Mario Chilo IT Security Professional

Profesional en Ingeniería de Sistemas. Especialista en Tecnologías de la Información, Seguridad Informática y Data Recovery. Analista de virus informáticos y código malicioso. Experto en Tecnicas de Detección y Eliminación de Software Malicioso.

Desde hace unos meses atras Hi5, no te permite copiar las fotos que estan publicadas. Hay varias formas de poder resolver esto. Una es capturando la pantalla, presionando la tecla "Impr Pant" o "Print Screen". Luego pegas la imagen capturada en el Paint o algun programa de diseño grafico y luego recortar solo la imagen que deseas.

La otra forma mas especifica y rapida es copiando el link de la imagen. Para esto se debe ingresar al codigo fuente de la pagina web del Hi5. Pasos:


1. Ingresar a la pagina del Hi5 en la cual se va a copiar la foto.
2. Clic en el Menu "Ver".
3. Seleccionar la opcion "Código fuente"
4. Se abrira el Bloc de Notas, aqui mostrara el codigo HTML
5. CTRL+ B
6. Buscar ".JPG" (Aqui se escribira un punto "." seguido de la palabra "JPG".
7. Clic en "Buscar siguiente".
8. Mostrará una linea como esta:
http://photos1.hi5.com/0057/634/188/dEvz8f634188-02.jpg
9. Copiar el Link y pegarlo en el Internet Explorer
10. Listo. Ya Capturaste la Foto.

Los datos que almacenamos en los medios de almacenamiento por lo general son importantes, y dependiendo de esa importancia es que necesitamos en algunos casos poder recuperar la informacion en caso que suceda un accidente. Por lo general es comun que los datos se pierdan por algun problema de virus, un mal funcionamiento del sistema operativo, una falla en los dispositivos de almacenamiento o por un simple error humano.

Muchas personas no tienen conocimiento que es factible poder recuperar esos archivos perdidos o eliminados. En la mayoria de los casos, es factible la recuperación. Si se borraron las fotos de su camara digital, o se perdio un archivo de su USB, no hay que dar por perdida la informacion, existe una posibilidad de recuperarlos, contacte nuestro servicio de Data Recovery.

El Servicio de Data Recovery(Recuperacion de Datos):

Diagnostico: Gratuito
El costo de la Recuperacion es variable dependiendo del problema que presente el medio de almacenamiento y el tiempo que demore en recuperar los archivos. Para mayor informacion comunicarse a:

Telefonos: 9927-15296 / 9994-63372 / 447-0757
E-mail: mariochilo@hotmail.com

Hace unos dias, a unos amigos le paso esto en su computadora de su trabajo. Aqui les dejo este pequeño Tip para solucionar este inconveniente cuando la pantalla a girado. El termino tecnico es "Rotación", es una propiedad de muchas tarjetas de video. Sobre todo esta configurado en forma predeterminada en muchas tarjetas integradas Intel. Esta opcion se utiliza bastante en monitores giratorios y a la hora de utilizar los conocidos juegos de computadoras.

Para solucionar esto, se podria ingresar directamente a las opciones de configuracion de la tarjeta de video.

1. Clic en Inicio.
2. Ingresar al Panel de Control
3. Pantalla
4. Seleccionar la pestaña "Configuración"
5. Clic en "Opciones Avanzadas"
6. Seleccionar las propiedades de la tarjeta grafica.
7. Deberia aparecer una opcion que indique "Rotación" o "Rotar Pantalla".
8. Aqui seleccionar la opcion que mas convenga, para regresar la pantalla a su posicion original.
9. En algunos casos indica una combinacion de Teclas rapidas para realizar la rotacion de la pantalla, se recomienda en este deshabilitar esta opcion.

Tambien existen las teclas de combinacion que probablemente originaron el problema desde el principio, presionar la siguiente combinacion de teclas.

CTRL + ALT + Flecha ARRIBA (Regresa a la posicion Original)
CTRL + ALT + Flecha DERECHA (Rotacion de la Pantalla 90° a la Derecha)
CTRL + ALT + Flecha IZQUIERDA (Rotacion de la Pantalla 90° a la Izquierda)
CTRL + ALT + Flecha ABAJO (Rotacion de la Pantalla 180°)

Recordemos que estas teclas solo funcionarian en algunas tarjetas de video, siempre y cuando esta activada la opcion de teclado rapido, en la configuracion de la tarjeta.

Acronimos y Siglas usados en Redes de Computadoras, comenzamos con la Letra A:

  • AAL.- (ATM Adaptation Layer) Capa de Adaptacion ATM.
  • ABM.- (Asynchronous Balanced Mode) Modo Balanceado Asincrono.
  • ABR.- (Available Bit Rate) Tasa de Bit disponible.
  • AC.- (Alternating Current) Corriente Alterna / (Authentication Center) Centro de Autenticación.
  • ACK.- (Acknowledgment) Confirmación, Reconocimiento.
  • ACL.- (Asynchronous Connectionless Link) Enlace sin Conexion Asincrono.
  • ADC.- (Analog-to-Digital Conversion/Converter) Conversión/Conversor analógico-Digital.
  • ADM.- (Add-Drop Multiplexer) Multiplexor de incorporación-derivación.
  • ADPCM.- (Adaptive Differential PCM) PCM Diferencial Adaptativo.
  • ADSL.- (Asymmetric DSL) DSK Asimetrico.
  • AH.- (Authentication Header) Cabecera de Autenticacion.
  • AMA.- (Active Member Address) Direccion de miembro Activo.
  • AMI.- (Alternate Mark Inversion) Inversión de marcas alternante.
  • ANSI.- (American National Standards Institute) Instituto Nacional Norteamericano de Estándares.
  • AP.- (Application Process/Program/Protocol) Proceso/Programa/Protocolo de Aplicación.
  • APC.- (Adaptive Predictive Coding) Codificación predictiva adaptativa.
  • API.- (Application Program Interface) Interfaz del programa de Aplicación.
  • ARM.- (Asynchronous Response Mode) Modo de Respuesta Asincrono.
  • ARP.- (Address Resolution Protocol) Protocolo de Resolucion de Direcciones.
  • ARPA.- (Advanced Research Projects Agency) Agencia de Proyectos de Investigación Avanzados.
  • ARQ.- (Automatic Repeat Request) Solicitud de repetición automática.
  • AS.- (Autonomous System) Sistema autónomo.
  • ASCII.- (American Standards Committee for Information Interchange) Comité Norteamericano de Estándares para el Intercambio de Información.
  • ASI.- (Alternate Space Inversion) Inversion en espacios alternante.
  • ASK.- (Amplitude-Shift Keying) Modulación por desplazamiento de la fase.
  • ASN.1.- (Abstract Syntax Notation One) Notación de sintaxis abstracta uno.
  • ATM.- (Asynchronous Transfer Mode) Modo de transferencia asincrona.
  • ATV.- (Advanced Television) Televisión avanzada.
  • AVO.- (Audio-Visual Object) Objeto Audiovisual.

Con el Servicio de Diagnostico de Vulnerabilidades podemos determinar si nuestras computadoras presentan algun vulnerabilidad que ponga en riesgo la seguridad de nuestra empresa. Adicionalmente se puede realizar pruebas de ingenieria social para determinar si es factible poder obtener informacion por medios no computacionales

Este servicio esta orientado al analisis de la vulnerabilidades que presenta el perimetro de una red, los servidores y cada una de las maquinas de la empresa. Aqui estariamos hablando de Servidores de Correo, Servidores Web, File Servers, Redes WiFi, etc.

Al termino del Servicio se presenta un informe con todas las vulnerabilidades detectadas y las recomendaciones del caso.

Se recomienda realizar este tipo de analisis una vez al año como minimo.

Telefonos: 9927-15296 / 9994-63372 / 447-0757
E-mail: mariochilo@hotmail.com

Este servicio consta del Soporte Tecnico de Hardware y Software. Esto es muy importante para toda organización, ya que podemos prevenir fallas que pondrian en riesgo la continuidad del negocio.

En la parte de Hardware, vemos el mantenimiento preventivo, lo que corresponde a la verificacion de cada uno de los componentes de la computadora, asi como de su limpieza. Podemos detectar discos duros que estan empezando a degradarse, fuentes de poder inestables, etc.

En la parte de Software, vericamos que las aplicaciones esten correctamente instaladas, realizados defragmentacion del disco duro, asi como tambien la instalacion de parches del Sistema Operativo y las Aplicaciones que este utilizando el cliente. Tambien se recomienda formatear e reinstalar las PCs por lo minimo cada 2 años para prevenir la degradación del Sistema Operativo.

Aqui tambien se puede incluir un descarte de malwares y aplicaciones no deseadas. Verificación de Software no autorizado y archivos que puedan poner en peligro a la organización (ya sea por derechos de autor, pornografia, etc).

Telefonos: 9927-15296 / 9994-63372 / 447-0757
E-mail: mariochilo@hotmail.com

La Seguridad Informatica es un termino que consiste en asegurar los sistemas de informacion. Para que un sistema se pueda definir como seguro se debe tener en cuenta 3 caracteristicas fundamentales:
  • Integridad.- Que la información solo pueda ser modificada por sistemas o personas autorizadas.
  • Confidencialidad.- La información solo debe ser accesible por el personal autorizado.
  • Disponibilidad.- La información debe estar siempre disponible cuando se la necesita.

Para poder asegurar que se esta cumpliendo una optima seguridad informatica, debemos planificar que nada pueda perturbar la informacion y los sistemas computacionales. Existen muchas amenazas y riesgos que ponen en peligro los sistemas de información, es por eso que debemos poner mucho enfasis a la seguridad informatica. Muchas empresas no invierten en Seguridad Informatica, lamentablemente esa es la realidad del Perú y del mundo.

Lamentablemente dentro de los sistemas computacionales de hoy en dia existen vulnerabilidades que ponen en riesgo la informacion que es muy valiosa para nosotros. Y tenemos que estar parchando constantemente los sistemas operativos y las aplicaciones que utilizamos día a día. Estas vulnerabilidades no podemos evitarlas, asi es que tenemos que aprender a asumir lo peor en cualquier momento, y estar preparados con un plan de contingencia.

Los virus informaticos, los ataques de hackers, ciberterroristas y muchas otras amenazas son con lo que tenemos que luchar día a día. Para poder superar esto, en primer lugar tenemos que saber como funcionan o piensan estas amenazas para estar en la capacidad de poder contrarrestarlas.

El Administrador de Tareas o Task Manager proporciona información sobre los procesos y aplicaciones que la computadora esta ejecutando. Asi como tambien el rendimiento, las funciones de red y los usuarios. Es una herramienta que se utiliza mucho para finalizar aplicaciones que se han colgado y para eliminar procesos de memoria. Tambien para ver las sesiones de usuarios que estan funcionando en la computadora.

El Administrador de Tareas se componen de varias pestañas:


  • Aplicaciones.- Aqui se puede visualizar las aplicaciones se estan ejecutando en la barra de tareas.

  • Procesos.- Se puede visualizar los procesos que se ejecutan en tiempo real. El uso de consumo de CPU, el uso de la memoria, que usuario esta ejecutando el proceso.

  • Rendimiento.- Se puede observar graficamente el correspondiente uso del CPU

  • Funciones de Red.- Se observa graficamente el uso de la Red.

  • Usuarios.- Que usuarios tienen permiso en el Sistema Operativo.

Podemos accesar al Administrador de Tareas en Windows XP:

  • CTRL + ALT + DEL

  • Clic derecho en el Barra de Tareas, y Administador de Tareas

  • Inicio --> Ejecutar, escribimos el comando TASKMGR

Lamentablemente se podria decir que es una herramienta muy basica, pero si queremos una herramienta mas avanzada tenemos disponible el "Process Explorer", el cual hablaremos en un proximo post.

Hoy en día para poder transportar la informacion de una computadora a otra hacemos uso de dispositivos de almacenamiento movil, como son los USBs memory o memorias USBs. Estas memorias pueden albergar grandes volumenes de información pero lamentablemente hoy dia es uno de los medios que utilizan los malwares para poder exparcir su codigo malicioso. Para esto se aprovechan de un archivo llamado AUTORUN.INF, el cual es modificado o creado por los malwares para que de estar forma pueda ser activado el malware simplemente al colocar la memoria USB en la ranura USB de la computadora.

Una manera practica de poder evitar que los malwares que se almacenan en los USBs puedan infectar la computadora es desactivando la reproduccion automatica. Para esto seguir los siguientes pasos:

  • Inicio --> Ejecutar
  • Ingresar el comando: GPEDIT.MSC
  • En la ventana de Directiva de Grupo ingresar a:
  • Directiva Equipo Local
  • Configuracion del equipo
  • Plantillas administrativas
  • Sistema
  • Doble Clic en "Desactivar Reproducción Automatica"
  • Clic en "Habilitada"
  • Seleccionar "Todas las unidades" en la opción "Desactivar reproduccion automatica en"
  • Clic en Aceptar

Luego ingresar el siguiente comando para actualizar las Directivas de Grupo:

  • Inicio --> Ejecutar
  • GPUPDATE /FORCE

De esta forma tan sencilla estará protegiendo su sistema operativo de los malwares de USBs.

Desde hace unos años atras, los software conocidos como keyloggers han aumentado exponencialmente en el Perú. Estos programas espias son los favoritos por los delincuentes ciberneticos.


Existen muchos malwares que incorporan tecnicas de utilizan los keyloggers para capturar las pulsaciones de teclado, y de esta forma se pueda obtener cierta informacion confidencial.

En lugares como Wilson, se puede encontrar que ofertan CDs especiales que solo contienen Keyloggers. Y fomentan el uso ilegal de estos softwares.

En un estudio independiente que realice puede constatar que el 50% de las cabinas de internet que se estudiaron, tenian instaladas algun tipo de Keylogger en sus computadoras. Esto realmente es muy alarmante, ya que estamos expuestos a que personas inescrupulosas puedan obtener nuestra informacion confidencial.

Los Keyloggers son utilizados por muchas empresas para saber que estan haciendo sus empleados en las computadoras. Pero tambien es conocido que personas con ciertos conocimientos de computacion instalan estos programas en las computadoras de su empresa, para poder capturar cierta informacion que en muchos de los casos tienen la finalidad de robar informacion crucial para la empresa.

Existe tambien los padres que instalan esta clase de aplicaciones para saber que hace su menor hijo en Internet. Pero lo mas anecdotico es que resulta que los propios hijos instalan esta clase de programas en las computadoras de los papas, ya que estos por lo general poseen mucho mayor conocimiento de los programas de computacion que los propios padres de familia.

A partir de este mes dare inicio al curso de Windows XP. Este curso tiene como objetivo poder alcanzar los conocimientos necesarios para poder conocer afondo el Sistema Operativo mas usado en estos momentos en el Perú y el mundo. Espero que al termino de este curso y con el esfuerzo y dedicacion de cada uno de ustedes puedan estar preparados para rendir el examen de certificacion MCDST(Microsoft Certified Desktop Support Technician).

Se iniciara desde los conocimientos basicos del Windows XP, hasta los mas avanzados. Las clases seran semanales. El 1er dia de Clases sera el Lunes 30 de Marzo.

Casi todos los antivirus, cuentan con una version demo o trial. Estas versiones por lo general te dan 15 a 30 dias para que puedas evaluarlos. Pero muchas personas utilizan estas versiones Demo en vez de comprar un antivirus. Esto no es una buena practica, ya que estos antivirus solo se actualizan por un periodo corto de tiempo, luego del cual deja de actualizarse y la maquina queda potencialmente en peligro. Otros antivirus demo dejan de funcionar, esto serian aun peor.

Solo se deberia instalar estas versiones de prueba solo en el caso que no se cuente con un antivirus y necesitemos de manera urgente eliminar algun virus de la computadora. Y siempre con la idea de poder adquirir uno en forma anual, para que de esta forma no nos estemos preocupando en renovar el antivirus.

Muchas personas instalan dïversas versiones de demostracion de distantas marcas de antivirus, cada vez que se vence el periodo de prueba. Eso en realidad pone mas lenta a la computadora; ya que la mayoria de antivirus no se desinstalan de manera adecuada, y eso genera que se queden resagos de archivos en memoria. Todo esto provoca que haya conflictos entre los antivirus.

Como sabemos un antivirus es parte fundamental en la proteccion de una computadora, tenemos que pensar muy bien con que protegemos la informacion que guardamos en nuestra PCs.

La recomendacion que doy es que no instalen estas versiones y adquieran un producto antivirus.

El Analisis y la deteccion de los Malwares son 2 cosas completamente distintas. Lo mas sencillo de poder aprender es la deteccion del software malicioso(Malwares). Existen 2 maneras de detectar un malware en una computadora. La primera seria utilizando un antivirus, pero aqui simplemente confiariamos en que el antivirus detecte al codigo malcioso, es decir que lo tenga registrado en su base de datos. La segunda forma de deteccion es Manual, aqui simplemente tendemos que verificar los procesos de memoria que se encuentran en uso, y determinar que proceso es considerado potencialmente peligroso o dañino. Este proceso requiere de mucha practica, es decir tener la experiencia de varias maquinas distintas infectadas para poder determinar que archivo o proceso es o no un malware.

Como dije la experiencia es basica en este sentido. Para detectar malwares se utilizan programs que chequean los procesos de windows, como Task Manager(Administrador de Tareas) o el Process Explorer(ProcessXP). Estos programas te permiten observar que procesos estan corriendo en tiempo real, es decir que archivos EXE, COM, o DLL estan siendo utilizados. Y una vez identificados estos procesos se procedera a finalizarlos de memoria y posteriormente eliminar el archivo del disco duro.

Ahora, con respecto al analisis del los malwares, tambien se puede realizar de 2 formas: Manual, aqui se procedera a desensamblar el codigo malicioso, tratando de ver el codigo fuente, y los procesos que conforman el malware. De esta manera se podra identificar cual seria el modus operandi del malware. La otra manera seria ejecutar el malware en una maquina de prueba para ver que es lo que hace en la computadora. Podria soltarse al malware en una maquina real controlada o en una maquina virtual. Cabe señalar que algunos tipos malwares(muy pocos) no ejecutan el payload cuando estan siendo ejecutados en una maquina virtual.

En posts posteriores se explicara en forma detalla todos estos procesos.

El Servicio de Detección y Eliminación de Virus Informaticos, consta de la total eliminacion de cualquier tipo de virus que se encuentra en la computadora sin la necesidad de formatear el equipo.

Este servicio es altamente especializado y se caracteriza principalmente por desinfectar y eliminar de todo tipo de virus sin necesidad de formatear la computadora. Esto garantiza en primer lugar que la informacion no se pierda y que los programas que se tienen instalados en la PC se mantengan con la misma configuración. Esto ahorra bastante tiempo, ya que simplemente se eliminan los softwares maliciosos y el equipo queda apto para poder seguir trabajando.

Muchas personas que no conocen del tema de los virus informaticos piensan que una vez infectada una maquina, esta queda infectada para siempre, lo cual no es cierto. Es factible poder eliminar cualquier gusano, troyano, backdoor de la computadora. Hay que tener algo siempre presente que la mayoria de malwares solo son archivos, y como todo archivo puede ser eliminado. Y una vez eliminado el archivo es eliminado el Malware.

Preguntar por el Servicio de Deteccion y Eliminacion de Virus Informaticos.

Telefonos: 9927-15296 / 9994-63372 / 447-0757
E-mail: mariochilo@hotmail.com

Se hace descuento por volumen de computadoras.

Este mes de Marzo del 2009, por fin pude adquiri el dominio http://www.mariochilo.com/. Por el momento automaticamente se conectara directamente a mi blog, http://www.mariochilo.blogspot.com/. Espero publicar alguna nota de interes un par de veces por semana. Asi como tambien se iniciaran cursos de computacion desde el nivel basico hasta el avanzado. En este caso comenzaremos con Windows XP. Posteriormente veremos Windows Vista, Office y Windows 7.

Asi mismo se inicia el Chat en Linea, en el cual contestare todas las dudas que tengan relacionadas con el mundo de la Informatica, espero sus comentarios. Asi como tambien se realizaran encuestas mensuales.

La idea principal es poder intercambiar conocimientos entre todos los cibernautas que visiten mi blog. Traten de colocar sus comentarios en el Chat. Y escriban al correo del blog: blog@mariochilo.com

Mario Chilo Quiroz
IT Security Professional
Analista de Malwares

El 14 de Febrero se llevo acabo el Día de la Vacunacion Esecurity. Aqui les dejo algunas fotos del evento:

PhotobucketPhotobucket
PhotobucketPhotobucket
PhotobucketPhotobucket
PhotobucketPhotobucket
PhotobucketPhotobucket
PhotobucketPhotobucket
PhotobucketPhotobucket

El evento se realizo en las instalaciones de ITnet Centro de Certificaciones, y ese día pudimos atender a mas de 100 computadoras. El evento tambien fue promocionado por el Diario El Comercio. Espero poder realizar proximamente un evento de mayor magnitud en el cual revisemos mas de 1000 computadoras.
Le doy un agradecimiento especial a mis amigos que estuvieron ese dia conmigo apoyandome. Gracias Kenko, Florian(Beto), Edwin, Julito, Martin y Christian. Por supuesto no puedo dejar de mencionar a Enrique que trabajo a mi lado detectando y eliminando Malwares.

El Día 31 de Enero se llevo acabo el 1er Seminario de Virus Informaticos(Full Day). Fue una bonita experiencia; por lo general me dedicaba a las ponencias de Seguridad Informatica y Malwares en los ultimos 7 años, pero en esta oportunidad estuve adicionalmente en todo lo concerniente a la organizacion del evento. Realmente aprendi muchisimo sobre la planeacion de eventos de esta magnitud. Fue un día bastante agotador, pero termine muy contento por la labor realizada.

Aqui les dejo algunas imagenes sobre el evento que se llevo acabo en el Hotel San Isidro Inn.

PhotobucketPhotobucket
PhotobucketPhotobucketPhotobucketPhotobucket
PhotobucketPhotobucket
PhotobucketPhotobucket

A partir de ahora, podran escribirme a estos correos electronicos:

soporte@mariochilo.com .- Sobre cualquier consulta que tengan sobre Soporte Tecnico
seguridad@mariochilo.com .- Aqui podran enviarme todas sus consultas sobre Seguridad Informatica.
virus@mariochilo.com .- Aqui pueden enviar las muestras de virus.
eventos@mariochilo.com .- Aqui pueden escribirme acerca de los eventos que realizare, como charlas, capacitaciones, seminarios, etc.

Asi tambien pueden contactarme por el MSN Messenger a mariochilo@hotmail.com