe, juegos.exe )  incluyo unos archivos de texto vacíos en su interior y posterior a esto.

attrib +h +s +r F:/ cada carpeta creada.

fin memoria con accesos reparados, sin los switch y protegida ahora solo es pasar el antivirus.


¿Como lo hago desde Linux?

Muy sencillo, la solución alli mismo pero no la observaba, trate de bajar varias herramientas, y ya cuando estaba por iniciar una sesión windows en mi maquina virtual, recordé a Wine, si WINE!!! 

Esto es Wine no es un emulador

Entre las herramientas que tiene Wine, hay una llamada wineconsola, es un DOS versión 5 y lógicamente tiene attrib, así que solo es ubicarnos desde allí en el directorio de la usb y dar los mismos pasos de arriba.


Listo facil con Gnu/Linux.

tu memoria quedara con las carpetas creadas seleccionadas ocultas, los demás archivos que se muestren y puedes pasar tu antivirus y listo.

miércoles, 18 de enero de 2017

Sal de la Matrix y conoce otro mundo en Celulares


Sal de la Matrix y conoce otro mundo en Celulares


Celulares de otras marcas que son completamente desconocidos a causa del monopolio que existía hasta hace solo 2 años... ahora sean bienvenidos a la otra cara del comercio 3 marcas que quizás sacudirán el mercado.

1. XIAOMI

Desde 2010 funciona, es o era una marca desconocida y ahora es la principal amenaza a Samsung en solo un poco mas de 5 años en China, donde Samsung dominaba el sector. Celulares muy bajos de precio y con muy  buena calidad de ensamble, Xiaomi es actualmente la empresa de reciente creación más valiosa del mundo, sobrepasando incluso a Pinterest, sus modelos estéticos, con acabados perfectos y un excelente rendimiento en su hardware lo hace merecedor del 3er puesto a nivel internacional.
Actualmente esta compitiendo y ganando mucho terreno en Estados unidos en latino américa no ha realizado campaña sin embargo ya en el mercado se encuentran disponibles muchos de sus modelo entre ello el Xiaomi Mi5 y Mi4, el Redmin pro, los cuales son de excelente calidad, esperando con ansias poder adquirir el Xiaomi Mi Mix. 

Positivo: su procesador, su RAM,  su memoria interna ROM, su pantalla, su batería lo hace casi el celular perfecto.
Negativo: aun no hay soporte en Colombia y menos técnico.


Centro tecnico Xiaomi Bogota Colombia, partes y piezas Xiaomi, Chuwi, 1One, confiables. compras seguras : 
ZHINATOWN Whatsapp : 3102139148 Información para Colombia, su local comercial esta en Bogota.  excelente servicio técnico. Muy recomendados 
2. BLU

Desde 2009 funciona, tiene bastantes modelos de todos los colores y tamaños, han sido muy bien acogidos gracias a su buen desempeño y durabilidad ademas de esto sumar resistencia, si eres de esos usuarios que es un poco descuidado con el trato al móvil esta puede ser una buena opción, su principal característica es el precio, ademas de ello celulares que son gama media con pantalla AMOLED, lo cual resulta muy atractivo si eres de los que gustar ver videitos todo el tiempo en el celular.
Sus precios son muy accesibles, y la garantía es muy bien correspondida, asi que si no tiras de mucho dinero y quieres buenos graficos y modelo mas colorido aqui esta lo tuyo.

Positivo: excelente precio, estética, pantalla, respaldo de garantía.


: fotografía tiene bastante que mejorar, cámara es por debajo de las expectativas.



3. ONEPLUS

Desde 2013 funciona, inicia en la era de los procesadores con potencia y obtiene gran retro-información de lo que realmente requiere una persona del común, potencia +durabilidad + funcionamiento + precio, presenta modelos que realmente son dignos de ello, el oneplus 2 y 3 son móviles realmente atractivos. 
al igual que XIAOMI y otras mas son empresas que por ser prácticamente nuevas en este mercado carecen de centros técnicos de reparaciones y por ende partes y piezas, entonces habrá que pensar dos veces antes de adquirir el móvil ya que se debe tener cuidado de NO ROMPER LA PANTALLA, puesto que el lo que primero sucede, según mi estadística y encuesta. extraño aquellos tiempos en que se dañaba primero la batería que cualquier otra cosa.


Positivo: su diseño, su hardware, sus prestaciones son excelentes, su pantalla.

Negativo: soporte técnico, partes y piezas




En resumen:
comprar un móvil implica un uso efectivo solo de un año, después habrán salido al mercado por lo menos unos 30 modelos que superan al recién comprado, así que equilibra ya un gusto definido por alguna función especifica así sera mas fácil escoger el adecuado, por ejemplo si gusta mucho de la fotografía, de las redes, de la música, o del rendimiento.



y recuerda, solo envía tu solicitud de servicio a evingo.sistemas@gmail.com y te daremos precios y lo mas importante atención









sábado, 14 de enero de 2017

Que es el Ransomware, Soluciones

¿Que es ransomware?

Programa malicioso, que encapsula información bajo contraseña, solicita dinero u otro item para su devolución, secuestra el contenido de un PC, Tablet, Celular o Red identificando unidades, recursos compartidos y contenido como bases de datos, fotografías o documentos.

Traduce a "RESCATE" y eso principalmente su objetivo solicitar rescate a cambio de información.

El rescate puede ser ser un determinado ítem, mayormente es dinero, aunque antiguamente se pedían otras cosas.




¿Como funciona?

Es un programa de compresión, similar a WINZIP o WinRar, que comprime y agrega una contraseña al contenido procesado, posterior a esto viene un programa realizado por el delincuente informático el cual especifica las condiciones del trato para devolver el contenido ya encapsulado.

Hay que aclarar que el programa de compresión puede ser mas avanzado, en este caso el programa encripta la información y acorde a sus condiciones puede usar patrones de encriptación muy complejos.

La victima hace click, ejecuta, el programa que corre en un segundo plano entonces da acceso al criminal para evaluar contenido o simplemente realiza el proceso de encriptar y envía datos al criminal, al terminar deja pantallas en tu pc indicando como puedes rescatar tu información.


¿Que es Encriptar?

es el proceso donde vuelves la información cualquiera que sea, solo accesible a determinado proceso de armado. en otras palabras es como desarmar un plano del cual solo tu tienes las instrucciones para armarlo, otro lo puede armar pero dependiendo de las cantidades de piezas y de sus patrones a encajar podrá ser fácil o realmente imposible a menos que se tenga las instrucciones para ensamblar (Contraseña)


¿Quienes son sus objetivos?

Cualquiera ahora, se basan en esparcir un botón (hipotéticamente hablando) que usuarios con algún tipo de engaño presionan y dan pie a que el contenido electrónico de su dispositivo cualquiera que sea, caiga en el proceso de este Software Malicioso, el delincuente recibe una "Señal" y revisa el contenido si en el ve algo de importancia entonces evalúa la información y solicita a la victima determinada cantidad de dinero a cambio de enviarte la contraseña para desencriptar el contenido.

Se han reportado grandes ingresos por esta técnica, aprovechando debilidades o vulnerabilidades de entidades corporativas, se han detectado casos de los mismos empleados realizando este procedimiento para sacar beneficio no licito, entidades bancarias, salud, industrias han pagado miles en millones de pesos para recuperar bases de datos, información contable entre otros sin dejar a un lado ciertas personalidades quienes pagan millones en dinero para que determinada información no sea divulgada.


¿Como podemos prevenir?

La culpa de esto es un 95% del usuario quien en algún momento siendo engañado o descuidado hace movimientos que permiten la ejecución de ese "botón" que inicia el proceso de encriptacion, si eres de las personas que normalmente no es muy experta manejando este tipo de tecnología es recomendable que busques quien te realice periódicamente un backup de información de manera segura, imagina perder toda la información de tu laptop, movil, pc de escritorio o discos duros externos entre ellos las USB y tarjetas MicroSd.


Para el sector empresarial, es momento de fomentar y radicar manuales de seguridad informática, también conocido como Políticas de seguridad informática, esto sirve de base en algún procedimiento de disciplina interna y como limite a determinadas funciones que empleados realizan en su mayoría involuntaria o sin ningún tipo de malintencionado.

Evaluar la información que se esta almacenando, los medios donde se encuentra, el estado de esos medios y pensar en las peores situaciones que tipo de reacción a tomar, por ejemplo: pelear con la empleada de los tintos y al otro día saber que ella ejecuto un script en el servidor usando el celular de la asistente de gerencia remotamente infectado por la estación de trabajo de el jefe de contabilidad que mensualmente envía por memoria USB un balance+RANSOMWARE que la asistente envía a Gerente y este lo ejecuta abre en su pc y pc del gerente tiene las credenciales para acceder al servidor principal en donde se encuentran las bases de datos de mas de 5 años de antigüedad...

Suena como película pero es así, ahora ¿cuanto estarías dispuesto a pagar por toda esa información secuestrada?

lo mejor es evitar, para ello solo basta con asegurar varios medios de almacenamiento una sincronización continua y alertas sobre eventos atípicos. 

Contratar un experto en seguridad puede colaborar en mucho. 






y no olvides.