Mario Chilo IT Security Professional

Profesional en Ingeniería de Sistemas. Especialista en Tecnologías de la Información, Seguridad Informática y Data Recovery. Analista de virus informáticos y código malicioso. Experto en Tecnicas de Detección y Eliminación de Software Malicioso.

Photobucket

El Proximo Sábado 09 de Enero se llevará acabo el Día de la Vacunación de Computadoras. En esta ocasion dirigida a los vecinos del Distrito de Surquillo. Esto gracias a la alianza estrategica de la Municipalidad de Surquillo, la empresa de Seguridad Informatica ESECURITY y el Portal www.laboratoriovirus.com

En este día cualquier vecino de Surquillo podra llevar su CPU a las instalaciones de la Casa de la Juventud ubicada en la Av. Republica de Panama 5300. Aqui nuestros expertos revisaran las PCs y eliminaran cualquier software malicioso que se encuentre. Las PCs quedaran libre de virus.

Solo necesita acercarse con su CPU(NO traer monitor) y su documento de identidad(con residencia en Surquillo)

El cupo es limitado a los 300 primeros vecinos, para separar cupo escribir al correo:

vacunacion@munisurquillo.gob.pe . Tambien pueden escribirnos para cualquier consulta a nuestro correo vacunacion@laboratoriovirus.com

Nota: Si alguna institucion gubernamental o instituciones privadas quisieran contar con este tipo de evento, escribir al correo electronico mchilo@laboratoriovirus.com

Los esperamos a todos los Surquillanos.

A todos los lectores de mi Blog les Deseo un FELIZ NAVIDAD. Recuerden que por esta epoca aparecen muchos virus y gusanos que vienen por Correo Electronico, sean precavidos y recuerden que la curiosidad mato al Gato.



Que la pasen bonito en union de la Familia y amigos.





Son mis sinceros Deseos.





MERRY CHRISTMAS.

Esta semana una pagina web local fue infectada por un troyano, la cual potencialmente podria haber infectado a las PCs. Cabe señalar que este malware fue desarrollado aqui en Perú. El hecho fue reportado por varios usuarios el lunes por la mañana, se desconoce desde cuando estuvo infectada la pagina Web. Pero según el portal de http://www.virustotal.com/ la primera muestra de este Malware que recibieron ellos fue el 12/12/2009(Desde el Sabado). El lunes pasado al iniciar los reportes, se analizo la muestra y solo 4 antivirus lo detectaban, y lo mas resaltante de este hecho fue que los antivirus que usualmente son utilizados aqui en Peru no lo detectaban. Asi mismo los 3 antivirus que se encuentran en el Cuadrante de Gartner(TrendMicro, McAfee, Symantec) que son utilizados por la mayoria de empresas corporativas aqui en Perú y en el Mundo, recien detectaron a este Malware luego de 5 o 6 dias. Es realmente aterrador, pensar que empresas antivirus teniendo la muestra en sus laboratorios se demoren tanto en sacar la vacuna(varios dias). Esta Web que hago referencia es visitada por miles de personas en el todo el Perú y no dudo que haya infectado a algunos de ellos. Y me pregunto realmente estamos protegidos?. Que podemos hacer para que esto no vuelva a suceder.

En primer lugar tenemos la prevencion, y es muy importante prevenir que una amenaza de malware afecte a la organizacion. Por una parte sabemos que los malwares de hoy en dia no destruyen informacion vital de las computadoras, pero lo que hacen es robar informacion, y eso podria ser aun peor que borrarla.

Seguimos en el historial de esa variante del troyano Cosmu, El Lunes por la tarde solo 10 antivirus detectaban esta muestra. Y solo 5 de ellos lo detectaban en forma correcta, los otros 5 con su heuristica. Porque enfatizo esto, porque detectar en forma heuristica depende mucho de como esta configurado el antivirus, en algunos casos, esta opción no esta por defecto para no generar falsos positivos. Al ser detectado en forma heuristica, por lo general se le pregunta al usuario que accion tomar, otros antivirus simplemente mandan la muestra a cuarentena. Ya que se trataba de un malware peruano, ese misma noche me contacte con Jose Martinez(Creador del Antivirus The Hacker) para indicarle lo sucedido y puedan capturar una muestra de este troyano. En forma efectiva en cuestion de minutos sacaron una actualizacion que detectaba y elimina al troyano en mencion. La muestra tambien fue enviada a otras empresas antivirus.

El Martes por la tarde el troyano fue eliminado de la pagina web, de esta manera impidiendo que otros usuarios queden infectados. El miercoles 15 empresas antivirus ya detectaban al troyano en mencion. Y por fin el Viernes ultimo 21 antivirus ya detectaban a este troyano, entre los que recien detectaron al bicho estaba McAfee, TrendMicro y Symantec. Como dije anteriormente casi 6 dias en detectar y eliminar al bicho.

Y me pregunto, las empresas se encuentran protegidas realmente?. Yo creo que al aumentar en forma exponencial las muestras de malwares que aparecen diariamente estamos en un constante peligro. Y no podemos confiar que un antivirus pueda solucionar nuestros problemas. Es aqui que tenemos que crear politicas de seguridad en nuestras empesas para minizar el riesgo de infección. Y adicionalmente instalar otros softwares que nos permitiran en conjunto con los antivirus prevenir esta clase de amenazas. En estos momentos estoy evaluando varios softwares que supuestamente ayudarian a los antivirus con estos problemas. Esto me tomara algunas semanas, poder realizar una evalucion correcta y objetiva. En un proximo post estare presentando estas evaluaciones.

Recuerden que la manera mas rapida de poder eliminar esta clase de amenazas es en forma manual. Y para esto se necesita tener conocimientos de los procesos en memoria y los registros de Windows, y bastante experiencia con Malwares. Ya que los antivirus no detectan miles de malwares, debemos nosotros tener los conocimientos necesarios para realizar este proceso. Y es por eso que estoy dictando seminarios, talleres en referencia a esto. Ya que muchas personas desconocen que es factible poder luchar contra los malwares sin necesidad de utilizar un antivirus. Espero que las empresas tengan esto en consideracion, y abran los ojos a esta nueva alternativa; y que el area de TI o Soporte Tecnico o Seguridad Informatica de estas empresas sepan que existe una forma que puede determinar si una maquina esta infectada o no, con una mayor exactitud que un Antivirus.

En la mañana del dia de ayer 14 de Diciembre el troyano que hasta el dia de hoy todavia se carga automaticamente desde la Pagina de Los Clasificados de El Comercio, era detectado por solo 4 antivirus. Este troyano fue enviado por primera vez al portal http://www.virustotal.com/ para ser analizado el 12 de Diciembre, y ese mismo dia fue enviado a todas las empresas antivirus en forma automatica. Aqui les muestro la pantalla del analisis de los antivirus en la tarde de hoy, que solamente 10 antivirus lo detectan.

Photobucket

Siendo la 0:35 a.m. ya es detectado por 14 antivirus. Hace unos minutos me comunique con Hacksoft creadores The Hacker Antivirus indicandoles esta nueva variante del troyano Trojan.Cosmu, ya que estamos hablando una pagina web peruana, y miles de lectores que ingresan podrian ser infectados.

Como podemos ver, los antivirus mas "reconocidos" como TrendMicro, McAfee y Symantec no detectan a este troyano, cosa muy preocupante. Como saben cuando una muestra es enviada a http://www.virustotal.com/ , en forma automatica es enviada una muestra del posible malwares a todas las empresas antivirus. Voy a realizar un seguimiento de cuanto se demoran en detectar esta muestra, estare en un proximo post indicando mis resultados.

Un troyano infecto la pagina de Los Clasificados de El Comercio.

http://clasificados.elcomercio.pe/html/cl-home.html

Al ingresar a este pagina web, uno es victima de un troyano llamado "Cosmu", se trataria de una variante del Trojan.Cosmu. En las primeras horas del dia solo era detectado por unos cuantos antivirus a nivel mundial. Tengan mucho cuidado al visitar esta pagina web, les aparecera la siguiente ventana:


Photobucket

Si les aparece la ventana anterior, inmediatamente cierrenla y NO hacer clic en el Boton "Ejecutar".

Cabe señalar que en las pruebas preliminares pude determinar que solo afecta al Internet Explorer, y no al Firefox.

Recuerden actualizar su antivirus.

Seminario de Virus Informaticos

Este Sabado 5 de Diciembre se llevará acabo el Seminario de Virus Informaticos en las instalaciones del Hotel San Isidro Inn.

En esta oportunidad este Seminario Full Day, se verá todo lo concerniente a los Malwares, desde su analisis, como identificarlos, combatirlos y eliminarlos de nuestras computadoras sin utilizar un Antivirus. El evento sera Tecnico-Demostrativo.

SYLLABUS DEL CURSO:
I. Analisis de Archivos Ejecutables (PE)
II. Tipos de Malwares (Virus, Gusanos, Troyanos, etc)
III. Adwares y Spywares
IV. Rootkits y Keyloggers
V. Phishing (Tecnicas como identificarlos)
VI. Tecnicas de Deteccion de Software Malicioso y Aplicaciones no Deseadas
VII. Tecnicas de Eliminacion de Malwares
VIII. Medidas de Proteccion contra Malwares en Internet
IX. Antivirus y Antispywares

EXPOSITOR:
Mario Chilo Quiroz.
IT Security Manager
Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 9 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años.

FECHA, DURACION Y LUGAR:
Sábado 05 de Diciembre del 2009.

Duración: 9:30AM – 6:30 ( 8 Horas Cronológicas).
Auditorio del Hotel San Isidro INN - Av. Juan Pezet 1765 - San Isidro (a 1/2 cdra de la Av. Salaverry)

MATERIAL A ENTREGAR:
Certificado de Aprobación en el Seminario de Virus Informaticos
Separata y CD Técnico.

Inversion:

  • 120 Soles Publico en General
  • 100 Soles Estudiantes

Informes:

Correo: informes@laboratoriovirus.com
MSN: laboratoriovirus@hotmail.com
Telefonos: 999463372 / 992715296

Ahora que estamos en un mundo globalizado, muchos de mis amigos, familiares, compañeros, clientes, se encuentran en diferentes partes de nuestro planeta tierra. Y frecuentemente me solicitan que revise sus computadoras, y la unica opcion para poder realizar este servicio es mediante una conexion remota. Para esto el mejor programa que he probado y que me parece muy bueno es el TeamViewer. Este es un software que brinda Asistencia Remota, bastante ligero y muy practico. Es un programa de Control Remoto que nos permite a la distancia tomar el control de una PC. Este Software es gratuito siempre y cuando no sea de uso comercial.

Podemos descargar este software muy practico desde el siguiente enlace:
http://www.teamviewer.com/download/TeamViewer_Setup_es.exe

Pueden encontar mayor informacion en su pagina web:
http://www.teamviewer.com/es/index.aspx

Pasos para realizar una Asistencia Remota:

1. Ejecutamos el archivo TeamViewer_Setup_es.exe (Que hemos descargado)

Clic en Ejecutar

2. Clic en el Boton "Ejecutar"
3. Aparecerá la siguiente pantalla, y seleccionamos la opcion "Iniciar"

Seleccionamos la opción Iniciar

4. Clic en el botón "Siguiente".
5. En la siguiente ventana seleccionar la opcion "Acepto los términos de la licencia"

Clic en el Botón Siguiente

6. Clic en el Botón "Siguiente".

7. Aparecerá la siguiente ventana, en la cual en la parte izquierda se muestrará un numero de ID y una contraseña(Esto proceso demora demora unos segundos).

Proporcionar estos numeros de Identificación a mi correo sosmalwares@hotmail.com

8. Para proceder con el Servicio de Asistencia Remota, se tendria que proporcionar el numero de ID y la contraseña (de la izquierda) a mi correo electronico sosmalwares@hotmail.com o via MSN Messenger.

Nota: Recuerden que antes de enviar esta información ponganse en contacto conmigo para coordinar todos los preparativos para la Asistencia Remota

Participantes del Evento

El dia de Hoy se llevo acabo el Taller de Protección de Malwares en Internet en el 1er Congreso de Telecomunicaciones TELCON-UNI 2009. Este Taller tuvo como objetivo brindar a los participantes los conocimientos basicos para protegerse de los Malwares en Internet. Espero que les haya gustado mi ponencia, y los espero proximamente en el Seminario de Virus Informaticos que trataremos las Tecnicas de Detección y Eliminación de Software Malicioso y Aplicaciones no Deseadas.

En esta ocasion me toca hablar sobre los Derechos de Autor, que es algo que realmente la gran mayoria de peruanos no respetamos. Aqui la pirateria es bastante fuerte, los libros, cds de musica, videos, etc. Pero en esta oportunidad me toca hablar especificamente de los derechos de autor en Internet. Cuando navegamos en Internet encontramos millones de paginas webs con información, y por lo general asumimos que lo que vemos en Internet es libre y podemos tomarlo sin ningun permiso. Vemos miles y miles de paginas que te brindan informacion de software no legal, musica, peliculas, libros, revistas, manuales,etc; en Internet se podria decir que podemos encontrar casi todo lo que queramos. Por ejemplo, queremos el ultimo numero de la revista "Mecanica Popular", es factible comenzar a navegar y encontremos esta revista en su version digitalizada, en formato PDF. Las ultimas peliculas antes que lleguen a Lationamerica ya pueden ser descargadas de portales como Taringa, Vagos, etc. Toda la coleccion de libros de Harry Potter, las novelas de Jaime Baily, etc., tambien podemos encontrarlas en Internet. La ultima versión del Sistema Operativo de Microsoft "Windows 7", tambien a sido pirateada. Es decir casi todo lo que esta en formato de unos y ceros (1 y 0) se encuentra en la Web.

Y lo peor es que las personas piensan que por el simple hecho de estar en Internet pueden descargarlo y utilizarlo. Es realmente toda una problematica que estamos viviendo. En mi caso en particular he sido victima de pirateria de este Blog, he podido encontrar que algunas personas han copiado de forma identica este Blog, y realmente me molesto no el hecho de hayan pirateado este blog, sino de querer atribuirse mis editoriales, mis tips, y el conocimiento que he volcado para esta pagina. Hasta algunas personas estan haciendo sus propios manuales con esta información, atribuyendose este conocimiento como de ellos. Realmente muchas de las cosas que estan en este Blog, yo no las he descubierto, pero si me ha tomado tiempo de investigación, y solo pido algun credito por la autoria de estos articulos. Es por eso que proximamente estare publicando mis posts en forma de video. Asi que gracias a estos piratas muy pronto estare creando un videoblog con mis experiencias en todo lo relacionado de Malwares, Spywares, TroubleShooting, Seguridad Informatica, Help Desk, etc.

Esta editorial pretende crear conciencia sobre los derechos de autor en Internet, y pensemos que todo lo que esta en Internet le pertenece a alguien y tenemos que pedir autorización para publicar o comercializar esta informacion.

Hoy en dia no se puede confiar en un antivirus, existen miles de miles de codigos maliciosos o no permitidos que circulan en la web que no son detectados por estos. Pero tener la posibilidad de utilizar varios antivirus y descartar que un archivo tenga o no tenga codigo sospechoso, se ha vuelto algo sencillo. Antiguamente en la epoca de Windows 95/98/Me, se podia instalar varios antivirus en los equipos corriendo al mismo tiempo y la PC se encontraba doble o triplemente protegida; cabe señalar que esto decrementaba considerablemene el performance del equipo, pero muchos usuarios con equipos de alto performance optaban por esta seguridad multiple. Cuando aparecio Windows XP en Adelante era casi imposible que coexistan 2 antivirus al mismo tiempo en memoria, en muchos casos la maquina se colgaba o se ponia extremadamente lenta(hacer clic en un icono podia demorar minutos). Muchos antivirus optaron por no permitir la instalacion de sus soluciones si en la PC se encontra otro antivirus. Al pasar los años se optimizaron estos softwares y ya se podia instalar 2 o mas antivirus en la PC, pero lo recomendable era que solo 1 este en memoria, y en resto se utilizara solo como escaneador de archivos.

Pero esto no nos da la seguridad que nuestra maquina este protegida, existen mas de 40 antivirus en todo el mundo y lo que necesitamos es tener la seguridad que si encontramos un archivo sospechoso en nuestras PCs, podamos determinar si se trata de un software malicioso o no. En este sentido tenemos la opcion de poder instalar varios software antivirus en modalidad de solo escaner, o instalar solo antivirus de linea de comandos, o en su defecto antivirus portables. Pero imagenense que encontramos un archivo sospechoso, y queremos determinar si s un malware o no. Tendriamos que en primer lugar tener instalado en nuestras computadoras los 40 antivirus y ejecutar cada uno de ellos, esto tomaria demasiado tiempo. Lo mas sencillo en estos casos es enviar el archivo para su analisis en portales de cuentan con varios motores antivirus, para el analisis de los archivos sospechosos. El mas conocido de estos portales es http://www.virustotal.com , este portal español es muy facil de usar y nos permite enviar un archivo, el cual es analizado por mas de 40 antivirus en tiempo real.

Al ingresar al portal simplemente seleccionamos el archivo que queremos analizar y hacemos Clic en "Enviar Archivo". Listo, asi de facil, el portal procedera a realizar un analisis con 40 motores antivirus en tiempo real. En caso que el archivo que enviamos ya fue analizado anteriormente por el portal, nos mostrará un mensaje indicando ese proceso y con la fecha en la cual se realizo el analisis. Si la fecha es muy antigua se recomienda volver a realizar el analisis, ya que estos motores estarán actualizados a la fecha

Adicionalmente a este portal, existen otros portales pero con menos motores antivirus. Aqui les dejo la relacion de estos:

http://www.virusscan.jotti.org/

http://scanner.virus.org/

http://www.viruschief.com/

http://www.filterbit.com/

Todos los archivos que enviemos a estos portales son enviados a las empresas antivirus para su posterior analisis. En muchos casos tenemos las muestras y las enviamos a estos portales, es aqui donde podemos llevar un control de que antivirus responden mas eficientemente que otros.


La proxima Seman, del 9 al 13 de Noviembre se llevará acabo el Primer Congreso de Telecomunicaciones INICTEL-UNI, este evento organizado por la Universidad Nacional de Ingenieria (UNI) e INICTEL.
En esta ocasion recibi la invitación para participar en los Talleres que se dictarán por la mañana. Estare dictando el Taller de "Protección de Malwares en Internet" que se llevará acabo este Jueves 12 de Noviembre de 9:00a.m. a 11:00a.m. Aqui estaremos viendo en forma general como protegerse de estas amenazas y como combatirlas, los espero.

Recuerdo hace muchos años atras cuando llevaba mi curso de Lenguaje de Programación, en esa epoca Pascal, y lo primero que indico el profesor fue "Señores cuando su programa no compila, por favor lean los mensajes de error que se muestra en la parte inferior de la pantalla". Realmente fue un gran consejo ya que la gran mayoria de problemas se pueden resolver de forma sencilla, simplemente tenemos que prestar atencion a esos mensajes de error que nos aparecen en pantalla.

En las ultimas semanas he podido darme cuenta que muchas personas no prestan atencion a esta recomendación, y es por eso que en este post veremos algunos casos que he visto.

Hace unos dias configure una computadora en una empresa para que los usuarios ya no tenga privilegios de administrador local, obviamente es la manera correcta de trabajar; ya que esto es una politica que se deberia implementar en todas las empresas. No hay razon por la cual un usuario tenga privilegios de administrador para poder trabajar en su equipo. Al pasar un par de dias luego de haber realizados estos cambios, el personal de soporte tecnico me comunico que habian nuevamente regresado a la configuracion anterior del usuario(privilegios de administrador), porque al cargar el Microsoft Word les aparecia un error. Me parecio raro, asi es que fui a revisar la computadora, y al cargar el Word salia un mensaje de error, el cual indicaba claramente que se trataba de un error al intentar realizar la autocorreccion de un documento, y pedia el CD de instalación del Office. En este caso se pudo determinar que el Office que habia sido instalado en ese equipo, obviamente no se habia instalado en forma completa y pedia la instalación de algunos componentes que estaban faltando. Se pudo demostrar que no tenia nada que ver con la configuracion previamente hecha(restricción de privilegios). Aqui podemos sacar la conclusion que si se hubiera leido en forma detallada el mensaje de error desde el principio, se hubiera solucionado el problema.

Algo es que es muy importante es poder determinar las razones y/o causas cuando se presenta un problema tecnico, ya que al poder determinar la razon especifica de la falla, podremos prevenir que esto no vuelva a ocurrir y adicionalmente se ahorrara tiempo en nuestro trabajo diario. Imaginemos algo que es muy comun hoy en dia, cuando un Malware ingresa a una PC, un gran numero de personas prefieren formatear el equipo en vez de resolver el problema. Esto en el fondo resulta una perdida de tiempo para la gente de soporte tecnico, ya que en muchas oportunidades poder eliminar a estos bichos resulta sumamente sencillo.

Hoy por ejemplo me paso algo bastante curioso. Un amigo no podia a imprimir una hoja de prueba en su impresora. Primero al intentar imprimir una hoja de prueba, el Windows manda un mensaje que indica que si la impresion se realizo con exito o no. Obviamente si manda este mensaje de error no podemos hacer clic en el botón "Aceptar" en la ventana que aparece al momento de imprimir, ya que esto indicaria que no hubo problemas. En este caso especifico se soluciono el problema en forma un sencilla, en la ventana de "Impresoras y faxes" aparecia varias versionas de la misma impresora instalada, y estaba seleccionada una de estas impresoras por defecto. Y cuando se retiro el cable de la impresora de la PC, pude ver que la opcion "Listo" de una de estas impresoras cambiaba su estado. Al darme cuenta de esto, pude determinar facilmente que la razon la cual no podia imprimir era porque estaba imprimiendo a una impresora la cual no esta correctamente configurada. Simplemente se establecio a la impresora que estaba conectada a la PC, como la impresora por defecto.

Ahora tambien tenemos los clasicos mensajes de error que nos informan que algo esta ocurriendo pero no sabemos como solucionarlo. Aqui podemos utilizar nuestra mejor herramienta que es el Google, que nos ayudara a encontrar la solucion a nuestros problemas. En un proximo post estare explicando como encontrar la solucion a muchos problemas navegando en Internet.


Automaticamente el Sistema Operativo crea "Recursos Administrativos Ocultos" (Hidden Administrative Shares) para sus unidades logicas (C:, D:, etc) y les coloca el nombre C$, D$, etc. Adicionalmente crea un carpeta oculta ADMIN$ para la carpeta " \WINNT" o "\WINDOWS" (%systemroot%). Estos recursos compartidos han sido diseñados para el acceso remoto por los administradores de dominio. Por defecto cuando se elimina estos recursos compartidos, estos se recrearan cuando se reinicie el equipo. Para deshabilitar permanentemente esta opción debemos hacer los siguientes cambios en el REGEDIT(Windows NT/2000/XP):

Ingresar a la siguiente entrada de Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Crear una nueva llave:
Nombre:
AutoShareServer (Para Servidores)
Nombre: AutoShareWks (Para Estaciones)
Tipo: REG_DWORD
Valor: 0

Finalmente Reiniciar el Equipo.

Hace tiempo queria publicar este Post, ahora tengo la oportunidad de dedicarle unos minutos para describir acerca de esta problematica que frecuentemente nos enfrentamos.

La gran mayoria de troyanos, gusanos, backdoors que circulan por los USB, lo que comunmente hacen es cambiar la configuración del Explorador de Windows para que este no puede verlos. Sabemos que eliminar estos bichos es algo sencillisimo, pero las secuelas que dejan los malwares, despues de la infección en muchos casos la gran mayoria de usuarios optan por formatear la PC, creyendo que es la unica solución para esta clase de inconvenientes. Pero para la gran mayoria de los ataques de hoy en dia de estos malwares hay solución.

Luego de haber eliminado un malware en algunos casos vemos que cuando queremos cambiar la configuracion para poder visualizar los archivos ocultos nos damos con la sorpresa que no podemos.

Photobucket

En la pantalla anterior seleccionamos "Mostrar todos los archivos y carpetas ocultos" y luego Aceptar. Supuestamente con este deberiamos poder ver los archivos ocultos, pero cuando volvemos ingresar a este pantalla vemos que los cambios que hicimos no surtieron efecto.

Esto sucede por que el malware cambio los registros de Windows imposibilitando regresar a la configuración que uno desea. Aqui les dejo los pasos para poder solucionar esto:

1. Abrir REGEDIT.EXE

2. Ingresar a la siguiente Ruta:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
3. Seleccionar la llave CheckedValue
4. Doble Clic sobre esta opción
5. Asignar el valor 1.
6. Clic en Aceptar
7. Cerrar el Regedit.exe

Photobucket

Apartir de ahora podremos ingresar a las Opciones de Carpeta del Explorador de Windows, y cambiar la configuracion para poder visualizar los archivos ocultos.

Nota: Verificar que la llave CheckedValue sea un DWORD, en caso que no lo sea borrar la llave y crear una nueva en formato DWORD.

En estos ultimos dias he estado haciendo un pequeña visita a algunos Foros relacionados a Virus y Antivirus, y todo lo relacionado a ello. Y me he llevado una sorpresa que no esperaba. En los foros la gente hace sus consultas, indicando por lo general que tienen problemas de virus, troyanos, spywares, gusanos, adwares; y lo que me sorprendio es que hoy en dia, les indiquen a los usuarios que pasen antivirus online, algunos programas antimalware que se necesitan instalar, algunos Antispyware, varios programas de terceros, etc. Y lo peor de todo que les piden a los usuarios que deshabiliten "Restaurar Sistema". Y que desactiven los antivirus que tienen instalado, mientras hacen todas las pruebas.

Hoy en dia los discos duros llegan a los Terabytes, y no podemos darnos el lujo de escanear todo el disco con un antivirus. Y lo peor es que un antivirus no necesariamente va a detectar todos los Malwares.

El error mas grave que pude encontrar es que les digan a los usuarios que desactiven "Restaurar Sistema". Y yo les pregunto que pasaria si es que luego de eliminar al virus, lo problemas aumentan, el Sistema Operativo se vuelve inestable, se reinicia la PC, etc. Y a veces el virus infecto la maquina hoy dia, y simplemente restauramos sistema con la fecha de ayer, y problema solucionado. Realmente los virus pueden estar en Restaurar y yo les digo, Y QUE?, ¿Cual es Problema?. Recordemos que si el virus no tiene un enlace en los registros de Windows, simplemente es un archivo mas, y nada mas.
Para eliminar los malwares y aplicaciones no deseadas en un 95%(menos los virus y rootkits) solo se necesita 2 herramientas el Autoruns y el Process Explorer (En algunos casos el Hijackthis). Con estas 2 magnificas herramientas podemos eliminar en forma efectiva estos bichos.

Existen 2 formas de eliminar un Malware no conocido.
1. Pasar varios utilitarios, antispywares, antivirus, antimalwares, limpiadores de registros, etc.
2. Analizar los procesos de Windows y detectar y eliminar el virus.

La primera opción no es tan efectiva porque estamos limitados por lo que estos programas vayan a detectar. La unica cosa a favor es que no se necesita muchos conocimientos de computación. Pero en los foros les ponen todo un testamento que en muchos casos los procesos son muy engorrosos.

La segunda opción es mucha mas efectiva y rapida, pero se necesita que el usuario tenga un dominio del sistema operativo, tenga conocimientos avanzados de comportamiento de virus y pueda analizar procesos en memoria.
Les recomiendo a todos los usuarios que envien el reporte del Autoruns, Process Explorer y el Hijackthis. Para que podamos analizarlo y darles las recomendaciones del caso.

Esta pregunta me la hacen frecuentemente, y es algo sencillo de responder. Utilicen el que mas les guste. Yo particularmente utilizo el Internet Explorer, para el comun de mis tareas. Pero les voy a explicar un poco mi metodo de trabajar en Internet para que ustedes puedan tener un ejemplo de que navegador deberiamos utilizar.

Como les dije yo utilizo el Internet Explorer en la mayoria de mis trabajos, y simplemente porque es compatible con la mayoria de paginas webs que estan en el ciberespacio. Y adicionalmente es rapida y ya me acostumbre a utilizarla. Pero siempre me gusta investigar que navegador puedo utilizar en forma adicional. Recuerden que ya me acostumbre a usarlo, no digo que sea el mejor, pero es como la mayoria de nosotros utilizamos los Sistemas Operativos de Microsoft, cuando sabemos que MAC OS es mucho mejor. Sigamos, entonces como les indicaba, utilicen el navegador que les guste mas, que se sientan mas comodos. Pero veamos que es lo que hago en Internet.
Cuando me levanto por las mañanas, ingreso al Internet Explorer para leer mis correos, ya sea hotmail, Yahoo o Gmail. Como sabemos navegar por estas paginas Webs son seguras, lo pueden hacer desde cualquier navegador. Cuando voy al trabajo, igualmente utilizo el Internet Explorer para navegar en la mayoria de las paginas. Aqui debemos de tener en cuenta, que si estan en el trabajo, debemos solo ingresar a paginas permitas y no debemos ingresar a paginas no permitidas, porque podrian poner en riesgo la seguridad de nuestra PC y la red de la empresa. Igualmente ustedes pueden utilizar cualquier navegador pero si les gusta navegar por paginas no permitidas deberiamos utilizar necesariamente otro navegador como el FireFox o Safari. Como cambian las cosas con el simple hecho de donde naveguemos. La explicación es sencilla, la mayoria de programadores de malwares, spywares, adwares, etc desarrollan software que se aproveche de las vulnerabilidades del Navegador mas usado del mundo, que en este caso es el Internet Explorer. Es muy comun encontrarnos con codigo malicioso que solo funcione con el Internet Explorer y no funcione con otros navegadores.
Ahora de regreso a casa, sigo utilizando el Internet Explorer para leer mis correos, visitar algunas paginas de Interes comun(Obviamente tienen que ser paginas seguras y/o conocidas). Y cuando necesito hacer algunas investigaciones de malwares y busqueda de Informacion, donde se que es probable que mi PC pueda contagiarse con un virus, es aqui que cargo mi maquina virtual y desde alli comienzo a navegar por Internet(Obviamente sigo utilizando el Internet Explorer). Ahora en el caso de la mayoria de usuarios, al llegar a casa deben utilizar el navegador que sea mas comodo para ustedes, pero aqui debemos tener en cuenta que vamos a hacer, si ustedes solo ingresan a paginas conocidas(que no representan un riesgo para sus PCs), no hay problema utilizen el Internet Explorer o cualquier otro, pero si lo que van a hacer es utilizar el Facebook, navegar por paginas no permitidas, paginas para adultos, o paginas de crackers, etc. Entonces aqui debemos utilizar cualquier navegador menos el Internet Explorer. En mis pruebas me gusto mucho el Zafari, por los colores que de alguna forma incrementa la intensidad de las imagenes y les da vida, sabemos que hay pocos agujeros en este navegador. Tambien pueden utilizar el Mozilla Firefox, que es compatible con muchas paginas webs, que en mi opinion es el 2do mejor mavegador con respecto a compatibilidad en paginas webs a nivel mundial.
Como ven pueden utilizar el Navegador que mas les guste, pero recuerden que si van a navegar en sitios peligrosos para su PC, tienen que asumir que existe la posibilidad de ser infectadas. Y es recomendable tener 2 navegadores instalados en la PC, por compatibilidad y en caso uno de ellos fallará.

Un archivo autocomprimido ejecutable es un archivo EXE que ha sido comprimido y se ha añadido el algoritmo de descompresion para que el propio archivo EXE pueda descomprimirse por si solo.

Esto se parece bastante a como un virus infecta un archivo Ejecutable, en este caso el programa autocompresor comprime el EXE y añade su codigo.

La gran mayoria de Malwares y Aplicaciones no deseadas utilizan estan tecnicas, ya que de esta forma el tamaño del archivo disminuye y ademas es una forma de generar variantes de los malwares.
Imagemos que un creador de malwares, crea un troyano, el cual ha sido desarrollado en Delphi, el tamaño del archivo es de 1 MB, este archivo podria ser considerado que pesa mucho para ser transportado por correo o por la red. Aqui es cuando aparece un programa autocompresor y lo que hace es comprimir el archivo EXE, digamos a 500 Kb, con lo que el tamaño ha disminuido considerablemente menos y es mucho mas favorable para su envio por e-mail y por la red.

Ahora el Hacker que ha creado este troyano lo que quiere ademas de reducir su tamaño es generar variantes y que estas no sean detectadas por las casas antivirus. Es aqui que estos hackers cuentan con diversas aplicaciones de autocompresión como el UPX, ASPACK, Petite, Yoda, etc. De esta forma su programa original que pesaba 1 MB, ahora pesa la mitad aproximadamente y ademas se genera en forma automatica 30 a 40 nuevas variantes (solo con el simple hecho de haber ejecutado distintos programas autocompresores). Todo es generado con archivos BATCH, asi es que el Hacker en cuestion de minutos ha creado varias variantes de este bicho.
Ahora, como han podido darse cuenta es sencillo todo este proceso. La explicacion es que la gran mayoria de Antivirus trabajan en base a firmas, es decir necesitan contar con cada una de las muestras de Malwares para poder incluirlo en su Base de Datos. Algunos Antivirus han desarrollado tecnicas para identificar cierto patron, y algunos utilizan la heuristica para poder identificarlos. Pero la realidad es que la gran mayoria de antivirus no detecta estas variantes generadas por distintos autocompresores.
Ahora, el autocompresor ejecutable mas usado por los Hackers es el UPX. Pueden descargar la aplicacion desde su pagina web http://upx.sourceforge.net/

El comando para descomprimir un archivo autocomprimido ejecutable es:

UPX -d "NOMBRE DEL ARCHIVO"

Bueno, realmente esto es bastante complicado de responder. Tendriamos que analizar muchos factores para poder determinar que antivirus seria la mejor eleccion para usar.
En otro Post comente si era necesario tener instalado o no un antivirus, y la respuesta era que SI. Ahora veremos que antivirus instalariamos en las PCs.
En forma particular he usado y probado los siguientes antivirus: AVG, Antivir, Avast, BitDefender, ClamAv, DrWeb, eScan, eTrust, F-Prot, F-Secure, Kaspersky, McAfee, Microsoft, Nod32, Panda, Per, Sophos, Symantec, The Hacker, TrendMicro, ViRobot. Y los antiguos antivirus como Dr. Salomon's, Dr. L(Peruano), Compucilina(Colombiano), ThunderByte y Zap(Peruano).

Bueno, si me preguntan en forma puntal yo diria lo siguiente:

Antivirus Corporativo (Enterprise): McAfee, Symantec, Trend Micro, Sophos, Kaspersky

Antivirus Home User/ SOHO: Kaspersky, Dr. Web, Symantec, McAfee, Sophos, BitDefender, Nod32, The Hacker Antivirus.
Antivirus Corporativo.- Aqui mencione a 5 empresas antivirus; de las cuales solo he probado la consola de administracion de McAfee, Symantec, Trend Micro y Sophos. y eso es una herramienta fundamental para una Empresa Mediana/Grande. Como sabemos la Consola de Administración nos permite administrar la solucion antivirus en nuestra red, mostrar reportes, alertas y poder tener el control de toda la solucion desde un punto. Las 3 mejoras Consolas que he probado han sido la de McAfee, Symantec y TrendMicro. Tienen muchas opciones y son bastante amigables para el usuario final. Y son estas 3 soluciones antivirus que en realidad van mas alla que un simple antivirus, y ahora se utiliza el termino EndPoint. Es decir manejan soluciones como AntiMalware, AntiSpam, AntiPhishing, AntiSpyware, Web Reputation, File Reputation, Firewall, DLP, etc. Con todo este tipo de soluciones el antivirus se convierte en un conjunto de herramientas que previene no solamente de los Malwares, sino de diferentes clases de ataques. Sophos esta en este camino, y muy pronto estara al nivel de los 3 grandes. Cabe señalar que Kaspersky no tiene muchas fortalezas en estos puntos, pero su motor antivirus es de gran ayuda al momento de decidir que antivirus comprar. Ademas se supone que empresas corporativas medianas o grandes tienen politicas de seguridad y cuentan con otras herramientas como Firewalls perimetrales, IDS, IPS, Filtro de Contenido, AntiSpam, redes segmentadas, los usuarios se logean a un dominio con las politicas se seguridad corporativa, y verdadero manejo de la seguridad de la informacion. Aqui escuchamos hablar de un Oficial de Seguridad y un Area exclusivamente para el manejo de la Seguridad de TI de la empresa. Con todo esto el Antivirus es una ayuda mas y no necesariamente es de suma importancia la cantidad de malwares que detecte.
Otros factores como el economico no es algo que tenga que ser determinante al momento de elegir un producto de seguridad. Con referencia al performance, sabemos que estos antivirus consumen mucho recurso de hardware. Y se recomienda que esten instalados en PCs con procesadores de alta performance, que hoy en dia es algo que se maneja en empresas de este tipo, asi es que tambien no es algo que sea clave al momento de elegir un Antivirus.
Antivirus Home User/SOHO.- Como ya mencione hay 8 Antivirus que pasaron mis pruebas para este sector.
Precio.- no deberia ser algo que sea determinante al momento de elegir un producto.
Performance.- Aqui en el Peru es algo que es de mucha importancia, y tambien en la latinoamerica. Como sabemos la gran mayoria de personas y PYMEs no cuentan con super computadoras de ultima generación. Asi es que se necesita contar con un buen antivirus que nos permita poder trabajar sin perdida del performance del equipo. Aqui tenemos solo 4 produtos que pasaron las pruebas: BitDefender, Nod32, Sophos y The Hacker Antivirus. Estos productos no comsumen muchos recursos y podemos trabajar en la mayoria de aplicaciones y juegos sin ningun problema, los otros 3 antivirus no pasaron las pruebas ya que en quipos con menos de 512 MB de RAM o menos, la lentitud en el sistema operativo es notoria. Ademas muchos juegos no se podian jugar teniendo instalados el Symantec, McAfee, y Kaspersky en esta clase de computadoras. Por ejemplo tenia instalado el Principe de Persia 3D en una Pentium IV con 512 de RAM y teniendo instalado estos antivirus el juego si funciona pero en camara lenta. Ahora una mencion muy importante es que el unico antivirus que funciona con Sistemas Operativos como Windows 95/98/Me y en equipos Pentium I, es el The Hacker Antivirus. Y realmente aunque no lo creamos hay muchos equipos con esta clase de configuración en empresas del estado y en empresas que todavia no han realizado un upgrades de los equipos.
Administración Remota.- Aqui las consolas que pasaron las pruebas fueron Kaspersky, Symantec, McAfee, Sophos, BitDefender, Nod32. Cabe señalar que esto no es un factor que debe tomarse en cuenta si lo que queremos es instalarlo en nuestras casas o una red pequeña.
Deteccion de Virus.- Todos detectan Malwares, pero el que de alguna manera detecta un poco mas es el Kaspersky. Como sabemos no solo tiene una gran base de datos de Malwares, sino tambien cuenta con motores de descompresion que ponen a Kaspersky en un nivel muy alto en cuanto a detección de Virus Informaticos.
Soporte Tecnico.- El Soporte Tecnico lamentablemente es algo que deberia ser importante para este sector, pero lamentablemente en el Perú y en algunos paises de latinoamerica las empresas antivirus internacionales no tienen oficinas de Help Desk, que de alguna manera pueda ayudar a los usuarios. Por ejemplo en el Perú existen varias empresas que se dedican a la comercialización de productos antivirus, pero la realidad es que de virus no saben casi nada. Por lo general lo que hacen es pasar el antivirus que dan soporte y algun utilitario de recoleccion de muestras para enviar estas posibles muestras a Empresa Antivirus directamente para su analisis, mientras que la PC y la red del usuario sigue infectada y en muchos casos toma dias poder dar una solucion a esto. Para mi es algo que deberia de cambiar. Lo mismo lo pude ver en Colombia. Aqui en Perú y en Latinoamerica es algo que deberia ponerse en marcha para que las empresas cuenten con personal capacitado en la deteccion y eliminacion de software malicioso.

Adquieran cualquiera de estos productos, pero lo mas importante es que Ustedes como usuarios tengan presente que lo mas importante es saber utilizar la computadora, recuerden que es una maquina aun primitiva que recibe ordenes de los seres humanos. Tienen que ir adoptando medidas de seguridad basicas para que esten protegidos de cualquier clase de amenaza que ponga en peligro la integridad, confidencialidad y disponibilidad de la informacion de su PC.

Buenos Dias, todos los que hemos usado o usamos computadoras hemos visto o escuchado hablar de los virus, gusanos, spyware, troyanos, adwares, etc. Y casi la gran mayoria tenemos en mente que cuando tenemos esta clase de problemas tenemos que usar un antivirus, realmente ayer me puse a pensar si en realidad es necesario tener instalado un antivirus en una maquina. Y la respuesta es: "Depende que hagamos en la computadora". Recuerdo que hace muchos años cuando ingrese a trabajar a Hacksoft, estaba conversando con mi mejor amigo (Christian), y me dijo "yo no necesito un antivirus". Y yo le dije "y porque", a lo que me contesto, "es que yo no tengo internet, mi disquetera se ha malogrado, no tengo lectora de CD, y no trabajo en red, asi es que no hay forma que un virus pueda ingresar a mi PC". Y realmente tenia razón no existia forma que un Malware pueda ingresar a su equipo. Y yo le dije "pero tu no puedes sacar ninguna informacion que tienes en la maquina, y tampoco puedes ingresar nada". En este caso el utilizaba su PC solo como una maquina de escribir para preparar sus examenes, pero realmente no explotaba todas las bondades de una computadora personal, como el intercambiar archivos, el escuchar musica, el ver un video, realizar copias de respaldo, etc. Era una medida drastica pero su PC era imposible que un virus pueda ingresar.
En la actualidad y de manera personal yo no usaria un antivirus en la computadora, y eso es por 2 razones. La principal es que conozco el funcionamiento de estos bichos, y mantengo las politicas de seguridad para prevenir ser infectado con un malware, y la otra razon es porque me gusta coleccionar malwares, y en el caso extremo que un malware pueda ingresar a mi PC, lo que haria seria deshabilitarlo y guardarlo para mi coleccion.
Todo este preambulo es porque un antivirus no es necesario. Pero la realidad es que para la mayoria de usuarios si lo es. Recuerdo cuando años atras, yo estaba en mi oficina en Hacksoft y mi asistente me indica: "Mario, tu mamá en la linea". Yo inmediatamente respondo la llamada y mi mamá me dice "Mario, un señor bien feo me esta mirando en la computadora". Y en ese preciso momento estaba analizando un nuevo gusano llamado W32/EVOMO@MM, el cual mostraba las fotos del politico Boliviano "Evo Morales", en esa epoca aqui en el Perú no se sabia quien era ese personaje. Pero como ven los malwares tambien eran construidos con fines politicos. En este caso mi madre no tenia los conocimientos tecnicos para eliminar esta clase de gusano, el antivirus aun no detecta al virus. Lo unico que pude indicarle es que apagara la PC, hasta que yo llegara. Luego en la tarde revise la maquina infectada y pude eliminar al gusano en forma manual sin la ayuda de un antivirus, luego procedi a actualizar el "Hacker Antivirus" que tenia en la PC, para prevenir un posible ataque de este gusano.
Hace unos meses la PC de mi familia fue infectada con un Gusano, y en este caso tenia instalado en modo de prueba el NOD32 antivirus y un gusano pudo ingresar a la maquina sin ningun problema. Realmente en ese momento estaba muy ocupado, y no tenia el tiempo para luchar contra este bicho. Pero, lo que yo siempre hago en las PCs que configuro es tener instalado varios Windows XP, en caso uno se malogre, inmediatamente cargo un nuevo Windows XP. Esto por lo general es de mucha utilidad para los usuarios, porque si falla la maquina inmediatamente ingresan a otro Windows que tiene la misma configuracion y siguen trabajando. Pasaron varios meses, y hace unos dias recien tuve tiempo de ver el quipo, y cuando ingrese a ese Windows infectado el equipo se reiniciaba cuando esta tratando de cargar el Sistema Operativo. La verdad hice algo que no deberia hacerse nunca en mi posicion de analista de Malwares. Pero tambien queria demostrar si es que era factible que un usuario pueda en forma rapida y sencilla resolver el problema. En este caso lo que hice fue reiniciar el quipo con la ultima configuracion buena conocida, y LISTO. El windows ingreso, ya no se reinicio y todo esta OK. Pude encontrar al bicho que se encontraba en "Windows\System32", lo capture y la maquina quedo lista.
Y como estos ejemplos, existen millones de casos en todo el mundo que las PCs teniendo instalado un antivirus actualizado, y aun asi el Malware puede ingresar a los equipos. Entonces nos preguntamos "Para que comprar un antivirus". Bueno, la respuesta es simple, no nos queda de otra que comprar un antivirus, ya que es una medida de proteccion para la PC. Imaginen que pasaria que un gusano se mete al equipo y se replica en cada carpeta del disco duro, la manera manual de eliminar este bicho seria encontrar cada archivo infectado y proceder a eliminarlo. Para ahorrar tiempo utilizamos un antivirus(obviamente tiene que detectar al bicho) en forma rapida y segura proceda a limpiar la maquina de estas amenazas.
Ahora tenemos que tener claro el concepto que una PC puede tener malwares y no necesariamente se encuentra infectada. Recordemos que un malware por lo general es un archivo y este se autoejecuta enlazandose en los registros de Windows. Pero si solamente eliminanos el enlace en los registros de Windows, el Malware no se cargaria y la PC no estaria infectada. Y estariamos hablando que el malware es un simple archivo que esta almacenado en la PC, y nada mas. Y la unica forma que el equipo se vuelva a infecar es que el usuario vuelva a ejecutar el archivo. Tambien otro concepto que tenemos que tener en cuenta es cuando un virus infecta un equipo, como sabemos los virus son los unicos malwares que infectan archivos de la PC, y la forma mas rapida y segura de eliminar los virus es ejecutar un antivirus. Ya que estos analizaran los archivos de la PC, y en caso encuentre un virus procedera a eliminarlo dejando limpio el archivo especifico. En forma manual este proceso es muy complicado y tomaria mucho tiempo.

Como conclusion, debemos en primer lugar adoptar las politicas necesarias para proteger la PC de estos software maliciosos y de todas maneras tener instalado un Antivirus, como medida de proteccion de la PC de estas amenazas. En un proximo post analizaremos que antivirus deberiamos adquirir.

Photobucket


En esta ocasión quiero hablar sobre un programa muy bueno que nos va a permitir poder identificar con exactitud con que clase de archivos vamos a trabajar. Estamos hablando del TrID desarrollado por Marco Pontello, es un programa que identifica archivos.

Imagino que a muchos les ha pasado que al descargar un archivo desde algun programa P2P no puedan abrirlo, sobre todo si tratan de descargar supuestamente archivos ZIP, RAR, ISO y al querer abrirlos les muestra un error, y tambien al descargar un AVI, MPG, ASF, MOV tampoco pueden visualizarlo. Y aun peor cuando descargan fotos o mp3 las PCs son infectadas por Malwares.

Esto sucede porque la mayoria de usuarios simplemente tratan de ejecutar los archivos descargados sin importarles si pueden contener codigo malicioso, ellos confian en su antivirus, y lo mas ocurrente es que se molestan con su antivirus si es que su maquina queda infectada. Le echan la culpa al antivirus y cuando en realidad los culpables son ellos. Tienen que tener presente en primer lugar que aparecen nuevos malwares cada dia, y los antivirus hoy en dia no pueden detectarlos todos, pero hacen el intento y nosotros los usuarios tenemos que colaborar en esto. En post anterior pueden encontrar mas informacion sobre el manejo de archivos en aplicaciones P2P.

Ahora, lo que necesitamos es poder identificar que clase de archivos tenemos frente a nosotros. Tenemos varias formas de poder relizar esto, una de ellas seria analizando el archivo, en este caso veriamos la cabecera del archivo para poder identificar con que archivo estariamos tratando. Por lo general este es un tema un poco complejo que tratariamos en un post posterior. Ahora veremos un utilitario que nos permite ver en forma rapida y sencilla con que clase de archivos estamos tratando.

Podemos descargar el TrID de su pagina Web : http://mark0.net/soft-trid-e.html
Aqui encontraremos información detallada de este utilitario, el cual viene en distribuciones para Windows y Linux. Tambien cuenta con analisis en Online: http://mark0.net/onlinetrid.aspx

Este utilitario cuenta con una Base de Datos de tipos de archivos de 3837 tipos de archivos. Pueden descargarlo y probarlo, cualquier consulta pueden hacerla como siempre a mi correo mariochilo@hotmail.com

Seguridad en la red inalambrica es un punto que hay que tener en cuenta al momento de diseñar una red Wifi. Lo usamos en el trabajo, en los centros comerciales, en el aeropuerto, en los restaurantes, en la casa, etc. Sabemos que hoy en dia los precios de las laptops, notebooks y netbooks han bajado de precio, y en algunos casos al mismo costo de un telefono celular. Es por eso que hay que tener mucho cuidado con la informacion que enviemos por este medio. Y nuestras redes Wifi estan expuestas a ataques de personas inescrupulosas que quieren robar señal, robar informacion o simplemente espiarnos.

A quien de nosotros le gustaria que una persona extraña ingrese a su casa y comience a observar sin su consentimiento sus cosas personales. Nuestra casa tiene una puerta, la cual tiene un cerradura, y necesitamos una llave que nos permita abrir la puerta y poder ingresar a la casa. En las redes inalambricas sino aseguramos nuestra red, cualquier persona podria colgarse de nuestra red y se estaria aprovechando del ancho de banda, y tendria la libertad de hacer lo que quiera estando una vez adentro.

Para esto es importante establecer ciertas politicas de seguridad en nuestra WiFi:
El 1ro y el mas importante es saber el alcance que tiene, es un factor determinante para saber si la señal puede llegar pasando el perimetro de la casa. En casas/departamentos/oficinas prefabricados las paredes son muy delgadas y la señal podria llegar a nuestros vecinos. Algunos Access Point o Routers/Switchs inalambricos vienen con la opcion de poder establecer el alcance que tendra la señal inalambrica; hay que configurar esta opción para que la señal solo llegue hasta donde queremos que llegue, y que por ningun motivo transpase el perimetro de la casa.

El 2do metodo de proteccion seria colocar una clave que no permita que cualquier persona pueda ingresar. Existen distintos modos de encriptacion de la clave, pero esto tocaremos en profundidad en otro post. Aqui simplemente colocamos una clave y utilizaremos un protocolo de seguridad como WEP, WPA, etc. Recomendaria no usar WEP, ya que es el metodo mas facil de poder crackear. La gran mayoria de usuarios al no saber la clave no podrian ingresar a la red WiFi. De esta manera impediriamos el acceso a una buena cantidad de usuarios con pocos conocimientos.

3er metodo de protección es establacer filtros de acceso por MAC Address. En este caso se podria configurar para que solo tenga acceso ciertas tarjetas de red inalambricas, y negar el acceso al resto. Para esto se agregaria el MAC Address de la tarjeta a una lista. Para quebrantar esta opción se podria clonar el MAC Address e ingresar a la Red Wifi, pero esto ya es mas complicado y la personas que lo haria tendria que tener conocimientos de redes.
4to metodo seria ocultar el SSID, de esta manera nuestros vecinos no verian nuestra señal de WiFi, obviamente de manera convencional. Esta opción se encuentra en la configuración de nuestro Router o AP(Access Point)
5to metodo es cambiar el password de nuestro router o AP, por lo general las empresas que nos brindan internet nos dejan con la configuracion predeterminada de fabrica, la cual utiliza Usuarios y Contraseñas estandards que ya son de conocimiento publico.
Siguiendo estos consejos basicos, podremos proteger nuestra red WiFi de los ataques mas basico y comunes y del comun de las personas que no tienen un amplio conocimiento de redes.

En algunas ocasiones necesitamos ejecutar alguna aplicacion con privilegios de otros usuario, por lo general con privilegios de administrador. Este se ve mucho en corporaciones, las cuales mantienen politicas de seguridad que solo permiten que los usuarios puedan logearse a los equipos solo con privilegios de usuarios limitados. Esto en algunas ocasiones no permite que se pueda ejecutar ciertas aplicaciones porque necesita de privilegios de administrador. Paso a detallar:

1. Si lo que necesitamos es ejecutar una aplicacion con otros privilegios de usuario, simplemente seleccionamos el archivo a ejecutar.

2. Clic Derecho y escogemos la opción "Ejecutar como".

3. Aparecera una ventana la cual te muestra la información del "Usuario Actual" y en la parte inferior de la ventana te permite la posibilidad de cambiar de usuario. Para esto se deberá ingresar el Usuario y Contraseña.

Este proceso es manual y no se recomienda para el uso en forma frecuente, ya que para los usuarios este proceso seria un poco incomodo y engorroso. Aqui se recomendaria ejecutar el comando en forma automatica para esto seguir los siguientes pasos:

1. Crear un acceso directo de la aplicación que vamos a utilizar.
2. Clic derecho en el Acceso Directo y seleccionamos la opción "Propiedades"

Ventana de Propiedades del Acceso Directo

3. Aqui ingresamos a la opción "Propiedades Avanzadas".
4. Y seleccionamos la opción "Ejecutar con credenciales diferentes".

Cuando ejecutemos el Acceso Directo nos aparecerá una ventana dandonos la opción para poder ingresar como otro Usuario.

Ahora si lo que necesitamos es ejecutar la aplicación en forma automatica al 100%, hagamos lo siguiente:

1. Igualmente debemos de crear un acceso directo de la aplicacion a usar.
2. Clic Derecho en la opción "Propiedades".
3. En la opcion "Destino", escribir el siguiente comando, delante del texto que se encuentra en esa opción:
RUNAS /USER:DOMINIO\USUARIO /SAVEDCRED

Ejemplo:
RUNAS /USER:RESPALDO\MCHILO /SAVEDCRED

RUNAS /USER:DOMINIO\USER

4. Clic en "Aceptar".
5. Al ejecutar el acceso directo nos mostrará una ventana, y por unica vez nos pedira que ingresemos la clave del usuario.

Ingresar el password del Usuario con otros privilegios

Cabe señalar que esto es gracias al parametro final "/SAVEDCRED", el cual nos permite guardar la clave del usuario en el Sistema Operativo.

Nota: Para la mayoria de usuarios esto seria transparente, pero para usuarios avanzados con conocimientos tecnicos en computación, podria en riesgo la seguridad, ya que la clave del usuario con privilegios superiores se estaria guardan en la PC.

Ya hemos hablamos anteriormente que muchas personas utilizan aplicaciones P2P, Torrents y/o Descargas Directas. Todo esto hace que pongamos en peligro la PC y la red en la cual estamos trabajando.

Un ejemplo tipico de esto, es cuando la PC es infectada por un Malwares, a muchos les ha pasado esto. Recuerdo cuando en la premiacion de los MTV, Madonna y Britney Spears se dieron un beso, muchas personas no lo vieron y cuando se enteraron quisieron descargar el video por estas redes y a algun Hacker se le ocurrio la grandisima idea de poner a sus malwares nombre de estas cantantes. Es asi que al dia siguiente se reportaron miles de infecciones por archivos con nombres de Madonna y/o Britney Spears. Esto fue hace años, hoy en dia vemos que esta modalidad se aplica a todo lo que esta de moda, como cuando murio Michael Jackson aparecieron Malwares con el nombre del cantante. Tambien son conocidos los casos de Cracks de Juegos o programas que en realidad no son Cracks sino mas bien son troyanos que infectan la PC. Asi mismo Aplicaciones que vienen con Keyloggers, es por eso que estas redes representan un riesgo para la seguridad de los archivos. Tambien es conocido que aqui abunda la pornografia de adultos y la pornografia infantil. Recuerdo que hace unos años una amiga queria descargar un video de una cantante mexicana "Belinda" para su sobrina, y cuando termino de descargar del video en mencion se dio con la sorpresa que se trataba de un video pornografico de una actriz porno llamada Belinda.

Ahora la primera recomendacion si no quieren tener ningun problema con estas redes, es no usarlas y listo. Pero la realidad es otra y pasare a detallar algunos Tips para que en lo posible no descarguen codigo malicioso.

Videos.- Traten siempre de descargar video de alta resolucion, en este caso mayores a 100 MB, para que de esta forma la probabilidad de que se trate de un archivo pornografico disminuya. La gran mayoria de archivos pornograficos son de baja calidad y ocupan entre 5 y 50 mB, estos abundan en la Web y muchas veces los archivos son renombrados con nombres como Harry Potter, Shakira, etc; para que las personas puedan descargarlos. Obviamente si descargamos supuestamente videos que pesan menos de 1 MB, lo mas probable es que sea algun tipo de Malware, aqui hay que fijarse del tipo de extension de los archivos(En un Post posterior estare explicando como poder identificar el tipo de archivo en forma exacta).

Musica.- Aqui se aconseja descargar MP3 entre 2 y 7 MB, si es mayor a este tamaño por lo general es pornografia o algun archivo corrupto, pero si el archivo es menor las probabilidades indican que se trataria de un Malware.

Fotos.- La gran mayoria de imagenes aqui son de muy baja resolucion y la verdad no merecen ser descargadas, asi que olvidese de descargarlas. En algunos casos podemos encontrar pack de fotos en formato ZIP/RAR, que por lo general son de mejor resolucion. Siempre verifiquen que el archivo en mencion es en realidad en archivo grafico. Recuerden que no es lo mismo hacer doble Clic a una supuesta imagen desde el Explorador de Windows, que Abrir el archivo desde algun programa Editor/Visualizador Grafico. Ya que si el archivo en mencion fuese un Malware, si lo abrimos desde el Explorador de Windows, la maquina quedara infectada, pero si lo abrimos desde algun Software este mandara un error por no ser un archivo grafico y el Malware no infectara la PC.

Aplicaciones.- Aqui es tema es muy complicado, ya que el simple hecho de ser un EXE puede contener codigo malcioso interno. Lo mas aconsejable en este caso es probar la aplicacion desde algun entorno virtual para evitar ser infectados con malwares.

Ahora si se descarga algun archivo de formato ZIP o RAR, es muy comun encontrar adicionalmente al video, mp3 o imagenes, algun archivo EXE que por lo general se trataria de un Malware. Obviamente no ejecuten ningun archivo EXE que no conoscamos su procedencia.

Las redes P2P y Torrents son muy utilizadas hoy en dia. Tenemos una serie de aplicaciones que nos permite conectarnos a esta clase de redes como son el Emule, Ares, LimeWire, BitTorrent, Kazaa, etc.

Muchas personas dicen yo no instalo estas aplicaciones porque me llenan de virus la computadora, otras personas dicen yo lo utilizo y no ingresan virus, y otros simplemente no saben de su existencia. Veamos, negar su existencia es grave, sabemos que lo que se descarga de estas redes tiene contenido ilegal; es decir viola los derecho de autor. Pero la realidad es que se utiliza muchisimo.

Algunas de estas aplicaciones vienen con Adwares, Spywares, Keyloggers, Troyanos y Backdoors solo con instalar la aplicacion y la mayoria solamente vienen con Adwares y Spywares. Lo que acabo de decir es que solo con el simple hecho de instalar la aplicacion la PC ya fue infectada con algun tipo de codigo malicioso o aplicacion no deseada. Comenzando desde este punto de vista es importante leer con detenimiendo cada opcion que se va a instalar. Y lo fundamental es que contenmos con un Firewall que impida la salida de informacion de nuestra PC. Por lo general y realmente no he visto que estas aplicaciones vengan con algun Payload que cause algun daño en el equipo, la gran mayoria tratan de robar informacion. Analizando desde este punto de vista solo con configurar adecuadamente la aplicacion no tendriamos problemas.

Una vez asegurada la aplicación tenemos que tener mucho cuidado con los archivos que descarguemos, en un post posterior estare detallando las recomendaciones basicas para evitar ser infectados con software no deseado.
Saber lo que estamos descargando es vital, si van a utilizar estas aplicaciones recuerden que estan abriendo puertos de comunicacion en su PC, y esto seria un factor muy importante, ya que ponen en peligro su PC y su Red. Una Recomendacion seria utilizar esto desde una maquina Virtual para que de esta manera disminuyamos las posibilidades que un atacante pueda vulnerar la PC.
Tengan presente que la utilizacion de estas redes consumen el ancho de banda, los administradores de red deberian tener bloqueado estas aplicaciones en las empresas.

Acronimos y Siglas usados en Redes de Computadoras, comenzamos con la Letra I, J, K:

  • IA5.- (International Alphabet number Five) Alfabeto internacional número cinco.
  • IAC.- (Inquiry Access Code) Código de acceso de búsqueda.
  • ICANN.- (Internet Corporation for Assigned Names and Numbers) Asociación de Internet para la asignación de nombres y números.
  • ICMP.- (Internet Control Message Protocol) Protocolo de mensajes de control de Internet.
  • IDCT.- (Inverse DCT) DCT inverso.
  • IDEA.- (International Data Encryption Algorithm) Algoritmo internacional de cifrado de datos.
  • IDFT.- (Inverse DFT) DFT inversa.
  • IDSL.- (ISDN-DSL) RDSI-DSL.
  • IEE.- (Institution of Electrical Engineers) Instituto de Ingenieros en Electricidad.
  • IEEE.- (Institute of Electrical and Electronics Engineers) Instituto de ingenieros en electricidad y electrónica.
  • IETF.- (Internet Engineering Task Force) Grupo especial de ingeniería de internet.
  • IGE.- (International Gateway Exchange) Central de interconexión internacional.
  • IGMP.- (Internet Group Management Protocol) Protocolo de gestión de grupos de internet.
  • IGP.- (Interior Gateway Protocol) Protocolo de puerta de enlace interior).
  • IKE.- (Internet Key Exchange) Intercambio de claves de internet.
  • IMEI.- (International Mobile Equipment Identity) Identificación internacional de equipo móvil.
  • IMG.- (IMS Media Gateway) Puerta de enlace multimedia IMS.
  • IMS.- (IP Multimedia Services) Servicios IP multimedia.
  • INIC.- (Internet Network Information Center) Centro de información de red de internet.
  • IP.- (Internet Protocol) Protocolo de Internet.
  • IPsec.- (IP security) IP seguro.
  • IS.- (Integrated Services / Intermediate System) Servicios integrados / Sistema intermedio.
  • ISDN.- (Integrated Services Digital Network) RDSI red digital de servicios integrados.
  • ISI.- (InterSymbol Interference) Interferencia entre símbolos.
  • ISO.- (International Standards Organization) Organización Internacional de Estándares.
  • ISP.- (Internet Service Provider) Proveedor de servicios de internet.
  • ITU-T.- (International Telecommunications Union - Telecommunications (Sector)) Unión Internacional de Telecomunicaciones - (sector) Telecomunicaciones.
  • IV.- (Initialization Vector) Vector de inicialización.
  • IWF.- (Interworking Function) Función de interconexión.
  • IWU.- (Interworking Unit) Unidad de interconexión.
  • IXC.- (Interexchange Carrier) Portadora de intercambio.
  • JPEG.- (Joint Photographic Experts Group) Grupo mixto de expertos en fotografía.
  • Kc.- (Cipher key) Clave de cifrado.
  • Ki.- (Authentication key) Clave de autenticación.

Aqui tenemos al Process Explorer, este producto ahora en manos de Microsoft, fue desarrollado por "Mark Russinovich", fundador de la compañia Sysinternals. Actualmente Mark trabaja para Microsoft.

Este potente utilitario nos permite ver los procesos que estan corriendo en tiempo real en nuestro sistema operativo(Windows).

Pueden descargar este utilitario que es totalmente Free, de la siguiente URL:

http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx

En primer lugar debe quedar claro que esta es una de las herramientas a utilizar con mayor frecuencia al momento de eliminar un Malware (que no sea un virus o un rootkit). El Administrador de Tareas o Task Manager solo deberia de utilizarse en caso no contemos con esta herramienta. Esta herramienta nos permite ver de modo profesional y avanzado todos los procesos que estan corriendo en el Sistema Operativo. Por lo general nos muestra una ventana dividida en 2 partes, la ventana superior nos muestra todos los procesos que estan corriendo en memoria. La ventana inferior los archivos que estan asociados a ellos.
Aqui vemos información que la mayoria de usuarios no comprenderian, y no sabria cual es un malware o cual no. Solo les digo que con la practica van a poder llegar a analizar todos los procesos en pocos minutos y determinar si la maquina esta infectada o no.
Primero antes que nada debemos conocer que hacen los procesos, para esto podemos investigar en internet los nombres de cada uno de los procesos para determinar su funcionamiento y sus caracteristicas. Obviamente es basico la utilización de algun buscador en internet, yo particularmente utilizo Google. Veamos algunas paginas que analizan procesos:

http://www.fileinspect.com
http://www.liutilities.com/products/wintaskspro/processlibrary/
Para DLLs:
http://www.liutilities.com/products/wintaskspro/dlllibrary/

Luego de haber analizado cuales archivos son potencialmente peligrosos o sospechosos. Podemos al igual que el Task Manager, "matar el proceso de memoria". Pero tenemos la ventaja de suspender un proceso, esto es en el caso el proceso no se pueda finalizar.
Este ha sido el primer post relacionado al Process Explorer, mas que nada una presentación, en proximos post estaremos tocando a mayor profundidad las bondades de esta herramienta.

Cuando trabaja en MS-DOS, habia una opcion bastante util que me permitia ver cuales eran las rutas por defecto que estaban cargadas en DOS. Este comando era PATH, actualmente sigue funcionando y nos permite ver desde la ventana de comando del DOS, ver las rutas que estan establecidas tambien en Windows.

Ingresamos a Inicio -- > Ejecutar
Escribimos el comand: CMD

Aparecera la ventana de comando de DOS, aqui escribimos el comando PATH, luego presionamos ENTER.
Ventna de Comandos de MS-DOS

Como pueden ver en la imagen, al ingresar el comando PATH, nos muestra la rutas de las carpetas que estan seleccionadas. Este comando hace posible que cualquier archivo que se encuentre en esas rutas sea de acceso directo desde que cualquier ruta del disco duro de la PC; es decir estando en cualquier carpeta de Windows podamos accesar de manera automatica a un programa o Software.


Esta opción es bastante utilizada hoy en dia por los programadores (desarrolladores), para que se pueda accesar a sus aplicaciones con facilidad. Tambien es utilizado por la gente de soporte tecnico para utilizacion de utilitarios en una carpeta especifica.

Siguiendo el ejemplo, nos encontramos en la ventana de comandos de MS-DOS, escribimos nuevamente el comando PATH, ahora con algunos parametros:

C:\> PATH=%PATH%;C:\UTILITARIOS

Este comando nos permitira añadir al PATH, la ruta C:\UTILITARIOS. Esto nos permitira ejecutar cualquier programa o aplicacion que se encuentre en esa ruta. Ahora este comando solo funciona de forma temporal, mientras se encuentre prendido la PC, luego al reiniciar se perdera la configuracion de este comando.

Ahora si queremos fijar o definir en forma permanente este comando, hay que seguir los siguientes pasos:

1. Clic Derecho en "Mi PC"
2. Seleccionar "Propiedades"
3. Aparecerá la ventana de Propiedades del Sistema

Ventana de Propiedades de Mi PC

4. Aqui selecciona la viñeta "Opciones Avanzadas".

Opciones Avanzadas/p>

5. Seleccionar el Botón "Variables de entorno".

Variables de Entorno

6. Luego Seleccionar en la parte inferior en Variables del Sistema, la opción "Path".
7. Luego hacer Clic en el botón "Modificar".

Añdir una Ruta

8. Aqui ingresaremos una ruta, para el ejemplo ingresaremos "C:\Utilitarios". Recordar que antes de ingresar esta ruta debera estar precedido por ";" (punto y coma).
9. Clic en "Aceptar", "Aceptar", "Aceptar".

Listo, ya hemos agregado una ruta en forma permanente en el PATH de Windows.

Acronimos y Siglas usados en Redes de Computadoras, comenzamos con la Letra H:

  • HDB3.- (High Density Bipolar 3) Bipolar de alta densidad 3.
  • HDLC.- (High-level Data Link Control) Control de enlace de datos de alto nivel.
  • HDSL.- (High-speed DSL) DSL de alta velocidad.
  • HDTV.- (High-Definition TeleVision) Televisión de alta definición.
  • HE.- (HeadEnd) Extremo.
  • HEC.- (Header Error Checksum) Suma de comprobación de cabecera.
  • HFC.- (Hybrid Fiber Coax) Coaxial híbrido de fibra.
  • HLR.- (Home Location Register) Registro de usuarios locales.
  • HMAC.- (Hash Message Authentication Code) Código de autenticación de resumen de mensaje.
  • HSS.- (Home Subscriber Server) Servidor de abonado local.
  • HTML.- (HyperText Markup Language) Lenguaje de marcas de hipertexto.
  • HTTP.- (HyperText Transfer Protocol) Protocolo de transferencia de hipertexto.
  • HTTPD.- (HTTP Daemon) Demonio HTTP.

Photobucket

Aqui les dejo el Cuadrante Magico de Gartner para Firewalls SMB(Small and Midsize Businesses) Multifunction del Q2 2009. Tenemos a los 3 grandes lideres como Fortinet, Sonicwall y WatchGuard los cuales han desarrollado productos UTM muy buenos que marcan una diferencia notable con los productos. Cabe señalar que McAfee, Checkpoint y Juniper no se quedan atras y en el proximos meses veremos algunos mejoras significativas de estos fabricantes.

Ya es Oficial, Microsoft deja de ofrecer soporte para su Suite Microsoft Office 2000, que fue lanzada en el año 1999. Desde ahora Microsoft de desarrollar actualizaciones de Seguridad para Office 2000. Como es de conocimiento el ultimo Service Pack de esta solución es el SP3, que necesita el SR-1 para poder instalarse.

Asi mismo, deja de brindar soporte para la suite, por lo que la página de Office Update, deja de funcionar desde el día de Hoy 14 de julio, por lo que es demasiado tarde para ponernos al día, lo mejor es trabajar con versiones recientes como Office 2003 o Office 2007, las cuales brindan mayor seguridad.

Esto nos recuerda el compromiso de Microsoft en dar soporte para cualquiera de sus aplicaciones durante un periodo máximo de 10 años a partir de la fecha de lanzamiento comercial. Microsoft espera que los usuarios vayan migrando a versiones más recientes de su Software; el Servicio de Office Update dejará de funcionar a partir del día 1 de agosto.

Acronimos y Siglas usados en Redes de Computadoras, comenzamos con la Letra G:

  • GA.- (Grand Alliance) Gran Alianza.
  • GB.- (Guard-Band) Banda de guarda.
  • GEO.- (Geostationary/GeoSynchronous Earth Orbit) Orbita geoestacionaria/Geosíncrona.
  • GGSN.- (Gateway GPRS Support Node) Nodo de soporte de pasarela GPRS.
  • GIF.- (Graphics Interchange Format) Formato de intercambio de gráficos.
  • GLP.- (Gateway Location Protocol) Protocolo de localización de pasarelas/puerta de enlace.
  • GOB.- (Group Of Blocks) Grupo de bloques.
  • GOP.- (Group Of Pictures) Grupo de imágenes.
  • GPRS.- (General Packet Radio Service) Servicio Genérico de radiopaquetes.
  • GSM.- (Global System for Mobile communications) Sistema Global para comunicaciones móviles.
  • GSTN.- (General Switched Telephone Network) Red Telefónica Basica "RTB" conmutada.
  • GTP.- (GPRS Tunneling Protocol) Protocolo de túnel GPRS.
  • GW.- (Gateway) Pasarela o Puerta de Enlace.

En otro post indique como prevenir para que tu PC fuese infectada por un Malware de USB, la forma mas sencila era Desactivando la reproduccion automatica. Ahora podemos prevenir que estos fastidiosos Malwares (troyanos, gusanos, etc) modifiquen la configuración del USB para que infecten la PC. Este truco es bien sencillo, lo unico que debemos entender es que al colocar un USB en la mayoria de los equipos, el Windows trata de cargar el archivo AUTORUN.INF el cual si esta modificado por un malware, originara que este malware se ejecute e infecta la PC. Obviamente no queremos los virus se diseminen, para esto simplemente debemos de crear una carpeta en la raiz del USB con el nombre AUTORUN.INF
Esta sencilla creacion de carpeta no permitira que se cree algun archivo AUTORUN.INF, ya que en Windows no pueden coexistir un archivo o carpeta con el mismo nombre en la misma ubicacion. Pruebenlo y veran que no sera factible que un USB sea infectado por un Malware. Cabe señalar que un Malware se podria copiar en el USB pero este no tendria ningun efecto nocivo, ya que no podria infectar otras computadoras de forma automatica, la unica forma que podria infectar otras PCs seria que el usuario en forma manual ejecutara el archivo.

Acronimos y Siglas usados en Redes de Computadoras, comenzamos con la Letra F:

  • FCS.- (Frame Check Sequence) Secuencia de comprobación de trama.
  • FDD.- (Frequency Division Duplexing) Dúplexs por división de la frecuencia.
  • FDDI.- (Fiber Distributed Data Interface) Interfaz de datos distribuidos por fibra.
  • FDM.- (Frequency Division Multiplexing) Multiplexación por división de la frecuencia.
  • FF.- (Form Feed) Salto de página.
  • FHSS.- (Frequency-Hopping Spread Spectrum) Espectro expandido por salto en frecuencia.
  • FIFO.- (First-In, First-Out) Primero en entrar, primero en salir.
  • FM.- (Frequency Modulation) Modulación en frecuencia.
  • FN.- (Fiber Node) Nodo de Fibra.
  • FQDN.- (Fully-Qualified DN) Nombre del dominio completamente especificado.
  • FRA.- (Frame Relay Adapter) Adaptador de retransmisión de tramas.
  • FS.- (File Separator) Separador de Archivos.
  • FSK.- (Frequency-Shift Keying) Modulación por desplazamiento de la frecuencia.
  • FTP.- (File Transfer Protocol) Protocolo de transferencia de archivos.
  • FTTB.- (Fiber-To-The-Building) Fibra hasta el edificio.
  • FTTC/K.- (Fiber-To-The-Curb/Kerb) Fibra hasta la manzana/acera.
  • FTTE.- (Fiber-To-The-Enclosure) Fibra hasta el armario de distribución.
  • FTTH.- (Fiber-To-The-Home) Fibra hasta el domicilio.

Que Pasa si tenemos un problema, y apagamos o reiniciamos violentamente el sistema operativo de la PC, o se va la energia electrica. Realmente algunos diran que no paso nada, otros diran que su windows a partir de ese momento comenzo a fallar. La realidad es que no es una buena practica apagar de forma brusca el Sistema Operativo.

Recuerdo mi primera experiencia con Linux, a comienzos del 2000 aproximadament, cuando estaba en la Universidad e ingrese a un laboratorio de computo y vi en pantalla este nuevo sistema operativo, en esa epoca no lo habia utilizado todavia y lo primero que hice fue reiniciar el equipo presionando el boton RESET de la PC, para ingresar supuestamente a la particion de Windows. Lo que paso en esa ocacion es que el Linux no volvio a funcionar nuevamente, quedo inutilizado. En esta primera experiencia con Linux no fue gratificante, con Windows 3.1, 95, 98 no me habia pasado esto, pero si me habia experimentado una perdida de data (lo que estaba haciendo en esos momentos), algunos archivos que estaba trabajando o configuracion de Windows que habia cambiado se perdia, pero era algo que asumiamos. Pero al pasar los años aparecieron nuevos Sistemas Operativos o distribuciones de Linux, y hoy en dia vuelvo a preguntarme que pasa cuando apagamos o reiniciamos violentamente la PC(presionando el boton POWER de la PC o RESET para reiniciar), o se va la energia electrica y no contamos con un equipo UPS.

Luego de hacer varias pruebas en clientes y en laboratorio, puedo llegar a la conclusión que NO debemos apagar o reiniciar la PC de esta forma. Y algunos me preguntaran pero porque, si lo hago todos los dias, y no pasa nada. En realidad si pasa algo en el sistema operativo. Sea el sistema operativo que sea, esto provoca una inestabilidad en todo el sistema operativo.

Veamos por partes, primero analizaremos las estaciones de trabajo, en este caso hablaremos de los sistemas operativos de Windows. Porcentaje de probabilidad de que el equipo se vuelva inestable al reiniciar o apagar el equipo bruscamente en forma continua:

Windows 95.- 12%
Windows 95 OSR2.- 10%
Windows 98.- 11%
Windows 98SE.- 9%
Windows Me.- 35%
Windows 2000 Profesional.- 10%
Windows XP.- 15%
Windows XP SP1.- 10%
Windows XP SP2.- 9%
Windows XP SP3.- 9%
Windows Vista.- 16%
Windows Vista SP1/SP2.- 12%

Viendo este resultado, nunca utilizariamos Windows Me. Y se recomienda utilizar un UPS en equipos con Windows Vista, solo si estamos realizando un trabajo muy importante.

Ahora toca el turno a los servidores. Porcentaje de probabilidad de que el equipo se vuelva inestable al reiniciar o apagar el equipo bruscamente en forma continua:

Windows NT.- 25%
Windows 2000.- 18%
Windows 2000 (SP4).- 14%
Windows 2003.- 15%
Windows 2008.- 14%

Aqui podemos analizar que los Servidores son mas sensibles a esta clase de problemas. Esto se debe a que se los fabricantes de software y hardware asumen que los servidores cuentan con las medidas de seguridad necesarias para que esten trabajando, como estabilizadores, UPS, sistema de refrigeracion, y principalmente que un servidor de produccion debe estar siempre encendido. Pero la realidad es otra, en muchas empresas si se va la Luz y no se cuenta con grupo electrogeno, es comunmente escuchar que el servidor se malogro y no volvio a ingresar el sistema operativo. Y tambien cuando una aplicacion mal diseñada cuelga el servidor y reiniciamos bruscamente el sistema operativo, y realizamos este proceso continuamente, llega un momento que el Sistema Operativo deja de funcionar.

El termino que yo utilizo para esto, es que se produce una INESTABILIDAD en el sistema operativo al realizar procesos no recomendados. Lo que sucede es que al hacer esto, los archivos temporales de Windows, el archivo de intercambio (SWAP), archivos de configuracion, no se guardan correctamente y esto produce que al reiniciar el equipo, este sufra por la perdida o daño de estos archivos.

Ahora otro punto importante es los servicios que estan cargando en un servidor, este se vuelve mas inestable si es que se utiliza varios servicios, como correo, ftp, IIS, etc. Por ejemplo un servidor que solo maneja datos(Server File), no es lo mismo que un Servidor de Correos(MAIL SERVER). Es decir, cuanto mas aplicaciones y/o servicios usemos en el Servidor, se vuelve mas sensible.

Recordar solo hacer este procedimiento(reiniciar la Pc bruscamente) en caso el Sistema Operativo se encuentre totalmente colgado.