Servicios
Chat
Eventos
Blog Archive
-
►
2011
(11)
- ► septiembre (1)
-
►
2010
(22)
- ► septiembre (3)
-
▼
2009
(62)
-
►
septiembre
(11)
- Foros de Virus y Antivirus
- ¿Que Navegador Utilizar?
- Autocompresores Ejecutables
- ¿Que Antivirus Comprar?
- Malwares ¿Usar o no un Antivirus?
- Identificacion de Archivos
- Security Wireless
- Ejecutar una Aplicacion como otro Usuario
- Manejo de Archivos de Aplicaciones P2P y Descargas...
- Redes P2P y Torrents
- Acronimos y Siglas(Redes) - Letra I, J, K
-
►
septiembre
(11)
Labels
- Acronimos y Siglas (1)
- AIM (1)
- Antivirus (1)
- AOL (1)
- Autocompresores Ejecutables (1)
- Correo (2)
- Data Recovery (5)
- e-mail (1)
- Editorial (12)
- empresas (1)
- Ethical Hacking (3)
- Eventos (13)
- Explorador de Windows (1)
- Fotos (2)
- Hardening (1)
- Keyloggers (1)
- Mail (1)
- Malwares (4)
- Navegadores (1)
- Navidad (1)
- Noticias (3)
- Office (1)
- Passwords (1)
- pirateria (1)
- Seguridad (1)
- Seminarios (19)
- Servicios (5)
- soporte tecnico (1)
- SQL (1)
- Talleres (6)
- Tips (6)
- troubleshooting (1)
- Trucos (3)
- UPX (1)
- USB (1)
- Utilitarios (1)
- Vacunacion (2)
- Virus (3)
- Wi-Fi (1)
- WIFI (1)
- Windows (1)
- Windows 7 (2)
- Windows Vista (1)
- Windows XP (1)
Que la pasen bonito en union de la Familia y amigos.
Son mis sinceros Deseos.
MERRY CHRISTMAS.
En la mañana del dia de ayer 14 de Diciembre el troyano que hasta el dia de hoy todavia se carga automaticamente desde la Pagina de Los Clasificados de El Comercio, era detectado por solo 4 antivirus. Este troyano fue enviado por primera vez al portal http://www.virustotal.com/ para ser analizado el 12 de Diciembre, y ese mismo dia fue enviado a todas las empresas antivirus en forma automatica. Aqui les muestro la pantalla del analisis de los antivirus en la tarde de hoy, que solamente 10 antivirus lo detectan.
Siendo la 0:35 a.m. ya es detectado por 14 antivirus. Hace unos minutos me comunique con Hacksoft creadores The Hacker Antivirus indicandoles esta nueva variante del troyano Trojan.Cosmu, ya que estamos hablando una pagina web peruana, y miles de lectores que ingresan podrian ser infectados.
Como podemos ver, los antivirus mas "reconocidos" como TrendMicro, McAfee y Symantec no detectan a este troyano, cosa muy preocupante. Como saben cuando una muestra es enviada a http://www.virustotal.com/ , en forma automatica es enviada una muestra del posible malwares a todas las empresas antivirus. Voy a realizar un seguimiento de cuanto se demoran en detectar esta muestra, estare en un proximo post indicando mis resultados.
Un troyano infecto la pagina de Los Clasificados de El Comercio.
http://clasificados.elcomercio.pe/html/cl-home.html
Al ingresar a este pagina web, uno es victima de un troyano llamado "Cosmu", se trataria de una variante del Trojan.Cosmu. En las primeras horas del dia solo era detectado por unos cuantos antivirus a nivel mundial. Tengan mucho cuidado al visitar esta pagina web, les aparecera la siguiente ventana:
Si les aparece la ventana anterior, inmediatamente cierrenla y NO hacer clic en el Boton "Ejecutar".
Cabe señalar que en las pruebas preliminares pude determinar que solo afecta al Internet Explorer, y no al Firefox.
Recuerden actualizar su antivirus.
Este Sabado 5 de Diciembre se llevará acabo el Seminario de Virus Informaticos en las instalaciones del Hotel San Isidro Inn.
En esta oportunidad este Seminario Full Day, se verá todo lo concerniente a los Malwares, desde su analisis, como identificarlos, combatirlos y eliminarlos de nuestras computadoras sin utilizar un Antivirus. El evento sera Tecnico-Demostrativo.
SYLLABUS DEL CURSO:
I. Analisis de Archivos Ejecutables (PE)
II. Tipos de Malwares (Virus, Gusanos, Troyanos, etc)
III. Adwares y Spywares
IV. Rootkits y Keyloggers
V. Phishing (Tecnicas como identificarlos)
VI. Tecnicas de Deteccion de Software Malicioso y Aplicaciones no Deseadas
VII. Tecnicas de Eliminacion de Malwares
VIII. Medidas de Proteccion contra Malwares en Internet
IX. Antivirus y Antispywares
EXPOSITOR:
Mario Chilo Quiroz.
IT Security Manager
Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 9 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años.
FECHA, DURACION Y LUGAR:
Sábado 05 de Diciembre del 2009.
Duración: 9:30AM – 6:30 ( 8 Horas Cronológicas).
Auditorio del Hotel San Isidro INN - Av. Juan Pezet 1765 - San Isidro (a 1/2 cdra de la Av. Salaverry)
MATERIAL A ENTREGAR:
Certificado de Aprobación en el Seminario de Virus Informaticos
Separata y CD Técnico.
Inversion:
- 120 Soles Publico en General
- 100 Soles Estudiantes
Informes:
Correo: informes@laboratoriovirus.com
MSN: laboratoriovirus@hotmail.com
Telefonos: 999463372 / 992715296
Podemos descargar este software muy practico desde el siguiente enlace:
http://www.teamviewer.com/download/TeamViewer_Setup_es.exe
Pueden encontar mayor informacion en su pagina web:
http://www.teamviewer.com/es/index.aspx
Pasos para realizar una Asistencia Remota:
1. Ejecutamos el archivo TeamViewer_Setup_es.exe (Que hemos descargado)
2. Clic en el Boton "Ejecutar"
3. Aparecerá la siguiente pantalla, y seleccionamos la opcion "Iniciar"
4. Clic en el botón "Siguiente".
5. En la siguiente ventana seleccionar la opcion "Acepto los términos de la licencia"
6. Clic en el Botón "Siguiente".
7. Aparecerá la siguiente ventana, en la cual en la parte izquierda se muestrará un numero de ID y una contraseña(Esto proceso demora demora unos segundos).
Nota: Recuerden que antes de enviar esta información ponganse en contacto conmigo para coordinar todos los preparativos para la Asistencia Remota
El dia de Hoy se llevo acabo el Taller de Protección de Malwares en Internet en el 1er Congreso de Telecomunicaciones TELCON-UNI 2009. Este Taller tuvo como objetivo brindar a los participantes los conocimientos basicos para protegerse de los Malwares en Internet. Espero que les haya gustado mi ponencia, y los espero proximamente en el Seminario de Virus Informaticos que trataremos las Tecnicas de Detección y Eliminación de Software Malicioso y Aplicaciones no Deseadas.
Pero esto no nos da la seguridad que nuestra maquina este protegida, existen mas de 40 antivirus en todo el mundo y lo que necesitamos es tener la seguridad que si encontramos un archivo sospechoso en nuestras PCs, podamos determinar si se trata de un software malicioso o no. En este sentido tenemos la opcion de poder instalar varios software antivirus en modalidad de solo escaner, o instalar solo antivirus de linea de comandos, o en su defecto antivirus portables. Pero imagenense que encontramos un archivo sospechoso, y queremos determinar si s un malware o no. Tendriamos que en primer lugar tener instalado en nuestras computadoras los 40 antivirus y ejecutar cada uno de ellos, esto tomaria demasiado tiempo. Lo mas sencillo en estos casos es enviar el archivo para su analisis en portales de cuentan con varios motores antivirus, para el analisis de los archivos sospechosos. El mas conocido de estos portales es http://www.virustotal.com , este portal español es muy facil de usar y nos permite enviar un archivo, el cual es analizado por mas de 40 antivirus en tiempo real.
Al ingresar al portal simplemente seleccionamos el archivo que queremos analizar y hacemos Clic en "Enviar Archivo". Listo, asi de facil, el portal procedera a realizar un analisis con 40 motores antivirus en tiempo real. En caso que el archivo que enviamos ya fue analizado anteriormente por el portal, nos mostrará un mensaje indicando ese proceso y con la fecha en la cual se realizo el analisis. Si la fecha es muy antigua se recomienda volver a realizar el analisis, ya que estos motores estarán actualizados a la fecha
Adicionalmente a este portal, existen otros portales pero con menos motores antivirus. Aqui les dejo la relacion de estos:
http://www.virusscan.jotti.org/
Todos los archivos que enviemos a estos portales son enviados a las empresas antivirus para su posterior analisis. En muchos casos tenemos las muestras y las enviamos a estos portales, es aqui donde podemos llevar un control de que antivirus responden mas eficientemente que otros.
En las ultimas semanas he podido darme cuenta que muchas personas no prestan atencion a esta recomendación, y es por eso que en este post veremos algunos casos que he visto.
Hace unos dias configure una computadora en una empresa para que los usuarios ya no tenga privilegios de administrador local, obviamente es la manera correcta de trabajar; ya que esto es una politica que se deberia implementar en todas las empresas. No hay razon por la cual un usuario tenga privilegios de administrador para poder trabajar en su equipo. Al pasar un par de dias luego de haber realizados estos cambios, el personal de soporte tecnico me comunico que habian nuevamente regresado a la configuracion anterior del usuario(privilegios de administrador), porque al cargar el Microsoft Word les aparecia un error. Me parecio raro, asi es que fui a revisar la computadora, y al cargar el Word salia un mensaje de error, el cual indicaba claramente que se trataba de un error al intentar realizar la autocorreccion de un documento, y pedia el CD de instalación del Office. En este caso se pudo determinar que el Office que habia sido instalado en ese equipo, obviamente no se habia instalado en forma completa y pedia la instalación de algunos componentes que estaban faltando. Se pudo demostrar que no tenia nada que ver con la configuracion previamente hecha(restricción de privilegios). Aqui podemos sacar la conclusion que si se hubiera leido en forma detallada el mensaje de error desde el principio, se hubiera solucionado el problema.
Algo es que es muy importante es poder determinar las razones y/o causas cuando se presenta un problema tecnico, ya que al poder determinar la razon especifica de la falla, podremos prevenir que esto no vuelva a ocurrir y adicionalmente se ahorrara tiempo en nuestro trabajo diario. Imaginemos algo que es muy comun hoy en dia, cuando un Malware ingresa a una PC, un gran numero de personas prefieren formatear el equipo en vez de resolver el problema. Esto en el fondo resulta una perdida de tiempo para la gente de soporte tecnico, ya que en muchas oportunidades poder eliminar a estos bichos resulta sumamente sencillo.
Hoy por ejemplo me paso algo bastante curioso. Un amigo no podia a imprimir una hoja de prueba en su impresora. Primero al intentar imprimir una hoja de prueba, el Windows manda un mensaje que indica que si la impresion se realizo con exito o no. Obviamente si manda este mensaje de error no podemos hacer clic en el botón "Aceptar" en la ventana que aparece al momento de imprimir, ya que esto indicaria que no hubo problemas. En este caso especifico se soluciono el problema en forma un sencilla, en la ventana de "Impresoras y faxes" aparecia varias versionas de la misma impresora instalada, y estaba seleccionada una de estas impresoras por defecto. Y cuando se retiro el cable de la impresora de la PC, pude ver que la opcion "Listo" de una de estas impresoras cambiaba su estado. Al darme cuenta de esto, pude determinar facilmente que la razon la cual no podia imprimir era porque estaba imprimiendo a una impresora la cual no esta correctamente configurada. Simplemente se establecio a la impresora que estaba conectada a la PC, como la impresora por defecto.
Ahora tambien tenemos los clasicos mensajes de error que nos informan que algo esta ocurriendo pero no sabemos como solucionarlo. Aqui podemos utilizar nuestra mejor herramienta que es el Google, que nos ayudara a encontrar la solucion a nuestros problemas. En un proximo post estare explicando como encontrar la solucion a muchos problemas navegando en Internet.
Ingresar a la siguiente entrada de Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Crear una nueva llave:
Nombre: AutoShareServer (Para Servidores)
Nombre: AutoShareWks (Para Estaciones)
Tipo: REG_DWORD
Valor: 0
Finalmente Reiniciar el Equipo.
La gran mayoria de troyanos, gusanos, backdoors que circulan por los USB, lo que comunmente hacen es cambiar la configuración del Explorador de Windows para que este no puede verlos. Sabemos que eliminar estos bichos es algo sencillisimo, pero las secuelas que dejan los malwares, despues de la infección en muchos casos la gran mayoria de usuarios optan por formatear la PC, creyendo que es la unica solución para esta clase de inconvenientes. Pero para la gran mayoria de los ataques de hoy en dia de estos malwares hay solución.
Luego de haber eliminado un malware en algunos casos vemos que cuando queremos cambiar la configuracion para poder visualizar los archivos ocultos nos damos con la sorpresa que no podemos.
Esto sucede por que el malware cambio los registros de Windows imposibilitando regresar a la configuración que uno desea. Aqui les dejo los pasos para poder solucionar esto:
2. Ingresar a la siguiente Ruta:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
3. Seleccionar la llave CheckedValue
4. Doble Clic sobre esta opción
5. Asignar el valor 1.
6. Clic en Aceptar
7. Cerrar el Regedit.exe
Apartir de ahora podremos ingresar a las Opciones de Carpeta del Explorador de Windows, y cambiar la configuracion para poder visualizar los archivos ocultos.
Nota: Verificar que la llave CheckedValue sea un DWORD, en caso que no lo sea borrar la llave y crear una nueva en formato DWORD.
Hoy en dia los discos duros llegan a los Terabytes, y no podemos darnos el lujo de escanear todo el disco con un antivirus. Y lo peor es que un antivirus no necesariamente va a detectar todos los Malwares.
El error mas grave que pude encontrar es que les digan a los usuarios que desactiven "Restaurar Sistema". Y yo les pregunto que pasaria si es que luego de eliminar al virus, lo problemas aumentan, el Sistema Operativo se vuelve inestable, se reinicia la PC, etc. Y a veces el virus infecto la maquina hoy dia, y simplemente restauramos sistema con la fecha de ayer, y problema solucionado. Realmente los virus pueden estar en Restaurar y yo les digo, Y QUE?, ¿Cual es Problema?. Recordemos que si el virus no tiene un enlace en los registros de Windows, simplemente es un archivo mas, y nada mas.
El comando para descomprimir un archivo autocomprimido ejecutable es:
UPX -d "NOMBRE DEL ARCHIVO"
Antivirus Corporativo (Enterprise): McAfee, Symantec, Trend Micro, Sophos, Kaspersky
Antivirus Home User/ SOHO: Kaspersky, Dr. Web, Symantec, McAfee, Sophos, BitDefender, Nod32, The Hacker Antivirus.
Adquieran cualquiera de estos productos, pero lo mas importante es que Ustedes como usuarios tengan presente que lo mas importante es saber utilizar la computadora, recuerden que es una maquina aun primitiva que recibe ordenes de los seres humanos. Tienen que ir adoptando medidas de seguridad basicas para que esten protegidos de cualquier clase de amenaza que ponga en peligro la integridad, confidencialidad y disponibilidad de la informacion de su PC.
En esta ocasión quiero hablar sobre un programa muy bueno que nos va a permitir poder identificar con exactitud con que clase de archivos vamos a trabajar. Estamos hablando del TrID desarrollado por Marco Pontello, es un programa que identifica archivos.
Imagino que a muchos les ha pasado que al descargar un archivo desde algun programa P2P no puedan abrirlo, sobre todo si tratan de descargar supuestamente archivos ZIP, RAR, ISO y al querer abrirlos les muestra un error, y tambien al descargar un AVI, MPG, ASF, MOV tampoco pueden visualizarlo. Y aun peor cuando descargan fotos o mp3 las PCs son infectadas por Malwares.
Esto sucede porque la mayoria de usuarios simplemente tratan de ejecutar los archivos descargados sin importarles si pueden contener codigo malicioso, ellos confian en su antivirus, y lo mas ocurrente es que se molestan con su antivirus si es que su maquina queda infectada. Le echan la culpa al antivirus y cuando en realidad los culpables son ellos. Tienen que tener presente en primer lugar que aparecen nuevos malwares cada dia, y los antivirus hoy en dia no pueden detectarlos todos, pero hacen el intento y nosotros los usuarios tenemos que colaborar en esto. En post anterior pueden encontrar mas informacion sobre el manejo de archivos en aplicaciones P2P.
Ahora, lo que necesitamos es poder identificar que clase de archivos tenemos frente a nosotros. Tenemos varias formas de poder relizar esto, una de ellas seria analizando el archivo, en este caso veriamos la cabecera del archivo para poder identificar con que archivo estariamos tratando. Por lo general este es un tema un poco complejo que tratariamos en un post posterior. Ahora veremos un utilitario que nos permite ver en forma rapida y sencilla con que clase de archivos estamos tratando.
Podemos descargar el TrID de su pagina Web : http://mark0.net/soft-trid-e.html
Aqui encontraremos información detallada de este utilitario, el cual viene en distribuciones para Windows y Linux. Tambien cuenta con analisis en Online: http://mark0.net/onlinetrid.aspx
Este utilitario cuenta con una Base de Datos de tipos de archivos de 3837 tipos de archivos. Pueden descargarlo y probarlo, cualquier consulta pueden hacerla como siempre a mi correo mariochilo@hotmail.com
1. Si lo que necesitamos es ejecutar una aplicacion con otros privilegios de usuario, simplemente seleccionamos el archivo a ejecutar.
2. Clic Derecho y escogemos la opción "Ejecutar como".
3. Aparecera una ventana la cual te muestra la información del "Usuario Actual" y en la parte inferior de la ventana te permite la posibilidad de cambiar de usuario. Para esto se deberá ingresar el Usuario y Contraseña.
Este proceso es manual y no se recomienda para el uso en forma frecuente, ya que para los usuarios este proceso seria un poco incomodo y engorroso. Aqui se recomendaria ejecutar el comando en forma automatica para esto seguir los siguientes pasos:
1. Crear un acceso directo de la aplicación que vamos a utilizar.
2. Clic derecho en el Acceso Directo y seleccionamos la opción "Propiedades"
3. Aqui ingresamos a la opción "Propiedades Avanzadas".
4. Y seleccionamos la opción "Ejecutar con credenciales diferentes".
Cuando ejecutemos el Acceso Directo nos aparecerá una ventana dandonos la opción para poder ingresar como otro Usuario.
Ahora si lo que necesitamos es ejecutar la aplicación en forma automatica al 100%, hagamos lo siguiente:
1. Igualmente debemos de crear un acceso directo de la aplicacion a usar.
2. Clic Derecho en la opción "Propiedades".
3. En la opcion "Destino", escribir el siguiente comando, delante del texto que se encuentra en esa opción:
RUNAS /USER:DOMINIO\USUARIO /SAVEDCRED
Ejemplo:
RUNAS /USER:RESPALDO\MCHILO /SAVEDCRED
4. Clic en "Aceptar".
5. Al ejecutar el acceso directo nos mostrará una ventana, y por unica vez nos pedira que ingresemos la clave del usuario.
Cabe señalar que esto es gracias al parametro final "/SAVEDCRED", el cual nos permite guardar la clave del usuario en el Sistema Operativo.
Nota: Para la mayoria de usuarios esto seria transparente, pero para usuarios avanzados con conocimientos tecnicos en computación, podria en riesgo la seguridad, ya que la clave del usuario con privilegios superiores se estaria guardan en la PC.
Un ejemplo tipico de esto, es cuando la PC es infectada por un Malwares, a muchos les ha pasado esto. Recuerdo cuando en la premiacion de los MTV, Madonna y Britney Spears se dieron un beso, muchas personas no lo vieron y cuando se enteraron quisieron descargar el video por estas redes y a algun Hacker se le ocurrio la grandisima idea de poner a sus malwares nombre de estas cantantes. Es asi que al dia siguiente se reportaron miles de infecciones por archivos con nombres de Madonna y/o Britney Spears. Esto fue hace años, hoy en dia vemos que esta modalidad se aplica a todo lo que esta de moda, como cuando murio Michael Jackson aparecieron Malwares con el nombre del cantante. Tambien son conocidos los casos de Cracks de Juegos o programas que en realidad no son Cracks sino mas bien son troyanos que infectan la PC. Asi mismo Aplicaciones que vienen con Keyloggers, es por eso que estas redes representan un riesgo para la seguridad de los archivos. Tambien es conocido que aqui abunda la pornografia de adultos y la pornografia infantil. Recuerdo que hace unos años una amiga queria descargar un video de una cantante mexicana "Belinda" para su sobrina, y cuando termino de descargar del video en mencion se dio con la sorpresa que se trataba de un video pornografico de una actriz porno llamada Belinda.
Ahora la primera recomendacion si no quieren tener ningun problema con estas redes, es no usarlas y listo. Pero la realidad es otra y pasare a detallar algunos Tips para que en lo posible no descarguen codigo malicioso.
Videos.- Traten siempre de descargar video de alta resolucion, en este caso mayores a 100 MB, para que de esta forma la probabilidad de que se trate de un archivo pornografico disminuya. La gran mayoria de archivos pornograficos son de baja calidad y ocupan entre 5 y 50 mB, estos abundan en la Web y muchas veces los archivos son renombrados con nombres como Harry Potter, Shakira, etc; para que las personas puedan descargarlos. Obviamente si descargamos supuestamente videos que pesan menos de 1 MB, lo mas probable es que sea algun tipo de Malware, aqui hay que fijarse del tipo de extension de los archivos(En un Post posterior estare explicando como poder identificar el tipo de archivo en forma exacta).
Musica.- Aqui se aconseja descargar MP3 entre 2 y 7 MB, si es mayor a este tamaño por lo general es pornografia o algun archivo corrupto, pero si el archivo es menor las probabilidades indican que se trataria de un Malware.
Fotos.- La gran mayoria de imagenes aqui son de muy baja resolucion y la verdad no merecen ser descargadas, asi que olvidese de descargarlas. En algunos casos podemos encontrar pack de fotos en formato ZIP/RAR, que por lo general son de mejor resolucion. Siempre verifiquen que el archivo en mencion es en realidad en archivo grafico. Recuerden que no es lo mismo hacer doble Clic a una supuesta imagen desde el Explorador de Windows, que Abrir el archivo desde algun programa Editor/Visualizador Grafico. Ya que si el archivo en mencion fuese un Malware, si lo abrimos desde el Explorador de Windows, la maquina quedara infectada, pero si lo abrimos desde algun Software este mandara un error por no ser un archivo grafico y el Malware no infectara la PC.
Aplicaciones.- Aqui es tema es muy complicado, ya que el simple hecho de ser un EXE puede contener codigo malcioso interno. Lo mas aconsejable en este caso es probar la aplicacion desde algun entorno virtual para evitar ser infectados con malwares.
Ahora si se descarga algun archivo de formato ZIP o RAR, es muy comun encontrar adicionalmente al video, mp3 o imagenes, algun archivo EXE que por lo general se trataria de un Malware. Obviamente no ejecuten ningun archivo EXE que no conoscamos su procedencia.
Acronimos y Siglas usados en Redes de Computadoras, comenzamos con la Letra I, J, K:
- IA5.- (International Alphabet number Five) Alfabeto internacional número cinco.
- IAC.- (Inquiry Access Code) Código de acceso de búsqueda.
- ICANN.- (Internet Corporation for Assigned Names and Numbers) Asociación de Internet para la asignación de nombres y números.
- ICMP.- (Internet Control Message Protocol) Protocolo de mensajes de control de Internet.
- IDCT.- (Inverse DCT) DCT inverso.
- IDEA.- (International Data Encryption Algorithm) Algoritmo internacional de cifrado de datos.
- IDFT.- (Inverse DFT) DFT inversa.
- IDSL.- (ISDN-DSL) RDSI-DSL.
- IEE.- (Institution of Electrical Engineers) Instituto de Ingenieros en Electricidad.
- IEEE.- (Institute of Electrical and Electronics Engineers) Instituto de ingenieros en electricidad y electrónica.
- IETF.- (Internet Engineering Task Force) Grupo especial de ingeniería de internet.
- IGE.- (International Gateway Exchange) Central de interconexión internacional.
- IGMP.- (Internet Group Management Protocol) Protocolo de gestión de grupos de internet.
- IGP.- (Interior Gateway Protocol) Protocolo de puerta de enlace interior).
- IKE.- (Internet Key Exchange) Intercambio de claves de internet.
- IMEI.- (International Mobile Equipment Identity) Identificación internacional de equipo móvil.
- IMG.- (IMS Media Gateway) Puerta de enlace multimedia IMS.
- IMS.- (IP Multimedia Services) Servicios IP multimedia.
- INIC.- (Internet Network Information Center) Centro de información de red de internet.
- IP.- (Internet Protocol) Protocolo de Internet.
- IPsec.- (IP security) IP seguro.
- IS.- (Integrated Services / Intermediate System) Servicios integrados / Sistema intermedio.
- ISDN.- (Integrated Services Digital Network) RDSI red digital de servicios integrados.
- ISI.- (InterSymbol Interference) Interferencia entre símbolos.
- ISO.- (International Standards Organization) Organización Internacional de Estándares.
- ISP.- (Internet Service Provider) Proveedor de servicios de internet.
- ITU-T.- (International Telecommunications Union - Telecommunications (Sector)) Unión Internacional de Telecomunicaciones - (sector) Telecomunicaciones.
- IV.- (Initialization Vector) Vector de inicialización.
- IWF.- (Interworking Function) Función de interconexión.
- IWU.- (Interworking Unit) Unidad de interconexión.
- IXC.- (Interexchange Carrier) Portadora de intercambio.
- JPEG.- (Joint Photographic Experts Group) Grupo mixto de expertos en fotografía.
- Kc.- (Cipher key) Clave de cifrado.
- Ki.- (Authentication key) Clave de autenticación.
Este potente utilitario nos permite ver los procesos que estan corriendo en tiempo real en nuestro sistema operativo(Windows).
Pueden descargar este utilitario que es totalmente Free, de la siguiente URL:
http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx
En primer lugar debe quedar claro que esta es una de las herramientas a utilizar con mayor frecuencia al momento de eliminar un Malware (que no sea un virus o un rootkit). El Administrador de Tareas o Task Manager solo deberia de utilizarse en caso no contemos con esta herramienta. Esta herramienta nos permite ver de modo profesional y avanzado todos los procesos que estan corriendo en el Sistema Operativo. Por lo general nos muestra una ventana dividida en 2 partes, la ventana superior nos muestra todos los procesos que estan corriendo en memoria. La ventana inferior los archivos que estan asociados a ellos.
http://www.fileinspect.com
http://www.liutilities.com/products/wintaskspro/processlibrary/
Para DLLs:
http://www.liutilities.com/products/wintaskspro/dlllibrary/
Ingresamos a Inicio -- > Ejecutar
Escribimos el comand: CMD
Aparecera la ventana de comando de DOS, aqui escribimos el comando PATH, luego presionamos ENTER.
Esta opción es bastante utilizada hoy en dia por los programadores (desarrolladores), para que se pueda accesar a sus aplicaciones con facilidad. Tambien es utilizado por la gente de soporte tecnico para utilizacion de utilitarios en una carpeta especifica.
Siguiendo el ejemplo, nos encontramos en la ventana de comandos de MS-DOS, escribimos nuevamente el comando PATH, ahora con algunos parametros:
C:\> PATH=%PATH%;C:\UTILITARIOS
Este comando nos permitira añadir al PATH, la ruta C:\UTILITARIOS. Esto nos permitira ejecutar cualquier programa o aplicacion que se encuentre en esa ruta. Ahora este comando solo funciona de forma temporal, mientras se encuentre prendido la PC, luego al reiniciar se perdera la configuracion de este comando.
Ahora si queremos fijar o definir en forma permanente este comando, hay que seguir los siguientes pasos:
1. Clic Derecho en "Mi PC"
2. Seleccionar "Propiedades"
3. Aparecerá la ventana de Propiedades del Sistema
4. Aqui selecciona la viñeta "Opciones Avanzadas".
/p>
5. Seleccionar el Botón "Variables de entorno".
6. Luego Seleccionar en la parte inferior en Variables del Sistema, la opción "Path".
7. Luego hacer Clic en el botón "Modificar".
8. Aqui ingresaremos una ruta, para el ejemplo ingresaremos "C:\Utilitarios". Recordar que antes de ingresar esta ruta debera estar precedido por ";" (punto y coma).
9. Clic en "Aceptar", "Aceptar", "Aceptar".
Listo, ya hemos agregado una ruta en forma permanente en el PATH de Windows.
Acronimos y Siglas usados en Redes de Computadoras, comenzamos con la Letra H:
- HDB3.- (High Density Bipolar 3) Bipolar de alta densidad 3.
- HDLC.- (High-level Data Link Control) Control de enlace de datos de alto nivel.
- HDSL.- (High-speed DSL) DSL de alta velocidad.
- HDTV.- (High-Definition TeleVision) Televisión de alta definición.
- HE.- (HeadEnd) Extremo.
- HEC.- (Header Error Checksum) Suma de comprobación de cabecera.
- HFC.- (Hybrid Fiber Coax) Coaxial híbrido de fibra.
- HLR.- (Home Location Register) Registro de usuarios locales.
- HMAC.- (Hash Message Authentication Code) Código de autenticación de resumen de mensaje.
- HSS.- (Home Subscriber Server) Servidor de abonado local.
- HTML.- (HyperText Markup Language) Lenguaje de marcas de hipertexto.
- HTTP.- (HyperText Transfer Protocol) Protocolo de transferencia de hipertexto.
- HTTPD.- (HTTP Daemon) Demonio HTTP.
Aqui les dejo el Cuadrante Magico de Gartner para Firewalls SMB(Small and Midsize Businesses) Multifunction del Q2 2009. Tenemos a los 3 grandes lideres como Fortinet, Sonicwall y WatchGuard los cuales han desarrollado productos UTM muy buenos que marcan una diferencia notable con los productos. Cabe señalar que McAfee, Checkpoint y Juniper no se quedan atras y en el proximos meses veremos algunos mejoras significativas de estos fabricantes.
Asi mismo, deja de brindar soporte para la suite, por lo que la página de Office Update, deja de funcionar desde el día de Hoy 14 de julio, por lo que es demasiado tarde para ponernos al día, lo mejor es trabajar con versiones recientes como Office 2003 o Office 2007, las cuales brindan mayor seguridad.
Esto nos recuerda el compromiso de Microsoft en dar soporte para cualquiera de sus aplicaciones durante un periodo máximo de 10 años a partir de la fecha de lanzamiento comercial. Microsoft espera que los usuarios vayan migrando a versiones más recientes de su Software; el Servicio de Office Update dejará de funcionar a partir del día 1 de agosto.
Acronimos y Siglas usados en Redes de Computadoras, comenzamos con la Letra G:
- GA.- (Grand Alliance) Gran Alianza.
- GB.- (Guard-Band) Banda de guarda.
- GEO.- (Geostationary/GeoSynchronous Earth Orbit) Orbita geoestacionaria/Geosíncrona.
- GGSN.- (Gateway GPRS Support Node) Nodo de soporte de pasarela GPRS.
- GIF.- (Graphics Interchange Format) Formato de intercambio de gráficos.
- GLP.- (Gateway Location Protocol) Protocolo de localización de pasarelas/puerta de enlace.
- GOB.- (Group Of Blocks) Grupo de bloques.
- GOP.- (Group Of Pictures) Grupo de imágenes.
- GPRS.- (General Packet Radio Service) Servicio Genérico de radiopaquetes.
- GSM.- (Global System for Mobile communications) Sistema Global para comunicaciones móviles.
- GSTN.- (General Switched Telephone Network) Red Telefónica Basica "RTB" conmutada.
- GTP.- (GPRS Tunneling Protocol) Protocolo de túnel GPRS.
- GW.- (Gateway) Pasarela o Puerta de Enlace.