Mario Chilo IT Security Professional

Profesional en Ingeniería de Sistemas. Especialista en Tecnologías de la Información, Seguridad Informática y Data Recovery. Analista de virus informáticos y código malicioso. Experto en Tecnicas de Detección y Eliminación de Software Malicioso.

En estos ultimos dias he estado haciendo un pequeña visita a algunos Foros relacionados a Virus y Antivirus, y todo lo relacionado a ello. Y me he llevado una sorpresa que no esperaba. En los foros la gente hace sus consultas, indicando por lo general que tienen problemas de virus, troyanos, spywares, gusanos, adwares; y lo que me sorprendio es que hoy en dia, les indiquen a los usuarios que pasen antivirus online, algunos programas antimalware que se necesitan instalar, algunos Antispyware, varios programas de terceros, etc. Y lo peor de todo que les piden a los usuarios que deshabiliten "Restaurar Sistema". Y que desactiven los antivirus que tienen instalado, mientras hacen todas las pruebas.

Hoy en dia los discos duros llegan a los Terabytes, y no podemos darnos el lujo de escanear todo el disco con un antivirus. Y lo peor es que un antivirus no necesariamente va a detectar todos los Malwares.

El error mas grave que pude encontrar es que les digan a los usuarios que desactiven "Restaurar Sistema". Y yo les pregunto que pasaria si es que luego de eliminar al virus, lo problemas aumentan, el Sistema Operativo se vuelve inestable, se reinicia la PC, etc. Y a veces el virus infecto la maquina hoy dia, y simplemente restauramos sistema con la fecha de ayer, y problema solucionado. Realmente los virus pueden estar en Restaurar y yo les digo, Y QUE?, ¿Cual es Problema?. Recordemos que si el virus no tiene un enlace en los registros de Windows, simplemente es un archivo mas, y nada mas.
Para eliminar los malwares y aplicaciones no deseadas en un 95%(menos los virus y rootkits) solo se necesita 2 herramientas el Autoruns y el Process Explorer (En algunos casos el Hijackthis). Con estas 2 magnificas herramientas podemos eliminar en forma efectiva estos bichos.

Existen 2 formas de eliminar un Malware no conocido.
1. Pasar varios utilitarios, antispywares, antivirus, antimalwares, limpiadores de registros, etc.
2. Analizar los procesos de Windows y detectar y eliminar el virus.

La primera opción no es tan efectiva porque estamos limitados por lo que estos programas vayan a detectar. La unica cosa a favor es que no se necesita muchos conocimientos de computación. Pero en los foros les ponen todo un testamento que en muchos casos los procesos son muy engorrosos.

La segunda opción es mucha mas efectiva y rapida, pero se necesita que el usuario tenga un dominio del sistema operativo, tenga conocimientos avanzados de comportamiento de virus y pueda analizar procesos en memoria.
Les recomiendo a todos los usuarios que envien el reporte del Autoruns, Process Explorer y el Hijackthis. Para que podamos analizarlo y darles las recomendaciones del caso.

Esta pregunta me la hacen frecuentemente, y es algo sencillo de responder. Utilicen el que mas les guste. Yo particularmente utilizo el Internet Explorer, para el comun de mis tareas. Pero les voy a explicar un poco mi metodo de trabajar en Internet para que ustedes puedan tener un ejemplo de que navegador deberiamos utilizar.

Como les dije yo utilizo el Internet Explorer en la mayoria de mis trabajos, y simplemente porque es compatible con la mayoria de paginas webs que estan en el ciberespacio. Y adicionalmente es rapida y ya me acostumbre a utilizarla. Pero siempre me gusta investigar que navegador puedo utilizar en forma adicional. Recuerden que ya me acostumbre a usarlo, no digo que sea el mejor, pero es como la mayoria de nosotros utilizamos los Sistemas Operativos de Microsoft, cuando sabemos que MAC OS es mucho mejor. Sigamos, entonces como les indicaba, utilicen el navegador que les guste mas, que se sientan mas comodos. Pero veamos que es lo que hago en Internet.
Cuando me levanto por las mañanas, ingreso al Internet Explorer para leer mis correos, ya sea hotmail, Yahoo o Gmail. Como sabemos navegar por estas paginas Webs son seguras, lo pueden hacer desde cualquier navegador. Cuando voy al trabajo, igualmente utilizo el Internet Explorer para navegar en la mayoria de las paginas. Aqui debemos de tener en cuenta, que si estan en el trabajo, debemos solo ingresar a paginas permitas y no debemos ingresar a paginas no permitidas, porque podrian poner en riesgo la seguridad de nuestra PC y la red de la empresa. Igualmente ustedes pueden utilizar cualquier navegador pero si les gusta navegar por paginas no permitidas deberiamos utilizar necesariamente otro navegador como el FireFox o Safari. Como cambian las cosas con el simple hecho de donde naveguemos. La explicación es sencilla, la mayoria de programadores de malwares, spywares, adwares, etc desarrollan software que se aproveche de las vulnerabilidades del Navegador mas usado del mundo, que en este caso es el Internet Explorer. Es muy comun encontrarnos con codigo malicioso que solo funcione con el Internet Explorer y no funcione con otros navegadores.
Ahora de regreso a casa, sigo utilizando el Internet Explorer para leer mis correos, visitar algunas paginas de Interes comun(Obviamente tienen que ser paginas seguras y/o conocidas). Y cuando necesito hacer algunas investigaciones de malwares y busqueda de Informacion, donde se que es probable que mi PC pueda contagiarse con un virus, es aqui que cargo mi maquina virtual y desde alli comienzo a navegar por Internet(Obviamente sigo utilizando el Internet Explorer). Ahora en el caso de la mayoria de usuarios, al llegar a casa deben utilizar el navegador que sea mas comodo para ustedes, pero aqui debemos tener en cuenta que vamos a hacer, si ustedes solo ingresan a paginas conocidas(que no representan un riesgo para sus PCs), no hay problema utilizen el Internet Explorer o cualquier otro, pero si lo que van a hacer es utilizar el Facebook, navegar por paginas no permitidas, paginas para adultos, o paginas de crackers, etc. Entonces aqui debemos utilizar cualquier navegador menos el Internet Explorer. En mis pruebas me gusto mucho el Zafari, por los colores que de alguna forma incrementa la intensidad de las imagenes y les da vida, sabemos que hay pocos agujeros en este navegador. Tambien pueden utilizar el Mozilla Firefox, que es compatible con muchas paginas webs, que en mi opinion es el 2do mejor mavegador con respecto a compatibilidad en paginas webs a nivel mundial.
Como ven pueden utilizar el Navegador que mas les guste, pero recuerden que si van a navegar en sitios peligrosos para su PC, tienen que asumir que existe la posibilidad de ser infectadas. Y es recomendable tener 2 navegadores instalados en la PC, por compatibilidad y en caso uno de ellos fallará.

Un archivo autocomprimido ejecutable es un archivo EXE que ha sido comprimido y se ha añadido el algoritmo de descompresion para que el propio archivo EXE pueda descomprimirse por si solo.

Esto se parece bastante a como un virus infecta un archivo Ejecutable, en este caso el programa autocompresor comprime el EXE y añade su codigo.

La gran mayoria de Malwares y Aplicaciones no deseadas utilizan estan tecnicas, ya que de esta forma el tamaño del archivo disminuye y ademas es una forma de generar variantes de los malwares.
Imagemos que un creador de malwares, crea un troyano, el cual ha sido desarrollado en Delphi, el tamaño del archivo es de 1 MB, este archivo podria ser considerado que pesa mucho para ser transportado por correo o por la red. Aqui es cuando aparece un programa autocompresor y lo que hace es comprimir el archivo EXE, digamos a 500 Kb, con lo que el tamaño ha disminuido considerablemente menos y es mucho mas favorable para su envio por e-mail y por la red.

Ahora el Hacker que ha creado este troyano lo que quiere ademas de reducir su tamaño es generar variantes y que estas no sean detectadas por las casas antivirus. Es aqui que estos hackers cuentan con diversas aplicaciones de autocompresión como el UPX, ASPACK, Petite, Yoda, etc. De esta forma su programa original que pesaba 1 MB, ahora pesa la mitad aproximadamente y ademas se genera en forma automatica 30 a 40 nuevas variantes (solo con el simple hecho de haber ejecutado distintos programas autocompresores). Todo es generado con archivos BATCH, asi es que el Hacker en cuestion de minutos ha creado varias variantes de este bicho.
Ahora, como han podido darse cuenta es sencillo todo este proceso. La explicacion es que la gran mayoria de Antivirus trabajan en base a firmas, es decir necesitan contar con cada una de las muestras de Malwares para poder incluirlo en su Base de Datos. Algunos Antivirus han desarrollado tecnicas para identificar cierto patron, y algunos utilizan la heuristica para poder identificarlos. Pero la realidad es que la gran mayoria de antivirus no detecta estas variantes generadas por distintos autocompresores.
Ahora, el autocompresor ejecutable mas usado por los Hackers es el UPX. Pueden descargar la aplicacion desde su pagina web http://upx.sourceforge.net/

El comando para descomprimir un archivo autocomprimido ejecutable es:

UPX -d "NOMBRE DEL ARCHIVO"

Bueno, realmente esto es bastante complicado de responder. Tendriamos que analizar muchos factores para poder determinar que antivirus seria la mejor eleccion para usar.
En otro Post comente si era necesario tener instalado o no un antivirus, y la respuesta era que SI. Ahora veremos que antivirus instalariamos en las PCs.
En forma particular he usado y probado los siguientes antivirus: AVG, Antivir, Avast, BitDefender, ClamAv, DrWeb, eScan, eTrust, F-Prot, F-Secure, Kaspersky, McAfee, Microsoft, Nod32, Panda, Per, Sophos, Symantec, The Hacker, TrendMicro, ViRobot. Y los antiguos antivirus como Dr. Salomon's, Dr. L(Peruano), Compucilina(Colombiano), ThunderByte y Zap(Peruano).

Bueno, si me preguntan en forma puntal yo diria lo siguiente:

Antivirus Corporativo (Enterprise): McAfee, Symantec, Trend Micro, Sophos, Kaspersky

Antivirus Home User/ SOHO: Kaspersky, Dr. Web, Symantec, McAfee, Sophos, BitDefender, Nod32, The Hacker Antivirus.
Antivirus Corporativo.- Aqui mencione a 5 empresas antivirus; de las cuales solo he probado la consola de administracion de McAfee, Symantec, Trend Micro y Sophos. y eso es una herramienta fundamental para una Empresa Mediana/Grande. Como sabemos la Consola de Administración nos permite administrar la solucion antivirus en nuestra red, mostrar reportes, alertas y poder tener el control de toda la solucion desde un punto. Las 3 mejoras Consolas que he probado han sido la de McAfee, Symantec y TrendMicro. Tienen muchas opciones y son bastante amigables para el usuario final. Y son estas 3 soluciones antivirus que en realidad van mas alla que un simple antivirus, y ahora se utiliza el termino EndPoint. Es decir manejan soluciones como AntiMalware, AntiSpam, AntiPhishing, AntiSpyware, Web Reputation, File Reputation, Firewall, DLP, etc. Con todo este tipo de soluciones el antivirus se convierte en un conjunto de herramientas que previene no solamente de los Malwares, sino de diferentes clases de ataques. Sophos esta en este camino, y muy pronto estara al nivel de los 3 grandes. Cabe señalar que Kaspersky no tiene muchas fortalezas en estos puntos, pero su motor antivirus es de gran ayuda al momento de decidir que antivirus comprar. Ademas se supone que empresas corporativas medianas o grandes tienen politicas de seguridad y cuentan con otras herramientas como Firewalls perimetrales, IDS, IPS, Filtro de Contenido, AntiSpam, redes segmentadas, los usuarios se logean a un dominio con las politicas se seguridad corporativa, y verdadero manejo de la seguridad de la informacion. Aqui escuchamos hablar de un Oficial de Seguridad y un Area exclusivamente para el manejo de la Seguridad de TI de la empresa. Con todo esto el Antivirus es una ayuda mas y no necesariamente es de suma importancia la cantidad de malwares que detecte.
Otros factores como el economico no es algo que tenga que ser determinante al momento de elegir un producto de seguridad. Con referencia al performance, sabemos que estos antivirus consumen mucho recurso de hardware. Y se recomienda que esten instalados en PCs con procesadores de alta performance, que hoy en dia es algo que se maneja en empresas de este tipo, asi es que tambien no es algo que sea clave al momento de elegir un Antivirus.
Antivirus Home User/SOHO.- Como ya mencione hay 8 Antivirus que pasaron mis pruebas para este sector.
Precio.- no deberia ser algo que sea determinante al momento de elegir un producto.
Performance.- Aqui en el Peru es algo que es de mucha importancia, y tambien en la latinoamerica. Como sabemos la gran mayoria de personas y PYMEs no cuentan con super computadoras de ultima generación. Asi es que se necesita contar con un buen antivirus que nos permita poder trabajar sin perdida del performance del equipo. Aqui tenemos solo 4 produtos que pasaron las pruebas: BitDefender, Nod32, Sophos y The Hacker Antivirus. Estos productos no comsumen muchos recursos y podemos trabajar en la mayoria de aplicaciones y juegos sin ningun problema, los otros 3 antivirus no pasaron las pruebas ya que en quipos con menos de 512 MB de RAM o menos, la lentitud en el sistema operativo es notoria. Ademas muchos juegos no se podian jugar teniendo instalados el Symantec, McAfee, y Kaspersky en esta clase de computadoras. Por ejemplo tenia instalado el Principe de Persia 3D en una Pentium IV con 512 de RAM y teniendo instalado estos antivirus el juego si funciona pero en camara lenta. Ahora una mencion muy importante es que el unico antivirus que funciona con Sistemas Operativos como Windows 95/98/Me y en equipos Pentium I, es el The Hacker Antivirus. Y realmente aunque no lo creamos hay muchos equipos con esta clase de configuración en empresas del estado y en empresas que todavia no han realizado un upgrades de los equipos.
Administración Remota.- Aqui las consolas que pasaron las pruebas fueron Kaspersky, Symantec, McAfee, Sophos, BitDefender, Nod32. Cabe señalar que esto no es un factor que debe tomarse en cuenta si lo que queremos es instalarlo en nuestras casas o una red pequeña.
Deteccion de Virus.- Todos detectan Malwares, pero el que de alguna manera detecta un poco mas es el Kaspersky. Como sabemos no solo tiene una gran base de datos de Malwares, sino tambien cuenta con motores de descompresion que ponen a Kaspersky en un nivel muy alto en cuanto a detección de Virus Informaticos.
Soporte Tecnico.- El Soporte Tecnico lamentablemente es algo que deberia ser importante para este sector, pero lamentablemente en el Perú y en algunos paises de latinoamerica las empresas antivirus internacionales no tienen oficinas de Help Desk, que de alguna manera pueda ayudar a los usuarios. Por ejemplo en el Perú existen varias empresas que se dedican a la comercialización de productos antivirus, pero la realidad es que de virus no saben casi nada. Por lo general lo que hacen es pasar el antivirus que dan soporte y algun utilitario de recoleccion de muestras para enviar estas posibles muestras a Empresa Antivirus directamente para su analisis, mientras que la PC y la red del usuario sigue infectada y en muchos casos toma dias poder dar una solucion a esto. Para mi es algo que deberia de cambiar. Lo mismo lo pude ver en Colombia. Aqui en Perú y en Latinoamerica es algo que deberia ponerse en marcha para que las empresas cuenten con personal capacitado en la deteccion y eliminacion de software malicioso.

Adquieran cualquiera de estos productos, pero lo mas importante es que Ustedes como usuarios tengan presente que lo mas importante es saber utilizar la computadora, recuerden que es una maquina aun primitiva que recibe ordenes de los seres humanos. Tienen que ir adoptando medidas de seguridad basicas para que esten protegidos de cualquier clase de amenaza que ponga en peligro la integridad, confidencialidad y disponibilidad de la informacion de su PC.

Buenos Dias, todos los que hemos usado o usamos computadoras hemos visto o escuchado hablar de los virus, gusanos, spyware, troyanos, adwares, etc. Y casi la gran mayoria tenemos en mente que cuando tenemos esta clase de problemas tenemos que usar un antivirus, realmente ayer me puse a pensar si en realidad es necesario tener instalado un antivirus en una maquina. Y la respuesta es: "Depende que hagamos en la computadora". Recuerdo que hace muchos años cuando ingrese a trabajar a Hacksoft, estaba conversando con mi mejor amigo (Christian), y me dijo "yo no necesito un antivirus". Y yo le dije "y porque", a lo que me contesto, "es que yo no tengo internet, mi disquetera se ha malogrado, no tengo lectora de CD, y no trabajo en red, asi es que no hay forma que un virus pueda ingresar a mi PC". Y realmente tenia razón no existia forma que un Malware pueda ingresar a su equipo. Y yo le dije "pero tu no puedes sacar ninguna informacion que tienes en la maquina, y tampoco puedes ingresar nada". En este caso el utilizaba su PC solo como una maquina de escribir para preparar sus examenes, pero realmente no explotaba todas las bondades de una computadora personal, como el intercambiar archivos, el escuchar musica, el ver un video, realizar copias de respaldo, etc. Era una medida drastica pero su PC era imposible que un virus pueda ingresar.
En la actualidad y de manera personal yo no usaria un antivirus en la computadora, y eso es por 2 razones. La principal es que conozco el funcionamiento de estos bichos, y mantengo las politicas de seguridad para prevenir ser infectado con un malware, y la otra razon es porque me gusta coleccionar malwares, y en el caso extremo que un malware pueda ingresar a mi PC, lo que haria seria deshabilitarlo y guardarlo para mi coleccion.
Todo este preambulo es porque un antivirus no es necesario. Pero la realidad es que para la mayoria de usuarios si lo es. Recuerdo cuando años atras, yo estaba en mi oficina en Hacksoft y mi asistente me indica: "Mario, tu mamá en la linea". Yo inmediatamente respondo la llamada y mi mamá me dice "Mario, un señor bien feo me esta mirando en la computadora". Y en ese preciso momento estaba analizando un nuevo gusano llamado W32/EVOMO@MM, el cual mostraba las fotos del politico Boliviano "Evo Morales", en esa epoca aqui en el Perú no se sabia quien era ese personaje. Pero como ven los malwares tambien eran construidos con fines politicos. En este caso mi madre no tenia los conocimientos tecnicos para eliminar esta clase de gusano, el antivirus aun no detecta al virus. Lo unico que pude indicarle es que apagara la PC, hasta que yo llegara. Luego en la tarde revise la maquina infectada y pude eliminar al gusano en forma manual sin la ayuda de un antivirus, luego procedi a actualizar el "Hacker Antivirus" que tenia en la PC, para prevenir un posible ataque de este gusano.
Hace unos meses la PC de mi familia fue infectada con un Gusano, y en este caso tenia instalado en modo de prueba el NOD32 antivirus y un gusano pudo ingresar a la maquina sin ningun problema. Realmente en ese momento estaba muy ocupado, y no tenia el tiempo para luchar contra este bicho. Pero, lo que yo siempre hago en las PCs que configuro es tener instalado varios Windows XP, en caso uno se malogre, inmediatamente cargo un nuevo Windows XP. Esto por lo general es de mucha utilidad para los usuarios, porque si falla la maquina inmediatamente ingresan a otro Windows que tiene la misma configuracion y siguen trabajando. Pasaron varios meses, y hace unos dias recien tuve tiempo de ver el quipo, y cuando ingrese a ese Windows infectado el equipo se reiniciaba cuando esta tratando de cargar el Sistema Operativo. La verdad hice algo que no deberia hacerse nunca en mi posicion de analista de Malwares. Pero tambien queria demostrar si es que era factible que un usuario pueda en forma rapida y sencilla resolver el problema. En este caso lo que hice fue reiniciar el quipo con la ultima configuracion buena conocida, y LISTO. El windows ingreso, ya no se reinicio y todo esta OK. Pude encontrar al bicho que se encontraba en "Windows\System32", lo capture y la maquina quedo lista.
Y como estos ejemplos, existen millones de casos en todo el mundo que las PCs teniendo instalado un antivirus actualizado, y aun asi el Malware puede ingresar a los equipos. Entonces nos preguntamos "Para que comprar un antivirus". Bueno, la respuesta es simple, no nos queda de otra que comprar un antivirus, ya que es una medida de proteccion para la PC. Imaginen que pasaria que un gusano se mete al equipo y se replica en cada carpeta del disco duro, la manera manual de eliminar este bicho seria encontrar cada archivo infectado y proceder a eliminarlo. Para ahorrar tiempo utilizamos un antivirus(obviamente tiene que detectar al bicho) en forma rapida y segura proceda a limpiar la maquina de estas amenazas.
Ahora tenemos que tener claro el concepto que una PC puede tener malwares y no necesariamente se encuentra infectada. Recordemos que un malware por lo general es un archivo y este se autoejecuta enlazandose en los registros de Windows. Pero si solamente eliminanos el enlace en los registros de Windows, el Malware no se cargaria y la PC no estaria infectada. Y estariamos hablando que el malware es un simple archivo que esta almacenado en la PC, y nada mas. Y la unica forma que el equipo se vuelva a infecar es que el usuario vuelva a ejecutar el archivo. Tambien otro concepto que tenemos que tener en cuenta es cuando un virus infecta un equipo, como sabemos los virus son los unicos malwares que infectan archivos de la PC, y la forma mas rapida y segura de eliminar los virus es ejecutar un antivirus. Ya que estos analizaran los archivos de la PC, y en caso encuentre un virus procedera a eliminarlo dejando limpio el archivo especifico. En forma manual este proceso es muy complicado y tomaria mucho tiempo.

Como conclusion, debemos en primer lugar adoptar las politicas necesarias para proteger la PC de estos software maliciosos y de todas maneras tener instalado un Antivirus, como medida de proteccion de la PC de estas amenazas. En un proximo post analizaremos que antivirus deberiamos adquirir.

Photobucket


En esta ocasión quiero hablar sobre un programa muy bueno que nos va a permitir poder identificar con exactitud con que clase de archivos vamos a trabajar. Estamos hablando del TrID desarrollado por Marco Pontello, es un programa que identifica archivos.

Imagino que a muchos les ha pasado que al descargar un archivo desde algun programa P2P no puedan abrirlo, sobre todo si tratan de descargar supuestamente archivos ZIP, RAR, ISO y al querer abrirlos les muestra un error, y tambien al descargar un AVI, MPG, ASF, MOV tampoco pueden visualizarlo. Y aun peor cuando descargan fotos o mp3 las PCs son infectadas por Malwares.

Esto sucede porque la mayoria de usuarios simplemente tratan de ejecutar los archivos descargados sin importarles si pueden contener codigo malicioso, ellos confian en su antivirus, y lo mas ocurrente es que se molestan con su antivirus si es que su maquina queda infectada. Le echan la culpa al antivirus y cuando en realidad los culpables son ellos. Tienen que tener presente en primer lugar que aparecen nuevos malwares cada dia, y los antivirus hoy en dia no pueden detectarlos todos, pero hacen el intento y nosotros los usuarios tenemos que colaborar en esto. En post anterior pueden encontrar mas informacion sobre el manejo de archivos en aplicaciones P2P.

Ahora, lo que necesitamos es poder identificar que clase de archivos tenemos frente a nosotros. Tenemos varias formas de poder relizar esto, una de ellas seria analizando el archivo, en este caso veriamos la cabecera del archivo para poder identificar con que archivo estariamos tratando. Por lo general este es un tema un poco complejo que tratariamos en un post posterior. Ahora veremos un utilitario que nos permite ver en forma rapida y sencilla con que clase de archivos estamos tratando.

Podemos descargar el TrID de su pagina Web : http://mark0.net/soft-trid-e.html
Aqui encontraremos información detallada de este utilitario, el cual viene en distribuciones para Windows y Linux. Tambien cuenta con analisis en Online: http://mark0.net/onlinetrid.aspx

Este utilitario cuenta con una Base de Datos de tipos de archivos de 3837 tipos de archivos. Pueden descargarlo y probarlo, cualquier consulta pueden hacerla como siempre a mi correo mariochilo@hotmail.com

Seguridad en la red inalambrica es un punto que hay que tener en cuenta al momento de diseñar una red Wifi. Lo usamos en el trabajo, en los centros comerciales, en el aeropuerto, en los restaurantes, en la casa, etc. Sabemos que hoy en dia los precios de las laptops, notebooks y netbooks han bajado de precio, y en algunos casos al mismo costo de un telefono celular. Es por eso que hay que tener mucho cuidado con la informacion que enviemos por este medio. Y nuestras redes Wifi estan expuestas a ataques de personas inescrupulosas que quieren robar señal, robar informacion o simplemente espiarnos.

A quien de nosotros le gustaria que una persona extraña ingrese a su casa y comience a observar sin su consentimiento sus cosas personales. Nuestra casa tiene una puerta, la cual tiene un cerradura, y necesitamos una llave que nos permita abrir la puerta y poder ingresar a la casa. En las redes inalambricas sino aseguramos nuestra red, cualquier persona podria colgarse de nuestra red y se estaria aprovechando del ancho de banda, y tendria la libertad de hacer lo que quiera estando una vez adentro.

Para esto es importante establecer ciertas politicas de seguridad en nuestra WiFi:
El 1ro y el mas importante es saber el alcance que tiene, es un factor determinante para saber si la señal puede llegar pasando el perimetro de la casa. En casas/departamentos/oficinas prefabricados las paredes son muy delgadas y la señal podria llegar a nuestros vecinos. Algunos Access Point o Routers/Switchs inalambricos vienen con la opcion de poder establecer el alcance que tendra la señal inalambrica; hay que configurar esta opción para que la señal solo llegue hasta donde queremos que llegue, y que por ningun motivo transpase el perimetro de la casa.

El 2do metodo de proteccion seria colocar una clave que no permita que cualquier persona pueda ingresar. Existen distintos modos de encriptacion de la clave, pero esto tocaremos en profundidad en otro post. Aqui simplemente colocamos una clave y utilizaremos un protocolo de seguridad como WEP, WPA, etc. Recomendaria no usar WEP, ya que es el metodo mas facil de poder crackear. La gran mayoria de usuarios al no saber la clave no podrian ingresar a la red WiFi. De esta manera impediriamos el acceso a una buena cantidad de usuarios con pocos conocimientos.

3er metodo de protección es establacer filtros de acceso por MAC Address. En este caso se podria configurar para que solo tenga acceso ciertas tarjetas de red inalambricas, y negar el acceso al resto. Para esto se agregaria el MAC Address de la tarjeta a una lista. Para quebrantar esta opción se podria clonar el MAC Address e ingresar a la Red Wifi, pero esto ya es mas complicado y la personas que lo haria tendria que tener conocimientos de redes.
4to metodo seria ocultar el SSID, de esta manera nuestros vecinos no verian nuestra señal de WiFi, obviamente de manera convencional. Esta opción se encuentra en la configuración de nuestro Router o AP(Access Point)
5to metodo es cambiar el password de nuestro router o AP, por lo general las empresas que nos brindan internet nos dejan con la configuracion predeterminada de fabrica, la cual utiliza Usuarios y Contraseñas estandards que ya son de conocimiento publico.
Siguiendo estos consejos basicos, podremos proteger nuestra red WiFi de los ataques mas basico y comunes y del comun de las personas que no tienen un amplio conocimiento de redes.

En algunas ocasiones necesitamos ejecutar alguna aplicacion con privilegios de otros usuario, por lo general con privilegios de administrador. Este se ve mucho en corporaciones, las cuales mantienen politicas de seguridad que solo permiten que los usuarios puedan logearse a los equipos solo con privilegios de usuarios limitados. Esto en algunas ocasiones no permite que se pueda ejecutar ciertas aplicaciones porque necesita de privilegios de administrador. Paso a detallar:

1. Si lo que necesitamos es ejecutar una aplicacion con otros privilegios de usuario, simplemente seleccionamos el archivo a ejecutar.

2. Clic Derecho y escogemos la opción "Ejecutar como".

3. Aparecera una ventana la cual te muestra la información del "Usuario Actual" y en la parte inferior de la ventana te permite la posibilidad de cambiar de usuario. Para esto se deberá ingresar el Usuario y Contraseña.

Este proceso es manual y no se recomienda para el uso en forma frecuente, ya que para los usuarios este proceso seria un poco incomodo y engorroso. Aqui se recomendaria ejecutar el comando en forma automatica para esto seguir los siguientes pasos:

1. Crear un acceso directo de la aplicación que vamos a utilizar.
2. Clic derecho en el Acceso Directo y seleccionamos la opción "Propiedades"

Ventana de Propiedades del Acceso Directo

3. Aqui ingresamos a la opción "Propiedades Avanzadas".
4. Y seleccionamos la opción "Ejecutar con credenciales diferentes".

Cuando ejecutemos el Acceso Directo nos aparecerá una ventana dandonos la opción para poder ingresar como otro Usuario.

Ahora si lo que necesitamos es ejecutar la aplicación en forma automatica al 100%, hagamos lo siguiente:

1. Igualmente debemos de crear un acceso directo de la aplicacion a usar.
2. Clic Derecho en la opción "Propiedades".
3. En la opcion "Destino", escribir el siguiente comando, delante del texto que se encuentra en esa opción:
RUNAS /USER:DOMINIO\USUARIO /SAVEDCRED

Ejemplo:
RUNAS /USER:RESPALDO\MCHILO /SAVEDCRED

RUNAS /USER:DOMINIO\USER

4. Clic en "Aceptar".
5. Al ejecutar el acceso directo nos mostrará una ventana, y por unica vez nos pedira que ingresemos la clave del usuario.

Ingresar el password del Usuario con otros privilegios

Cabe señalar que esto es gracias al parametro final "/SAVEDCRED", el cual nos permite guardar la clave del usuario en el Sistema Operativo.

Nota: Para la mayoria de usuarios esto seria transparente, pero para usuarios avanzados con conocimientos tecnicos en computación, podria en riesgo la seguridad, ya que la clave del usuario con privilegios superiores se estaria guardan en la PC.

Ya hemos hablamos anteriormente que muchas personas utilizan aplicaciones P2P, Torrents y/o Descargas Directas. Todo esto hace que pongamos en peligro la PC y la red en la cual estamos trabajando.

Un ejemplo tipico de esto, es cuando la PC es infectada por un Malwares, a muchos les ha pasado esto. Recuerdo cuando en la premiacion de los MTV, Madonna y Britney Spears se dieron un beso, muchas personas no lo vieron y cuando se enteraron quisieron descargar el video por estas redes y a algun Hacker se le ocurrio la grandisima idea de poner a sus malwares nombre de estas cantantes. Es asi que al dia siguiente se reportaron miles de infecciones por archivos con nombres de Madonna y/o Britney Spears. Esto fue hace años, hoy en dia vemos que esta modalidad se aplica a todo lo que esta de moda, como cuando murio Michael Jackson aparecieron Malwares con el nombre del cantante. Tambien son conocidos los casos de Cracks de Juegos o programas que en realidad no son Cracks sino mas bien son troyanos que infectan la PC. Asi mismo Aplicaciones que vienen con Keyloggers, es por eso que estas redes representan un riesgo para la seguridad de los archivos. Tambien es conocido que aqui abunda la pornografia de adultos y la pornografia infantil. Recuerdo que hace unos años una amiga queria descargar un video de una cantante mexicana "Belinda" para su sobrina, y cuando termino de descargar del video en mencion se dio con la sorpresa que se trataba de un video pornografico de una actriz porno llamada Belinda.

Ahora la primera recomendacion si no quieren tener ningun problema con estas redes, es no usarlas y listo. Pero la realidad es otra y pasare a detallar algunos Tips para que en lo posible no descarguen codigo malicioso.

Videos.- Traten siempre de descargar video de alta resolucion, en este caso mayores a 100 MB, para que de esta forma la probabilidad de que se trate de un archivo pornografico disminuya. La gran mayoria de archivos pornograficos son de baja calidad y ocupan entre 5 y 50 mB, estos abundan en la Web y muchas veces los archivos son renombrados con nombres como Harry Potter, Shakira, etc; para que las personas puedan descargarlos. Obviamente si descargamos supuestamente videos que pesan menos de 1 MB, lo mas probable es que sea algun tipo de Malware, aqui hay que fijarse del tipo de extension de los archivos(En un Post posterior estare explicando como poder identificar el tipo de archivo en forma exacta).

Musica.- Aqui se aconseja descargar MP3 entre 2 y 7 MB, si es mayor a este tamaño por lo general es pornografia o algun archivo corrupto, pero si el archivo es menor las probabilidades indican que se trataria de un Malware.

Fotos.- La gran mayoria de imagenes aqui son de muy baja resolucion y la verdad no merecen ser descargadas, asi que olvidese de descargarlas. En algunos casos podemos encontrar pack de fotos en formato ZIP/RAR, que por lo general son de mejor resolucion. Siempre verifiquen que el archivo en mencion es en realidad en archivo grafico. Recuerden que no es lo mismo hacer doble Clic a una supuesta imagen desde el Explorador de Windows, que Abrir el archivo desde algun programa Editor/Visualizador Grafico. Ya que si el archivo en mencion fuese un Malware, si lo abrimos desde el Explorador de Windows, la maquina quedara infectada, pero si lo abrimos desde algun Software este mandara un error por no ser un archivo grafico y el Malware no infectara la PC.

Aplicaciones.- Aqui es tema es muy complicado, ya que el simple hecho de ser un EXE puede contener codigo malcioso interno. Lo mas aconsejable en este caso es probar la aplicacion desde algun entorno virtual para evitar ser infectados con malwares.

Ahora si se descarga algun archivo de formato ZIP o RAR, es muy comun encontrar adicionalmente al video, mp3 o imagenes, algun archivo EXE que por lo general se trataria de un Malware. Obviamente no ejecuten ningun archivo EXE que no conoscamos su procedencia.

Las redes P2P y Torrents son muy utilizadas hoy en dia. Tenemos una serie de aplicaciones que nos permite conectarnos a esta clase de redes como son el Emule, Ares, LimeWire, BitTorrent, Kazaa, etc.

Muchas personas dicen yo no instalo estas aplicaciones porque me llenan de virus la computadora, otras personas dicen yo lo utilizo y no ingresan virus, y otros simplemente no saben de su existencia. Veamos, negar su existencia es grave, sabemos que lo que se descarga de estas redes tiene contenido ilegal; es decir viola los derecho de autor. Pero la realidad es que se utiliza muchisimo.

Algunas de estas aplicaciones vienen con Adwares, Spywares, Keyloggers, Troyanos y Backdoors solo con instalar la aplicacion y la mayoria solamente vienen con Adwares y Spywares. Lo que acabo de decir es que solo con el simple hecho de instalar la aplicacion la PC ya fue infectada con algun tipo de codigo malicioso o aplicacion no deseada. Comenzando desde este punto de vista es importante leer con detenimiendo cada opcion que se va a instalar. Y lo fundamental es que contenmos con un Firewall que impida la salida de informacion de nuestra PC. Por lo general y realmente no he visto que estas aplicaciones vengan con algun Payload que cause algun daño en el equipo, la gran mayoria tratan de robar informacion. Analizando desde este punto de vista solo con configurar adecuadamente la aplicacion no tendriamos problemas.

Una vez asegurada la aplicación tenemos que tener mucho cuidado con los archivos que descarguemos, en un post posterior estare detallando las recomendaciones basicas para evitar ser infectados con software no deseado.
Saber lo que estamos descargando es vital, si van a utilizar estas aplicaciones recuerden que estan abriendo puertos de comunicacion en su PC, y esto seria un factor muy importante, ya que ponen en peligro su PC y su Red. Una Recomendacion seria utilizar esto desde una maquina Virtual para que de esta manera disminuyamos las posibilidades que un atacante pueda vulnerar la PC.
Tengan presente que la utilizacion de estas redes consumen el ancho de banda, los administradores de red deberian tener bloqueado estas aplicaciones en las empresas.

Acronimos y Siglas usados en Redes de Computadoras, comenzamos con la Letra I, J, K:

  • IA5.- (International Alphabet number Five) Alfabeto internacional número cinco.
  • IAC.- (Inquiry Access Code) Código de acceso de búsqueda.
  • ICANN.- (Internet Corporation for Assigned Names and Numbers) Asociación de Internet para la asignación de nombres y números.
  • ICMP.- (Internet Control Message Protocol) Protocolo de mensajes de control de Internet.
  • IDCT.- (Inverse DCT) DCT inverso.
  • IDEA.- (International Data Encryption Algorithm) Algoritmo internacional de cifrado de datos.
  • IDFT.- (Inverse DFT) DFT inversa.
  • IDSL.- (ISDN-DSL) RDSI-DSL.
  • IEE.- (Institution of Electrical Engineers) Instituto de Ingenieros en Electricidad.
  • IEEE.- (Institute of Electrical and Electronics Engineers) Instituto de ingenieros en electricidad y electrónica.
  • IETF.- (Internet Engineering Task Force) Grupo especial de ingeniería de internet.
  • IGE.- (International Gateway Exchange) Central de interconexión internacional.
  • IGMP.- (Internet Group Management Protocol) Protocolo de gestión de grupos de internet.
  • IGP.- (Interior Gateway Protocol) Protocolo de puerta de enlace interior).
  • IKE.- (Internet Key Exchange) Intercambio de claves de internet.
  • IMEI.- (International Mobile Equipment Identity) Identificación internacional de equipo móvil.
  • IMG.- (IMS Media Gateway) Puerta de enlace multimedia IMS.
  • IMS.- (IP Multimedia Services) Servicios IP multimedia.
  • INIC.- (Internet Network Information Center) Centro de información de red de internet.
  • IP.- (Internet Protocol) Protocolo de Internet.
  • IPsec.- (IP security) IP seguro.
  • IS.- (Integrated Services / Intermediate System) Servicios integrados / Sistema intermedio.
  • ISDN.- (Integrated Services Digital Network) RDSI red digital de servicios integrados.
  • ISI.- (InterSymbol Interference) Interferencia entre símbolos.
  • ISO.- (International Standards Organization) Organización Internacional de Estándares.
  • ISP.- (Internet Service Provider) Proveedor de servicios de internet.
  • ITU-T.- (International Telecommunications Union - Telecommunications (Sector)) Unión Internacional de Telecomunicaciones - (sector) Telecomunicaciones.
  • IV.- (Initialization Vector) Vector de inicialización.
  • IWF.- (Interworking Function) Función de interconexión.
  • IWU.- (Interworking Unit) Unidad de interconexión.
  • IXC.- (Interexchange Carrier) Portadora de intercambio.
  • JPEG.- (Joint Photographic Experts Group) Grupo mixto de expertos en fotografía.
  • Kc.- (Cipher key) Clave de cifrado.
  • Ki.- (Authentication key) Clave de autenticación.