tag:blogger.com,1999:blog-81265100956206841942024-03-21T16:44:06.788-05:00Mario Chilo IT Security ProfessionalProfesional en Ingeniería de Sistemas. Especialista en Tecnologías de la Información, Seguridad Informática y Data Recovery. Analista de virus informáticos y código malicioso. Experto en Tecnicas de Detección y Eliminación de Software Malicioso.Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.comBlogger104125tag:blogger.com,1999:blog-8126510095620684194.post-70392630521051438952017-07-28T19:42:00.000-05:002017-07-28T19:42:56.674-05:00Problemas con Call Center Anónimos<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgE5CIVz1CmeCYE4hEpde7oyt_DK3maYYB9xzb43AIbXktlihrqmf-LBZYve6WAvGXnHAQHNiANCuOg99j9R-p-c8QVealv3yn-fyygy73X5SsNzTGw54A7kuVtvjTdqMt5m6X1kLLz2U0/s1600/maxresdefault.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1149" data-original-width="1600" height="457" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgE5CIVz1CmeCYE4hEpde7oyt_DK3maYYB9xzb43AIbXktlihrqmf-LBZYve6WAvGXnHAQHNiANCuOg99j9R-p-c8QVealv3yn-fyygy73X5SsNzTGw54A7kuVtvjTdqMt5m6X1kLLz2U0/s640/maxresdefault.jpg" width="640" /></a></div>
<div style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; font-family: Roboto, sans-serif; font-size: 18px; line-height: 1.45em; list-style: none; margin-bottom: 15px; margin-top: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<br />Desde hace algunos meses hemos tenido reportes de muchos usuarios que están recibiendo llamadas extrañas de números desconocidos, pero en las últimas semanas este problema se ha incrementado en forma alarmante. Es muy usual que en la mayoría de los casos la llamada se corte luego de contestar el teléfono, y lo peor que estas llamadas son constantes al nivel de hostigamiento; también es común que te conteste una grabadora y te diga frases como “Gracias”, “Hasta luego”, “Adiós”, “No Corte, le vamos hacer una encuesta”, “Espere un momento que le estaremos pasando con un representante” y luego de unos segundos se corte la llamada. Obviamente resulta perturbador que al teléfono estén realizando esta clase de llamadas de forma sistemática y reiterativa. Lo más curioso de estos casos es que no es posible devolver la llamada a estos números, que en la mayoría de los casos aparentemente se tratan de números de celulares, pero al momento de llamar suena siempre ocupado, o simplemente te dice una grabación que este número no existe o que no pueden recibir llamadas. Es decir no te contesta una personas real y no te dicen la razón o motivo de la llamada telefónica. </div>
<div style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; font-family: Roboto, sans-serif; font-size: 18px; line-height: 1.45em; list-style: none; margin-bottom: 15px; margin-top: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
Algunos usuarios han reportado que estas llamadas extrañas se están realizando desde centrales telefónica (Call Center) que aparentemente están solicitando actualizar datos de las personas, y en muchos casos indican que son de las mismas empresas telefónicas. Pero al parecer esto no es cierto ya que se ha consultado directamente a las empresas de comunicaciones si ellos llaman a pedir datos, y nos indicaron que ellos no realizan esas clases de llamadas. En otros casos tenemos que aparentemente se trataría de entidades financieras que tratan de ofrecer alguna promoción usualmente relacionadas con tarjetas de crédito o préstamos y también podría trataría de centrales de cobranza. En cualquiera de los casos estamos viendo que existe un gran problema de estos Call Center que están presentando fallas, y llamando a nivel de hostigamiento. Y lo peor que no se sabe realmente quien está detrás de la línea telefónica. Sería importante que Osiptel, Indecopi, SBS tomen cartas en el asunto e investiguen y exijan a las empresas que sea factible ser identificadas y también que corrijan este gran problema que están sufriendo algunos de estos Call Center.</div>
<div style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; font-family: Roboto, sans-serif; font-size: 18px; line-height: 1.45em; list-style: none; margin-bottom: 15px; margin-top: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
En estos momentos estamos procesando y verificando una lista de números telefónicos, y en algunos casos hemos visto que existen ciertos patrones; como por ejemplo llamadas de números con 10 dígitos que empiezan con 9, números que empiezan 001, números de celulares que solo cambian los 4 últimos dígitos, etc. Se recomienda no contestar este tipo de llamas ya que también podría tratarse de delincuentes que están buscando recolectar información para luego realizar algún tipo de fraude. Si tienen algún número que los esté hostigando y presentando esta clase de inconvenientes pueden colocarlos en los comentarios para tratar de hacer las denuncias pertinentes.</div>
<div style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0); background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; font-family: Roboto, sans-serif; font-size: 18px; line-height: 1.45em; list-style: none; margin-bottom: 15px; margin-top: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
Ing. Mario Chilo</div>
Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-28433872304654410702015-07-13T12:00:00.002-05:002015-07-13T12:00:50.049-05:00Workshop de Data Recovery - 18 Julio 2015<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiStOasDb_q9S1b6i7_en7F8rbUi2_p2CBrxIK8dzcKHg0gFs2Xy2kq5COIZgs1Kh3ADp5v5Dn5b5YVmC0Qu6xYHjRxUbeYsvv9oGyR7T5h4X7FBL_CVsdVOryXIZajOg8Peya5EDTdFuk/s1600/WorkshopDataRecovery2015.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiStOasDb_q9S1b6i7_en7F8rbUi2_p2CBrxIK8dzcKHg0gFs2Xy2kq5COIZgs1Kh3ADp5v5Dn5b5YVmC0Qu6xYHjRxUbeYsvv9oGyR7T5h4X7FBL_CVsdVOryXIZajOg8Peya5EDTdFuk/s1600/WorkshopDataRecovery2015.jpg" /></a></div>
<div align="justify">
<br /></div>
<div align="justify">
El <b>Sábado 18 de Julio del 2015</b> se llevará acabo el <b>Workshop de Data Recovery </b>en
las instalaciones del Centro Cultural CAFAE-SE. En esta oportunidad
este Workshop Full Day, se verá todo lo concerniente a la Recuperación
de Datos, desde un analisis a los distintos medios de almacenamiento,
hasta como reparar y/o recuperar archivos dañados. El Evento será
Técnico – Demostrativo.</div>
<div align="justify">
<br /></div>
<div align="justify">
<b>SYLLABUS DEL WORKSHOP:</b><br />
I. Analisis de Unidades de Almacenamiento (Discos Duros, CD/DVD, USB, Memorias Digitales).<br />
II. Particiones y Sistema de Archivos.<br />
III. Técnicas de Recuperación de Datos.<br />
IV. Recuperación de Archivos Perdidos.<br />
V. Recuperación de Particiones.<br />
VI. Recuperación de Passwords.<br />
VII. Reparación de Archivos Corruptos.<br />
VIII. Backups.</div>
<div align="justify">
<br /></div>
<div align="justify">
<b>EXPOSITOR: </b><br />
<b>Ing. Mario Chilo Quiroz.</b><br />
IT Security Manager<br />
Experto
en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares).
Con mas de 15 años como Consultor en Seguridad Informatica,
Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de
Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de
7 años, y encargado del Area de Data Recovery.<br />
<br />
<b>FECHA, DURACION Y LUGAR:<br />
Sábado 18 de Julio del 2015.</b><br />
Registro de Participantes: 09:00 AM - 9:30 AM<br />
Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br />
<b>Centro Cultural CAFAE</b> - Av. Arequipa 2985 (San Isidro) <br />
<br />
<b>MATERIAL A ENTREGAR:</b><br />
Certificado de Participación en el Workshop de Data Recovery<br />
CD Técnico.<br />
<br />
<b>Inversion:</b><br />
Publico en General: 150 Nuevos Soles<br />
Estudiantes: 120 Nuevos Soles</div>
<br />
<b>CUPOS LIMITADOS</b>.
<br />
<div align="justify">
Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.</div>
<div align="justify">
<br /></div>
<div align="justify">
<b>Informes e Inscripciones:</b></div>
<div align="justify">
<b>E-mail: informes@laboratoriovirus.com</b><br />
Telefonos: 999463372 / 992715296 / 4470757</div>
<div align="justify">
Web: <a href="http://www.laboratoriovirus.com/datarecoveryjulio2015.html">http://www.laboratoriovirus.com/datarecoveryjulio2015.html </a></div>
Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-24054602631663011152014-04-17T22:57:00.000-05:002014-04-17T22:58:40.563-05:00Seminario de Google Hacking y Data Gathering - 26 Abril 2014<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirZvHksvfZdeje6ICBNl38Hq4g0GkjFFAxyBkZFIe6pMgnC3lkNqkh0x15EXRtno4Qbd-v3GeTL9mdXanppDqwH27lMvqUAb9T1yrBFsfmU_3csFkhfLd_BLAxSTUCj-H01S8Nk0a1710/s1600/busquedadeinformacion2014.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirZvHksvfZdeje6ICBNl38Hq4g0GkjFFAxyBkZFIe6pMgnC3lkNqkh0x15EXRtno4Qbd-v3GeTL9mdXanppDqwH27lMvqUAb9T1yrBFsfmU_3csFkhfLd_BLAxSTUCj-H01S8Nk0a1710/s1600/busquedadeinformacion2014.jpg" /></a></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding: 0px;">
<br />
El <strong style="margin: 0px; padding: 0px;">Sábado 26 de Abril del 2014</strong> se llevará acabo el <strong style="margin: 0px; padding: 0px;">Seminario de Google Hacking y Data Gathering</strong> (Búsqueda y Recolección de Información) en las instalaciones del Centro Cultural CAFAE.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding: 0px;">
En esta oportunidad este<strong style="margin: 0px; padding: 0px;"> Seminario Full Day</strong>, se verá todo lo concerniente a la Búsqueda de Información, desde un analisis de las formas de búsqueda de información, hasta la manera mas rapida de encontrar lo que estamos buscando. En internet esta disponible una vasta información y este seminario se orienta a enseñar las tecnicas de poder encontrar esa información que necesitamos. El Evento será Técnico – Demostrativo.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;">SYLLABUS DEL SEMINARIO:</strong><br />
I. Introducción a la Información.<br />
II. Busqueda de Información.<br />
III. Data Gathering.<br />
IV. Buscadores y Metabuscadores.<br />
V. Fundamentos de Busqueda en Google.<br />
VI. Operadores Logicos.<br />
VII. Operadores Avanzados en Google.<br />
VIII. Trucos de Google.<br />
IX. Medidas de Seguridad al Navegar en Internet.<br />
X. Busqueda de Soluciones. </div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;">EXPOSITOR: </strong><br />
<strong style="margin: 0px; padding: 0px;">Ing. Mario Chilo Quiroz.</strong><br />
IT Security Manager - Laboratorio Virus<br />
Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 13 años como Consultor en Seguridad Informatica, Ingenieria Forense Informática y Data Recovery. Actualmente se desempeña como Gerente de Seguridad de TI en Laboratorio Virus y encargado del Area de Awareness and Research.<br />
<br style="margin: 0px; padding: 0px;" />
<strong style="margin: 0px; padding: 0px;">FECHA, DURACION Y LUGAR:<br style="margin: 0px; padding: 0px;" />Sábado 26 de Abril del 2014.</strong><br />
Registro de Participantes: 09:00 AM - 9:30 AM<br />
Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br />
<strong style="margin: 0px; padding: 0px;">Centro Cultural CAFAE-SE</strong> - Av. Arequipa 2985 (San Isidro)<br />
<br style="margin: 0px; padding: 0px;" />
<strong style="margin: 0px; padding: 0px;">Inversion:</strong><br />
Publico en General: 120 Nuevos Soles<br />
Estudiantes: 100 Nuevos Soles</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding: 0px;">
Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;">MATERIAL A ENTREGAR:</strong><br />
Certificado de Participación en el Seminario de Búsqueda y Recopilación de Información.<br />
Coffee Break</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;">Informes e Inscripciones:</strong></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;">E-mail: informes@laboratoriovirus.com</strong><br />
MSN: laboratoriovirus@hotmail.com<br />
Telefonos: 999463372 / 992715296 / 4470757<br />
Web: <a href="http://www.laboratoriovirus.com/busquedadeinformacion2014.html">http://www.laboratoriovirus.com/busquedadeinformacion2014.html</a></div>
Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-27812217616485808582013-07-12T11:57:00.002-05:002013-07-12T11:57:44.703-05:00Seminario de Troubleshooting de Windows y Diagnóstico de PC - 20 Julio 2013<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1mPF268DhEsw2F2fgS6bXCvkwh6fWiu2rKOqRjYro6yJ0ubUd8XKBOu9VGcfEXMBfreuB5I1JrC9dJCv0hy-gmFubg75XemWyHQRKsaT_ykpgc8-wnqeSrLVKV7tET_MeV-ZVG35U3Mc/s1600/seminariotroubleshootingjulio2013.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1mPF268DhEsw2F2fgS6bXCvkwh6fWiu2rKOqRjYro6yJ0ubUd8XKBOu9VGcfEXMBfreuB5I1JrC9dJCv0hy-gmFubg75XemWyHQRKsaT_ykpgc8-wnqeSrLVKV7tET_MeV-ZVG35U3Mc/s1600/seminariotroubleshootingjulio2013.jpg" /></a></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13.333333969116211px; line-height: 17.98611068725586px; margin-bottom: 18px; padding: 0px;">
El <strong style="margin: 0px; padding: 0px;">Sábado 20 de Julio del 2013</strong> se llevará acabo el Seminario de <strong style="margin: 0px; padding: 0px;">Troubleshooting de Windows y Diagnóstico de PC</strong> en las instalaciones del Centro Cultural CAFAE.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13.333333969116211px; line-height: 17.98611068725586px; margin-bottom: 18px; padding: 0px;">
En esta oportunidad este Seminario Full Day, se verá todo lo concerniente a la Resolución de Problemas de Windows, corrección de problemas causados por los Malware, conflictos y diagnostico de la computadora. El Evento será Técnico – Demostrativo.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13.333333969116211px; line-height: 17.98611068725586px; margin-bottom: 18px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;">SYLLABUS DEL CURSO:</strong><br style="margin: 0px; padding: 0px;" />I. Componentes de la PC y portatiles.<br style="margin: 0px; padding: 0px;" />II. Diagnostico de Software y Hardware.<br style="margin: 0px; padding: 0px;" />III. Drivers y Codecs.<br style="margin: 0px; padding: 0px;" />IV. Diagnostico de Fallas en Windows.<br style="margin: 0px; padding: 0px;" />V. Herramienta de Diagnostico.<br style="margin: 0px; padding: 0px;" />VI. Troubleshooting de Windows.<br style="margin: 0px; padding: 0px;" />VII. Troubleshooting de Red.<br style="margin: 0px; padding: 0px;" />VIII. Troubleshooting de Unidades Externas.<br style="margin: 0px; padding: 0px;" />IX. Virus y Antivirus.<br style="margin: 0px; padding: 0px;" />X. Busqueda de Soluciones.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13.333333969116211px; line-height: 17.98611068725586px; margin-bottom: 18px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;">EXPOSITOR: </strong><br style="margin: 0px; padding: 0px;" /><strong style="margin: 0px; padding: 0px;">Mario Chilo Quiroz.</strong><br style="margin: 0px; padding: 0px;" />IT Security Manager<br style="margin: 0px; padding: 0px;" />Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 12 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años, y encargado del Area de Data Recovery.<br style="margin: 0px; padding: 0px;" /><br style="margin: 0px; padding: 0px;" /><strong style="margin: 0px; padding: 0px;">FECHA, DURACION Y LUGAR:<br style="margin: 0px; padding: 0px;" />Sábado 20 de Julio del 2013.</strong><br style="margin: 0px; padding: 0px;" />Registro de Participantes: 09:00 AM - 9:30 AM<br style="margin: 0px; padding: 0px;" />Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br style="margin: 0px; padding: 0px;" /><strong style="margin: 0px; padding: 0px;">Centro Cultural CAFAE</strong> - Av. Arequipa 2985 (San Isidro) <br style="margin: 0px; padding: 0px;" /><br style="margin: 0px; padding: 0px;" /><strong style="margin: 0px; padding: 0px;">MATERIAL A ENTREGAR:</strong><br style="margin: 0px; padding: 0px;" />Certificado de Participación en el Seminario de TroubleShooting y Diagnostico de PC.<br style="margin: 0px; padding: 0px;" />CDs Técnicos.<br style="margin: 0px; padding: 0px;" />Coffee Break.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13.333333969116211px; line-height: 17.98611068725586px; margin-bottom: 18px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;">Inversion:</strong><br style="margin: 0px; padding: 0px;" />Publico en General: 150 Nuevos Soles<br style="margin: 0px; padding: 0px;" />Estudiantes: 120 Nuevos Soles</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13.333333969116211px; line-height: 17.98611068725586px; margin-bottom: 18px; padding: 0px;">
<strong style="font-size: 13.333333969116211px; line-height: 17.98611068725586px; margin: 0px; padding: 0px;">Dirigido: </strong></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13.333333969116211px; line-height: 17.98611068725586px; margin-bottom: 18px; padding: 0px;">
Personal del Area de Help Desk / Soporte Tecnico, Area de Tecnologia de la Información y Especialistas en Seguridad Informatica.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13.333333969116211px; line-height: 17.98611068725586px; margin-bottom: 18px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;">CUPOS LIMITADOS</strong>.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13.333333969116211px; line-height: 17.98611068725586px; margin-bottom: 18px; padding: 0px;">
Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13.333333969116211px; line-height: 17.98611068725586px; margin-bottom: 18px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;">Informes e Inscripciones:</strong></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13.333333969116211px; line-height: 17.98611068725586px; margin-bottom: 18px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;">E-mail: informes@laboratoriovirus.com</strong><br style="margin: 0px; padding: 0px;" />MSN: laboratoriovirus@hotmail.com<br style="margin: 0px; padding: 0px;" />Teléfonos: 999463372 / 992715296 / 4470757</div>
Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-12155307577431044842012-08-06T02:01:00.000-05:002012-08-06T02:04:24.350-05:00Infografia del Vehículo Curiosity.<img border="0" src="http://www.jpl.nasa.gov/infographics/uploads/infographics/10776.jpg" />Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-44493523937131337672012-05-07T11:52:00.000-05:002012-05-07T11:52:09.346-05:00Seminario de Windows Forense<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdwV8I9TEnkra8_tl6307R0K-8kpcRKOwjwLIYllsfWbS8Mlb3v6QAHM-GpW5mfWcySlD7PQywmrUVlRuS_bEpYhFtTf9nmgmdyyJvQYVR4T-Tg7BY4mwJN6nkTgZAnTDwSua6Ivqub8Y/s1600/windowsforensemayo2012.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdwV8I9TEnkra8_tl6307R0K-8kpcRKOwjwLIYllsfWbS8Mlb3v6QAHM-GpW5mfWcySlD7PQywmrUVlRuS_bEpYhFtTf9nmgmdyyJvQYVR4T-Tg7BY4mwJN6nkTgZAnTDwSua6Ivqub8Y/s1600/windowsforensemayo2012.jpg" /></a></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">
<br />El <strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Sábado 19 de Mayo del 2012</strong> se llevará acabo el Seminario de Windows Forense en las instalaciones del Centro Cultural CAFAE. En esta oportunidad este Seminario Full Day, se verá todo lo concerniente al Análisis Forense de Windows. El Evento será Técnico – Demostrativo.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">
<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">SYLLABUS DEL SEMINARIO:</strong><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />I. Introducción a la Informática Forense.<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />II. Fundamentos del Sistema de Archivos de Windows.<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />III. Obtención de Evidencia en Ambiente Windows.<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />IV. Análisis Forense al Registro de Windows.<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />V. Técnicas de Rastreo de la actividad del Usuario.<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />VI. Análisis Forense a los Navegadores de Internet.<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />VII. Descubrimiento de Evidencia oculta en Windows.<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />VIII. Analisis de Documentos de Office y archivos de imagenes(Metadatos).</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">
<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">EXPOSITOR: </strong><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Mario Chilo Quiroz.</strong><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />IT Security Manager - Laboratorio Virus<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 11 años como Consultor en Seguridad Informatica, Ingenieria Forense Informática y Data Recovery. Actualmente se desempeña como Gerente de Seguridad de TI en Laboratorio Virus y encargado del Area de Awareness and Research.<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">FECHA, DURACION Y LUGAR:<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Sábado 19 de Mayo del 2012.</strong><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Registro de Participantes: 09:00 AM - 9:30 AM<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Centro Cultural CAFAE</strong> - Av. Arequipa 2985 (San Isidro)</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">
<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">MATERIAL A ENTREGAR:</strong><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Certificado de Aprobación en el Seminario de Windows Forense<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />CD Técnico.<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Coffee Break</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">
<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Dirigido:</strong><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Personal del Area de Tecnología de la Información, Area de Respuesta de Incidentes, Administradores de Red, Oficiales de Seguridad, Especialistas en Seguridad Informatica y Público en General.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">
<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Inversion:</strong><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Público en General: 200 Nuevos Soles<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Estudiantes: 180 Nuevos Soles<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Descuento especial del 10% a todos los participantes en un evento anterior de Laboratoriovirus.com</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">
<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">CUPOS LIMITADOS</strong>.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">
Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">
<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Informes e Inscripciones:</strong></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px; margin-bottom: 18px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">
<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">E-mail: informes@laboratoriovirus.com</strong><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />MSN: laboratoriovirus@hotmail.com<br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />Teléfonos: 999463372 / 992715296 / 4470757<br />Web: <a href="http://www.laboratoriovirus.com/windowsforense2012.html" style="background-color: transparent;">http://www.laboratoriovirus.com/windowsforense2012.html</a></div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-20555654782766880772012-01-17T20:55:00.003-05:002012-01-17T21:00:27.340-05:00Infografia sobre la ley SOPA.<div style="text-align: center;"><img src="http://i83.photobucket.com/albums/j306/mchilo/infografia-otra-vez-sopa-560.png" border="0" alt="Photobucket" /></div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-42731958736119623412011-11-08T00:37:00.003-05:002011-11-08T00:47:44.687-05:00Seminario de Google Hacking y Técnicas de Búsqueda de Información<div style="text-align: center;"><img src="http://i83.photobucket.com/albums/j306/mchilo/google19noviembre2011.jpg" alt="Photobucket" border="0" /><br /><div style="text-align: justify;"><p align="justify">El <strong>Sábado 19 de Noviembre del 2011</strong> se llevará acabo el Seminario de Google Hacking y Técnicas de Búsqueda de Información y Google Hacking en las instalaciones del Centro Cultural CAFAE.</p> <p align="justify">En esta oportunidad este<strong> Seminario Full Day</strong>, se verá todo lo concerniente a la Búsqueda de Información, desde un analisis de las formas de búsqueda de información, hasta la manera mas rapida de encontrar lo que estamos buscando. En internet esta disponible una vasta información y este seminario se orienta a enseñar las tecnicas de poder encontrar esa información que necesitamos. El Evento será Técnico – Demostrativo.</p> <p align="justify"><strong>SYLLABUS DEL CURSO:</strong><br />I. Introducción a la Información.<br />II. Busqueda de Información.<br />III. Buscadores y Metabuscadores.<br />IV. Fundamentos de Busqueda en Google.<br />V. Operadores Logicos.<br />VI. Operadores Avanzados en Google.<br />VII. Trucos de Google.<br />VIII. Medidas de Seguridad al Navegar en Internet.<br />IX. Busqueda de Soluciones.</p> <p align="justify"><strong>EXPOSITOR: </strong><br /> <strong>Mario Chilo Quiroz.</strong><br /> IT Security Manager - Laboratorio Virus<br />Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 11 años como Consultor en Seguridad Informatica, Ingenieria Forense Informática y Data Recovery. Actualmente se desempeña como Gerente de Seguridad de TI en Laboratorio Virus y encargado del Area de Awareness and Research.<br /> <br /> <strong>FECHA, DURACION Y LUGAR:<br /> Sábado 19 de Noviembre del 2011.</strong><br /> Registro de Participantes: 09:00 AM - 9:30 AM<br /> Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br /> <strong>Centro Cultural CAFAE-SE</strong> - Av. Arequipa 2985 (San Isidro)<br /> <br /> <strong>MATERIAL A ENTREGAR:</strong><br /> Certificado de Aprobación en el Seminario de Google Hacking y Técnicas de Búsqueda de Información.<br /> Coffee Break</p> <p align="justify"><strong>Inversion:</strong><br />Publico en General: 180 Nuevos Soles<br />Estudiantes: 150 Nuevos Soles<br />Descuento especial del 10% a todos los participantes en un evento anterior de Laboratoriovirus.com </p><strong>CUPOS LIMITADOS</strong>. <p align="justify">Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.</p> <p align="justify"><strong>Informes e Inscripciones:</strong></p> <p align="justify"><strong>E-mail: informes@laboratoriovirus.com</strong><br /> MSN: laboratoriovirus@hotmail.com<br /> Telefonos: 999463372 / 992715296 / 4470757<br />Web: <a href="http://www.laboratoriovirus.com/googlenoviembre2011.html">http://www.laboratoriovirus.com/googlenoviembre2011.html</a><br /></p></div></div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-31385107759830266992011-09-06T15:54:00.001-05:002011-09-06T15:56:19.929-05:00Seminario de Troubleshooting y Diagnostico de PC<div style="text-align: center;"><img src="http://i83.photobucket.com/albums/j306/mchilo/Troubleshooting17Setiembre2011.jpg" alt="Photobucket" border="0" /><br /><div style="text-align: right;"><p align="justify">El <strong>Sábado 17 de Setiembre del 2011</strong> se llevará acabo el Seminario de <strong>Troubleshooting y Diagnostico de PC</strong> en las instalaciones del Centro Cultural CAFAE.</p> <p align="justify">En esta oportunidad este Seminario Full Day, se verá todo lo concerniente a la Resolución de Problemas de Windows, corrección de problemas causados por los malwares, conflictos y diagnostico de la computadora. El Evento será Técnico – Demostrativo.<br /> </p> <p align="justify"><strong>SYLLABUS DEL CURSO:</strong><br />I. Componentes de la PC y portatiles.<br />II. Diagnostico de Software y Hardware.<br /> III. Drivers y Codecs.<br />IV. Diagnostico de Fallas en Windows.<br />V. Herramienta de Diagnostico.<br />VI. Troubleshooting de Windows.<br />VII. Troubleshooting de Red.<br />VIII. Troubleshooting de Unidades Externas.<br />IX. Virus y Antivirus.<br />X. Busqueda de Soluciones. </p> <p align="justify"><strong>EXPOSITOR: </strong><br /> <strong>Mario Chilo Quiroz.</strong><br />IT Security Manager<br />Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 11 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años, y encargado del Area de Data Recovery.<br /> <br /> <strong>FECHA, DURACION Y LUGAR:<br /> Sábado 17 de Setiembre del 2011.</strong><br /> Registro de Participantes: 09:00 AM - 9:30 AM<br /> Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br /> <strong>Centro Cultural CAFAE</strong> - Av. Arequipa 2985 (San Isidro)<br /> <br /> <strong>MATERIAL A ENTREGAR:</strong><br /> Certificado de Aprobación en el Seminario de TroubleShooting y Diagnostico de PC.<br /> CDs Técnicos.<br /> Coffee Break.</p> <p align="justify"><strong>Inversion:</strong><br />Publico en General: 180 Nuevos Soles<br />Estudiantes: 150 Nuevos Soles<br />Descuento especial del 10% a todos los participantes en un evento anterior de Laboratoriovirus.com<strong><br /></strong></p><p align="justify"><strong>Dirigido: </strong><br />Personal del Area de Help Desk / Soporte Tecnico, Area de Tecnologia de la Información y Especialistas en Seguridad Informatica.</p> <p align="justify"><strong>CUPOS LIMITADOS</strong>.</p> <p align="justify">Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.</p> <p align="justify"><strong>Informes e Inscripciones:</strong></p> <p align="justify"><strong>E-mail: informes@laboratoriovirus.com</strong><br /> MSN: laboratoriovirus@hotmail.com<br /> Teléfonos: 999463372 / 992715296 / 4470757<br />Web: http://www.laboratoriovirus.com/troubleshootingsetiembre2011.html<br /></p></div></div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-19614467447686142092011-08-03T11:17:00.002-05:002011-08-03T11:25:25.078-05:00Seminario de Data Recovery<div style="text-align: center;"><img src="http://i83.photobucket.com/albums/j306/mchilo/datarecoveryagosto2011.jpg" alt="Photobucket" border="0" /><br /><div style="text-align: justify;"><p align="justify">El <strong>Sábado 20 de Agosto del 2011</strong> se llevará acabo el Seminario de Data Recovery en las instalaciones del Centro Cultural CAFAE-SE.</p> <p align="justify">En esta oportunidad este Seminario Full Day, se verá todo lo concerniente a la Recuperación de Datos, desde un analisis a los distintos medios de almacenamiento, hasta como reparar y/o recuperar archivos dañados. El Evento será Técnico – Demostrativo.</p> <p align="justify"><strong>SYLLABUS DEL SEMINARIO:</strong><br />I. Analisis de Unidades de Almacenamiento (Discos Duros, CD/DVD, USB, Memorias Digitales).<br />II. Particiones.<br />III. Sistema de Archivos.<br />IV. Recuperación de Archivos Perdidos.<br />V. Recuperación de Particiones.<br />VI. Recuperación de Passwords.<br />VII. Reparación de Archivos Corruptos.<br />VIII. Backups.<br />IX. Eliminacion de Datos.</p> <p align="justify"><strong>EXPOSITOR: </strong><br /> <strong>Mario Chilo Quiroz.</strong><br />IT Security Manager<br /> Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 11 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años, y encargado del Area de Data Recovery.<br /> <br /> <strong>FECHA, DURACION Y LUGAR:<br /> Sábado 20 de Agosto del 2011.</strong><br /> Registro de Participantes: 09:00 AM - 9:30 AM<br /> Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br /> <strong>Centro Cultural CAFAE</strong> - Av. Arequipa 2985 (San Isidro)<br /> <br /> <strong>MATERIAL A ENTREGAR:</strong><br /> Certificado de Aprobación en el Seminario de Data Recovery<br /> CD Técnico.<br /> Coffee Break</p> <p align="justify"><strong>Inversion:</strong><br />Publico en General: 200 Nuevos Soles<br />Estudiantes: 175 Nuevos Soles<br />Descuento especial del 10% a todos los participantes en un evento anterior de Laboratoriovirus.com </p><strong>CUPOS LIMITADOS</strong>. <p align="justify">Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.</p> <p align="justify"><strong>Informes e Inscripciones:</strong></p> <p align="justify"><strong>E-mail: informes@laboratoriovirus.com</strong><br /> MSN: laboratoriovirus@hotmail.com<br /> Telefonos: 999463372 / 992715296 / 4470757<br />Web: http://www.laboratoriovirus.com/recoveryagosto2011.html</p></div></div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-58177349197483636572011-07-01T18:02:00.000-05:002011-07-15T18:04:48.229-05:00Seminario de Hacking Etico<div style="text-align: center;"><a href="http://s83.photobucket.com/albums/j306/mchilo/?action=view&current=hackingetico2011.jpg" target="_blank"><img src="http://i83.photobucket.com/albums/j306/mchilo/hackingetico2011.jpg" alt="Photobucket" border="0" /></a><br /><br /><p align="justify">El <strong>Sábado 16 de Julio del 2011</strong> se llevará acabo el Seminario de Hacking Etico en las instalaciones del Centro Cultural CAFAE.</p> <p align="justify">En esta oportunidad este Seminario Full Day, se verá todo lo concerniente a los Fundamentos del Ethical Hacking. El Evento será Técnico – Demostrativo.<br /> </p> <p align="justify"><strong>SYLLABUS DEL SEMINARIO:</strong><br /> I. Introduccion al Ethical Hacking<br /> II. Metodologia de Testing Penetration<br /> III. Footprint<br /> IV. Escaneo de puertos<br /> V. Enumeración<br /> VI. Analisis de Vulnerabilidades<br /> VII. Herramientas y Tecnicas de Testeo de Penetracion<br /> VIII. Cracking Password<br /> IX. Malwares (Virus, Gusanos, Troyanos)<br /> X. Ataques y Soluciones de Seguridad.<br /> </p> <p align="justify"><strong>EXPOSITOR: </strong><br /> <strong>Mario Chilo Quiroz.</strong><br />IT Security Manager<br /> Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 11 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años, y encargado del Area de Data Recovery.<br /> <br /> <strong>FECHA, DURACION Y LUGAR:<br /> Sábado 16 de Julio del 2011.</strong><br />Registro de Participantes: 09:00 AM - 9:30 AM<br />Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br /><strong>Centro Cultural CAFAE</strong> - Av. Arequipa 2985 (San Isidro)<br /> <br /> <strong>MATERIAL A ENTREGAR:</strong><br /> Certificado de Aprobación en el Seminario de Hacking Etico.<br /> CD Técnico.<br /> Coffee Break.</p> <p align="justify"><strong>Dirigido:</strong><br />Personal del Area de Tecnología de la Información, Area de Respuesta de Incidentes, Administradores de Red, Oficiales de Seguridad, Especialistas en Seguridad Informatica y Público en General.</p> <p align="justify"><strong>Inversion:</strong><br />Publico en General: 200 Nuevos Soles<br />Estudiantes: 180 Nuevos Soles<br />Descuento especial del 10% a todos los participantes en cualquier evento anterior de Laboratoriovirus.com<br /> </p><strong></strong><p align="justify">Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.</p> <p align="justify"><strong>Informes e Inscripciones:</strong></p> <p align="justify"><strong>E-mail: informes@laboratoriovirus.com</strong><br /> MSN: laboratoriovirus@hotmail.com<br /> Telefonos: 999463372 / 992715296 / 4470757</p><p align="justify">Web: http://www.laboratoriovirus.com/hackingeticojulio2011.html<br /></p></div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-52232285152384304802011-06-07T17:12:00.002-05:002011-06-07T17:20:18.902-05:00Seminario de Virus Informaticos<div style="text-align: center;"><img src="http://i83.photobucket.com/albums/j306/mchilo/seminariojunio2011.jpg" alt="Photobucket" border="0" /><br /><br /><div style="text-align: justify;"><p align="justify">Este <strong>Sábado 18 de Junio del 2011</strong> se llevará acabo el Seminario de Virus Informaticos en las instalaciones del Centro Cultural CAFAE.</p> <p align="justify">En esta oportunidad este Seminario Full Day, se verá todo lo concerniente a los Malwares, desde su analisis, como identificarlos, combatirlos y eliminarlos de nuestras computadoras <strong>sin utilizar un Antivirus</strong>. El Evento será Técnico – Demostrativo.</p> <p align="justify"><strong>SYLLABUS DEL CURSO:</strong><br /> I. Analisis de Archivos Ejecutables (PE)<br /> II. Tipos de Malwares (Virus, Gusanos, Troyanos, etc)<br /> III. Adwares y Spywares<br /> IV. Rootkits y Keyloggers<br /> V. Phishing (Tecnicas como identificarlos)<br /> VI. Tecnicas de Deteccion de Software Malicioso y Aplicaciones no Deseadas<br /> VII. Tecnicas de Eliminacion de Malwares sin Antivirus<br /> VIII. Medidas de Proteccion contra Malwares en Internet<br /> IX. Medidas de Prevención contra Malwares. <br /> X. Antivirus y Antispywares<br /> <br /> <strong>EXPOSITOR: </strong><br /> <strong>Mario Chilo Quiroz.</strong><br />IT Security Manager<br />Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 11 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años, y encargado del Area de Data Recovery.<br /><br /><strong>FECHA, DURACION Y LUGAR:<br />Sábado 18 de Junio del 2011.</strong><br />Registro de Participantes: 09:00 AM - 9:30 AM<br />Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br /><strong>Centro Cultural CAFAE</strong> - Av. Arequipa 2985 (San Isidro)<br /><br /><strong>MATERIAL A ENTREGAR:</strong><br />Certificado de Aprobación en el Seminario de Virus Informáticos<br />CD Técnico.<br />Coffee Break</p> <p align="justify"><strong>Inversion: </strong><br />Publico en General: 200 Nuevos Soles<br />Estudiantes: 175 Nuevos Soles<br />Descuento especial del 10% a todos los participantes en cualquier evento anterior de Laboratoriovirus.com </p>Nota: Preguntar por Descuentos para Grupos mayores de 3 personas. <p align="justify"><strong>E-mail: informes@laboratoriovirus.com</strong><br /> MSN: laboratoriovirus@hotmail.com<br /> Telefonos: 999463372 / 992715296 / 4470457</p><p align="justify">Web: <a href="http://www.laboratoriovirus.com/virusjunio2011.html">http://www.laboratoriovirus.com/virusjunio2011.html</a><br /></p></div></div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-78247666083894707312011-04-26T10:51:00.002-05:002011-04-26T10:57:40.761-05:00Seminario de Informatica Forense<div style="text-align: center;"><img src="http://i83.photobucket.com/albums/j306/mchilo/forense21mayo2011.jpg" alt="Photobucket" border="0" /><br /><div style="text-align: justify;"><br /><p align="justify">El <strong>Sábado 21 de Mayo del 2011</strong> se llevará acabo el Seminario de Informática Forense en las instalaciones del Centro Cultural CAFAE. En esta oportunidad este Seminario Full Day, se verá todo lo concerniente al Análisis Forense Digital desde la metodologia a aplicar, hasta la adquisición de evidencias. El Evento será Técnico – Demostrativo.<br /> </p> <p align="justify"><strong>SYLLABUS DEL SEMINARIO:</strong><br />I. Fundamentos de la Informática Forense.<br />II. Metodologia Forense Digital.<br />III. Tecnicas de Adquisicion de Evidencia Digital.<br />IV. Integridad de la Evidencia.<br />V. Fundamentos del Sistema de Archivos de Windows.<br />VI. Recuperacion de Archivos Eliminados.<br />VII. Analisis Forense al Registro de Windows.<br />VIII. Tecnicas de Rastreo de la actividad del Usuario.<br />IX. Analisis de Documentos de Office y archivos de imagenes(Metadatos).<br />X. Analisis Forense a los Navegadores de Internet.<br /> </p> <p align="justify"><strong>EXPOSITOR: </strong><br /> <strong>Mario Chilo Quiroz.</strong><br />IT Security Manager<br /> Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 11 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años, y encargado del Area de Data Recovery.<br /> <br /> <strong>FECHA, DURACION Y LUGAR:<br /> Sábado 21 de Mayo del 2011.</strong><br /> Registro de Participantes: 09:00 AM - 9:30 AM<br /> Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br /> <strong>Centro Cultural CAFAE</strong> - Av. Arequipa 2985 (San Isidro)<br /> <br /> <strong>MATERIAL A ENTREGAR:</strong><br /> Certificado de Aprobación en el Seminario de Informática Forense<br /> CD Técnico.<br /> Coffee Break</p> <p align="justify"><strong>Inversion:</strong><br />Publico en General: 200 Nuevos Soles<br />Estudiantes: 175 Nuevos Soles<br />Descuento especial del 10% a todos los participantes en un evento anterior de Laboratoriovirus.com<br /> </p><strong>CUPOS LIMITADOS</strong>. <p align="justify">Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.</p> <p align="justify"><strong>Informes e Inscripciones:</strong></p> <p align="justify"><strong>E-mail: informes@laboratoriovirus.com</strong><br /> MSN: laboratoriovirus@hotmail.com<br /> Telefonos: 999463372 / 992715296 / 4470757<br />Web: <a href="http://www.laboratoriovirus.com/forensemayo2011.html">http://www.laboratoriovirus.com/forensemayo2011.html</a><br /></p></div></div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-51980273263103364732011-04-08T13:31:00.005-05:002011-04-08T13:40:40.922-05:00Seminario de Seguridad en Redes Inalámbricas<p align="center"><img alt="Photobucket" src="http://i83.photobucket.com/albums/j306/mchilo/seguridadwifiabril2011.jpg" border="0" /></p><p align="justify">El <strong>Sábado 16 de Abril del 2011</strong> se llevará acabo el Seminario de Seguridad en Redes Wireless. En esta oportunidad este Seminario Full Day, se verá todo lo concerniente a los Fundamentos de Seguridad en Redes Inalámbricas. El Evento será Técnico – Demostrativo.<br /><br /><strong>SYLLABUS DEL SEMINARIO:</strong><br />I. Introducción a las Redes Inalámbricas<br />II. Concepto y Funcionamiento de Redes Wireless<br />III. Wi-Fi (IEEE 802.11)<br />IV. Seguridad en 802.11<br />V. Ataques Wireless basadas en 802.11<br />VI. Proteger nuestra Red Wi-Fi<br />VII. Tecnologías Wireless Seguras: WPA, WPA2<br />VIII. Soluciones de Seguridad en Wi-Fi<br /><br /><strong>EXPOSITOR: </strong><br /><strong>Mario Chilo Quiroz.</strong><br />IT Security Manager<br />Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 10 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años, y encargado del Area de Data Recovery.<br /><br /><strong>FECHA, DURACION Y LUGAR:<br />Sábado 16 de Abril del 2011.</strong><br />Registro de Participantes: 09:00 AM - 9:30 AM<br />Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br />Centro Cultural CAFAE - Av. Arequipa 2985 (San Isidro)<br /><br /><strong>MATERIAL A ENTREGAR:</strong><br />Certificado de Aprobación en el Seminario de Seguridad Wireless<br />CD Técnico.<br />Coffee Break</p> <p align="justify"><strong>Inversion:</strong><br />Publico en General: 180 Nuevos Soles<br />Estudiantes: 150 Nuevos Soles<br />Descuento especial del 10% a todos los participantes en un evento anterior de Laboratoriovirus.com<br /></p><strong>CUPOS LIMITADOS</strong>. <p align="justify">Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.</p> <p align="justify"><strong>Informes e Inscripciones:</strong></p> <p align="justify"><strong>E-mail: informes@laboratoriovirus.com</strong><br />MSN: laboratoriovirus@hotmail.com<br />Telefonos: 999463372 / 992715296 / 4470757<br />Web: <a href="http://www.laboratoriovirus.com/seguridadwifiabril2011.html">http://www.laboratoriovirus.com/seguridadwifiabril2011.html </a><br /></p>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-63755756296593427672011-02-21T20:27:00.006-05:002011-02-21T20:32:21.568-05:00¿Qué Antivirus Instalar?<div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_yUYEFNYP8GKnHjak5hrZjum9GKyIRlRjriLKysiSjXiY9u92wCGphrGu8WpYun2qbCgoo_IRyht1TdTvvX2vKKTudE_t8AXtuPI-l753Vqifo8p4iVfrkD-gGz7xqkjonNgHyRbbXY0/s1600/181943_196753320350896_100000486891310_706101_6506963_a.jpg"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 180px; FLOAT: left; HEIGHT: 159px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5576320084985259362" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_yUYEFNYP8GKnHjak5hrZjum9GKyIRlRjriLKysiSjXiY9u92wCGphrGu8WpYun2qbCgoo_IRyht1TdTvvX2vKKTudE_t8AXtuPI-l753Vqifo8p4iVfrkD-gGz7xqkjonNgHyRbbXY0/s320/181943_196753320350896_100000486891310_706101_6506963_a.jpg" /></a>En primer lugar hay que este aclarar que este articulo está orientado para los antivirus que se instalan en los Sistemas Operativos de Microsoft. Realmente es una pregunta bastante compleja de contestar, en realidad tendríamos que analizar muchos factores para poder determinar que antivirus sería la mejor elección para instalar en nuestros equipos. Por ejemplo tenemos que analizar factores como: ¿Dónde se va a instalar el Antivirus (En qué tipo de organización)?, ¿Cuáles son las características de las computadoras donde se va a instalar el Antivirus?, ¿Cuántas computadoras posee la organización?, ¿Qué soporte brinda el Software Antivirus?, ¿Es factible la administración remota?, ¿El Antivirus es de fácil uso?, y un sinfín de interrogantes. Todos los antivirus van a decir que son buenos y son los mejores, lo más importante que tenemos que tener en cuenta es poder establecer el ámbito en el cual se pretende instalar el Antivirus. Existen Antivirus muy funcionales con muchas características novedosas pero no detectan muchos Malwares, otros que detectan bastantes Malwares pero no son muy prácticos.<br /></div><p align="justify"></p><div align="justify">En forma particular he usado y probado los siguientes antivirus: AVG, Antivir, Avast, Avira, BitDefender, ClamAv, Dr.Web, eScan, eTrust, F-Prot, F-Secure, G-Data, Kaspersky, McAfee, Microsoft, Nod32, Panda, Per, Sophos, Symantec, The Hacker, TrendMicro, ViRobot. Y los antiguos antivirus como Dr. Salomon's, Dr. L(Peruano), Compucilina(Colombiano), Zap(Peruano) y ThunderByte.</div><div align="justify"><br /></div><p align="justify"></p><div align="justify">Bueno, si me preguntan en forma puntal y directa ¿Qué Antivirus debo instalar?. No podría recomendar algún antivirus en forma específica, pero puedo darles una lista de antivirus que pueden utilizar. En mi opinión y según las pruebas que he realizado podríamos elegir entre los siguientes Antivirus:</div><div align="justify"><br /></div><p align="justify"></p><div align="justify">Antivirus Corporativo (Enterprise): McAfee, Symantec, Trend Micro, Sophos, Kaspersky.</div><div align="justify"><br /></div><p align="justify">Antivirus Home User/ SOHO: Kaspersky, Dr. Web, Symantec, McAfee, Sophos, BitDefender, G-Data, Nod32, The Hacker Antivirus.</p><div align="justify"><strong>ANTIVIRUS CORPORATIVO</strong>.- Aquí mencione a 5 soluciones antivirus, las cuales presentan un buen balance entre performance, usabilidad y protección.</div><div align="justify"><br /></div><p align="justify"></p><div align="justify">Consola de Administración.- Tenemos que tener en cuenta que uno de los factores fundamentales al elegir una solución antivirus para una Empresa Mediana/Grande es la Consola de Administración Remota, como sabemos la Consola de Administración nos permite administrar la solución antivirus en nuestra red, mostrar reportes, alertas y poder tener el control de toda la solución desde un punto. Las 3 mejoras Consolas que he probado han sido la de McAfee, Symantec y TrendMicro, tienen muchas opciones y son bastante amigables para el usuario final. La consola de Sophos es muy buena, y han agregado nuevas funcionalidades y es de muy fácil uso, y cada vez se está superando más. La consola de Kaspersky no tiene muchas fortalezas en este punto, pero su motor antivirus es de gran ayuda al momento de decidir que antivirus comprar.</div><div align="justify"><br /></div><p align="justify"></p><div align="justify">Solución EndPoint.- McAfee, Sophos, Symantec, TrendMicro, estas 4 soluciones antivirus que en realidad van mas allá que un simple antivirus, y ahora se utiliza el término EndPoint. Es decir manejan soluciones como AntiMalware, AntiSpam, AntiPhishing, AntiSpyware, Web Reputation, File Reputation, Firewall, DLP, etc. Con todo este tipo de soluciones el antivirus se convierte en un conjunto de herramientas que previene no solamente de los Malwares, sino de diferentes clases de ataques. También hay que hacer referencia que Kaspersky cuenta con características de una solución EndPoint y también es una buena alternativa.</div><div align="justify">Performance.- Sabemos que estos antivirus consumen muchos recursos. Se recomienda que estén instalados en PCs con procesadores de alta performance, que hoy en día es algo que se maneja en empresas de este tipo. Cabe señalar siempre es recomendable realizar pruebas de performance, los distribuidores de software antivirus pueden instalarles versiones de demostración para que puedan realizar las pruebas necesarias.</div><div align="justify"><br /></div><p align="justify"></p><div align="justify">Factor Económico.- El factor económico no es algo que tenga que ser determinante al momento de elegir un producto de seguridad. Algunas compañías optan por elegir el antivirus más cómodo, pero en realidad debemos elegir el antivirus que más nos puede proteger y no poner en peligro a la organización.</div><div align="justify">Soporte Técnico.- Aquí se debería tener en cuenta todo los relacionado a los SLAs que se tienen con el proveedor del Antivirus, es algo que en la mayoría de los casos no se toma en cuenta pero es muy importante considerar que la empresa proveedora del software antivirus cuente con personal capacitado en la detección y eliminación de software malicioso.</div><div align="justify"><br /></div><p align="justify"></p><div align="justify">Otras Características a tener en cuenta.- Asumimos que empresas corporativas medianas o grandes tienen políticas de seguridad y cuentan con otras herramientas como Firewalls perimetrales, IDS, IPS, Filtro de Contenido, AntiSpam. Así como el manejo de redes segmentadas, los usuarios deben ingresar a un dominio con las políticas se seguridad corporativa, la meta es poder aplicar un verdadero manejo de la seguridad de la información. Aquí escuchamos hablar de un Oficial de Seguridad y un área exclusivamente para el manejo de la Seguridad de TI de la empresa. Con todo esto, el Antivirus es una ayuda más y no necesariamente es de suma importancia la cantidad de Malwares que detecte. También es importante tener en cuenta la capacitación a todo el personal de la empresa en temas de seguridad informática y todo lo relacionado con el software malicioso.</div><div align="justify"><br /></div><p align="justify"><strong></strong></p><div align="justify"><strong>ANTIVIRUS HOME USER/SOHO</strong>.- Como ya mencione hay 9 Antivirus que pasaron mis pruebas para este sector.</div><div align="justify">Performance.- Este es un factor muy importante para la toma de decisión, ya que muchos equipos no cuentan con las recomendaciones mínimas para el funcionamiento optimo de un software antivirus, la gran mayoría de usuarios de casa y PYMEs no cuentan con computadoras de última generación, y los que si tienen una buena computadora utilizan estas para realizar distintos tipos de trabajo los cuales consumen bastantes recursos (como diseño grafico, trabajos en 3D, juegos, etc.). Así es que se necesita contar con un buen antivirus que nos permita poder trabajar sin pérdida del performance del equipo. Aquí tenemos solo 4 productos pasaron las pruebas: BitDefender, Nod32, Sophos y The Hacker Antivirus. Estos productos no consumen muchos recursos y podemos trabajar con la mayoría de aplicaciones y juegos sin ningún problema, los otros antivirus no pasaron las pruebas ya que en equipos con menos de 512 MB de RAM y utilizando diversas aplicaciones, la lentitud en el sistema operativo es notoria. Un punto a parte son los juegos, algunos realmente no se podían jugar teniendo instalados Symantec, McAfee, Kaspersky en esta clase de computadoras. Por ejemplo teniendo instalado el Principe de Persia 3D en una Pentium IV con 512 de RAM y teniendo instalado estos antivirus el juego si funciona pero en cámara lenta, al desinstalar el antivirus el juego funcionaba perfectamente. Ahora una mención muy importante es que el único antivirus que funciona con Sistemas Operativos como Windows 95/98/Me y en equipos Pentium I/II/III, es el The Hacker Antivirus; y realmente aunque no lo creamos hay muchos equipos con esta clase de configuración en empresas del estado y en empresas que todavía no han realizado un upgrades de los equipos. En empresas o usuarios de casa que cuenten con buenos equipos pueden también utilizar los siguientes antivirus corporativos McAfee, Symantec, Sophos, Kaspersky, se recomienda utilizar estos antivirus en equipos con 2GB RAM y procesadores Dual Core o superiores.</div><div align="justify"><br /></div><p align="justify"></p><div align="justify">Administración Remota.- Aquí las consolas que pasaron las pruebas fueron Kaspersky, Symantec, McAfee, Sophos, BitDefender, Nod32. Cabe señalar que esto no es un factor que debe tomarse en cuenta si lo que queremos es instalarlo en nuestras casas o una red pequeña.</div><div align="justify">Detección de Malwares.- Todos los antivirus detectan Malwares, pero los Antivirus que alguna manera detectaron en forma más rápida nuevas amenazas son Kaspersky, G-Data y Symantec. Con respecto a Kaspersky, como sabemos no solo tiene una gran base de datos de Malwares, sino también cuenta con motores de descompresión que ponen a Kaspersky en un nivel muy alto en cuanto a detección de Virus Informáticos. Symantec cuenta con muy buenos especialistas en análisis de software malicioso, que hacen del antivirus uno de los mejores. Por su parte G-Data ha mejorado bastante en la detección y eliminación de Malwares.</div><div align="justify"><br /></div><p align="justify"></p><div align="justify">Soporte Técnico.- Para las medianas y pequeñas empresas tienen que considerar que las empresas proveedora del software antivirus tienen que estar en la capacidad de proveer el soporte técnico adecuado. Para los usuarios de casa en muchos de los casos tienen que ver si la solución antivirus cuenta con al menos soporte telefónico, ya que para usuarios de casa la gran mayoría de proveedores de antivirus no ofrecen muchos beneficios.</div><div align="justify">Precio.- No debería ser algo que sea determinante al momento de elegir un producto, esto es lo último que debemos tener en cuenta al momento de elegir una solución Antivirus. Cabe señalar que para usuarios de casa, podrían instalar soluciones gratuitas, pero no es lo más recomendable.</div><div align="justify"><br /></div><p align="justify"></p><div align="justify">Finalmente, hay que tener en cuenta que un Antivirus no lo es todo, es una herramienta más que nos permite protegernos del software malicioso. Un factor determinante para la prevención de Malwares es el usuario, el cual debe estar capacitado con todo lo relacionado a la seguridad informática y los virus informáticos. Y las organizaciones deben de adoptar medidas de seguridad para estar protegidos de cualquier clase de amenaza que pongan en peligro la integridad, confidencialidad y disponibilidad de la información en sus computadoras. Así mismo las empresas deberían de realizar descarte de malwares en sus computadoras periódicamente, utilizando otro antivirus o realizando un descarte manual de malware.</div><div align="justify"><br /></div><p align="justify"><strong>Mario Chilo Quiroz<br /></strong>IT Security Manager<br /><a onmousedown="'UntrustedLink.bootstrap($(this)," href="http://www.laboratoriovirus.com/" rel="nofollow" target="_blank">http://www.laboratoriovirus.com/</a></p>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-87350274826684177132011-02-07T09:21:00.004-05:002011-02-07T21:55:32.703-05:00Conviviendo con Malwares en las Empresas<div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjozBqBcY0hA653azVtFqQVSgsEn6PNimf5xVQ-IjuA1_caB1IDFrpLLuliASMmxJCJMBUDNVz3lIuGm0kBbV1fpYcZyPzhybCgYqSxWJp8ca0JYVTIyu25Ieh_s1blL5RPkx4OxcRy9Dg/s1600/malware_tres_small.jpg"><img style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 212px; height: 175px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjozBqBcY0hA653azVtFqQVSgsEn6PNimf5xVQ-IjuA1_caB1IDFrpLLuliASMmxJCJMBUDNVz3lIuGm0kBbV1fpYcZyPzhybCgYqSxWJp8ca0JYVTIyu25Ieh_s1blL5RPkx4OxcRy9Dg/s320/malware_tres_small.jpg" alt="" id="BLOGGER_PHOTO_ID_5571146800743713970" border="0" /></a>Un problema muy grande que las empresas están afrontando hoy en día es la convivencia con Malwares en sus computadoras. Los Malwares son software maliciosos como Virus, Gusanos, Troyanos, Backdoors, Spywares que actualmente se han proliferado de forma abismal; y los antivirus que usan las empresas en la gran mayoría de ocasiones no detectan muchas de estas nuevas aplicaciones maliciosas. Y lo peor de todo es que las empresas realmente piensan que están protegidos. Es común escuchar a un gerente de sistemas u oficial de seguridad informática de una empresa decir:<br /></div><div style="text-align: justify;"><br /></div><p style="text-align: justify;">"En la empresa utilizamos un antivirus, y estamos muy bien protegidos".<br />"Desde hace mucho tiempo no tenemos problemas de virus".<br />"El nuevo antivirus que hemos instalado nos esta yendo muy bien y no hemos tenido problemas".<br />"Hemos comprado un nuevo antivirus, y a partir de ahora estaremos muy bien protegidos".<br /><br /></p><p style="text-align: justify;">Realmente estas frases dan una falsa seguridad, da la impresión que todo está bien, pero la realidad en la gran mayoría de los casos es otra. La verdad es que existen miles de miles de software maliciosos que no son detectados por los antivirus, y esa es la realidad. Tenemos que hacer hincapié que los Malwares de hoy en día son desarrollados con el fin de robar información, y algo que es fundamental en su programación es el de pasar desapercibidos. Teniendo esto presente muchos usuarios no se dan cuenta que sus computadoras están infectadas con un malware.</p><p style="text-align: justify;">El decir que la empresa cuenta con un antivirus y que están protegidos de todos los malwares es absolutamente falso (una gran mentira), ningún antivirus te garantiza la detección y eliminación de todos los software maliciosos. Además existe un margen de tiempo muy grande desde el momento en que fue creado el software malicioso y comenzó a esparcirse, hasta que un antivirus pueda detectar a esta nueva amenaza. Realmente estamos hablando de días, hasta inclusive semanas para que un antivirus pueda recién detectar un malware y estar protegidos. Otro de los puntos muy importante a tener en cuenta es que la gran mayoría de malwares ya no causan daños, ni ponen en peligro el funcionamiento del sistema operativo. Como se menciono anteriormente los malwares están diseñados para estar residentes en memoria y consumir la menor cantidad de recursos y en muchos casos se deshabilitan de memoria en forma temporal cuando se ven amenazados. Esto es muy grave ya que las empresas piensen que están protegidos, al no presentar problemas y todo aparentemente está bien. Pero veamos, un malware infectado en una computadora que simplemente captura las pulsaciones de teclado y las envía por internet al creador del malware, en la mayoría de los casos la computadora infectada no va a presentar problemas de lentitud, entonces ¿como un usuario se daría cuenta que su máquina está infectada?. Lamentablemente la gran mayoría de empresas no cuenta con personal capacitado para realizar un descarte de malware, y lo peor es que piensan que no necesiten un especialista en software maliciosos; muchas de estas organizaciones contratan a empresas distribuidoras de software antivirus para que les provean un antivirus, y piensan que con eso ya están cubiertos. La realidad es otra, ningun reseller o distribuidora de antivirus en Latinoamérica te ofrece un servicio de descarte de Malwares. Es decir que te puedan garantizar que no existe un malware en las computadoras de la organización. La única forma de poder garantizar que no existan malwares en una empresa es revisándola una por una cada computadora, no existe otra forma. Y algo que hay que tener en cuenta es que muchas de estas empresas que venden software antivirus en América Latina no cuentan con personal capacitado en la detección y eliminación de malwares sin utilizar un antivirus; es decir que tengan la capacidad de analizar el sistema operativo y ver los procesos, servicios y registros de Windows, y poder identificar cualquier tipo de malware nuevo. En realidad este proceso se podría brindar como un servicio, pero las empresas antivirus están orientadas a su producto y no valoran este servicio. Y por otra parte los usuarios y organizaciones al no saber que existe otras vías de detección de software malicioso simplemente siguen confiando en un producto antivirus, el cual no les garantiza que sus equipos están libres de software maliciosos.</p><p style="text-align: justify;">Las empresas deben tomar conciencia que un antivirus no es la única solución para protegerse de los malwares. Uno de los puntos muy importantes es contar con personal capacitado en Detección y Eliminación de Software Maliciosos, para de esta forma eliminarlos lo más pronto posible y no poner en riesgo la información de la organización. Que opinarían los dueños de las empresas si supieran que no están realmente protegidos con los antivirus que están usando en su organización, y no los están protegiendo como ellos pensaban. Qué pensarían los clientes si la empresa en quien ellos confían pueden estar siendo víctimas de un malware y su información puede estar siendo robada o alterada.</p><p style="text-align: justify;">Esperamos crear conciencia entre las empresas y el público en general y que se den cuenta que necesitan estar seguros que sus computadoras no están infectadas con un malware. Siempre existe la posibilidad de formatear el equipo y listo, pero esto no es la mejor salida, si tenemos la habilidad de poder detectar y eliminar cualquier tipo de malware residente en el equipo estaremos ahorrando tiempo y siendo eficaces.</p><p><a href="http://www.laboratoriovirus.com/" onmousedown="'UntrustedLink.bootstrap($(this)," rel="nofollow" target="_blank">www.laboratoriovirus.com</a><br />Mario Chilo Quiroz<br />IT Security Manager<br /></p>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-55575036302365027212011-02-01T09:25:00.006-05:002011-02-01T10:07:23.481-05:00Taller de Analisis de Software Malicioso<div style="text-align: center;"><img src="http://i83.photobucket.com/albums/j306/mchilo/tallermalwarefebrero2011.jpg" alt="Photobucket" border="0" /></div><br /><p align="justify">Este <strong>Sábado 19 de Febrero del 2011</strong> se llevará acabo el Taller de Analisis de Malwares(Virus, Gusanos, Troyanos, Backdoors,etc.) en las instalaciones de "Laboratorio Interactivo". Inscríbete con anticipación, tenemos capacidad limitada para el taller (15 participantes, una computadora por alumno).</p> <p align="justify">En esta oportunidad este Taller Full Day, se verá todo lo concerniente a los Software Maliciosos, desde su analisis, como identificarlos, combatirlos y eliminarlos de nuestras computadoras <strong>sin utilizar un Antivirus</strong>. El Evento será Técnico – Practico.<br /></p> <p align="justify"><strong>SYLLABUS DEL TALLER:</strong><br />I. Clasificación de Malwares (Virus, Gusanos, Troyanos, etc)<br />II. Analisis de Archivos Ejecutables (PE)<br />III. Tecnicas de Deteccion de Software Malicioso sin Antivirus<br />IV. Tecnicas de Eliminacion de Malwares sin Antivirus<br />V. Medidas de Proteccion contra Malwares<br />VI. Medidas de Prevención contra Malwares<br /></p> <p align="justify"><strong>EXPOSITOR: </strong><br /><strong>Mario Chilo Quiroz.</strong><br />IT Security Manager<br />Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 10 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años.<br /><br /><strong>FECHA, DURACION Y LUGAR:<br />Sábado 19 de Febrero del 2011.</strong><br />Registro de Participantes: 08:50 AM - 9:10 AM<br />Duración: 9:10AM – 6:00PM ( 8 Horas Cronológicas).<br />Calle Tarata 269 Of. 211 Miraflores - Lima (Laboratorio Interactivo) - Altura Cdra. 6 de Av. Larco.<br /><br /><strong>MATERIAL A ENTREGAR:</strong><br />Certificado de Aprobación en el Taller de Analisis de Malwares<br />Separata y CD Técnico.<br />Coffee Break. </p> <p align="justify"><strong>Inversion: </strong><br />Publico en General: 500 Nuevos Soles<br />Estudiantes: 450 Nuevos Soles<br />Descuento especial del 10% a todos los participantes en un evento anterior de Laboratoriovirus.com </p><strong>CUPOS LIMITADOS</strong>. <p align="justify"><strong>E-mail: informes@laboratoriovirus.com</strong><br />MSN: laboratoriovirus@hotmail.com<br />Telefonos: 999463372 / 992715296 / 4470757<br />Web: <a href="http://www.laboratoriovirus.com/malwaresfebrero2011.html">http://www.laboratoriovirus.com/malwaresfebrero2011.html</a><br /></p>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-24287834063802382692011-01-12T02:41:00.005-05:002011-01-12T02:45:30.560-05:00Taller de Data Recovery<div style="text-align: center;"><img src="http://i83.photobucket.com/albums/j306/mchilo/tallerdatarecoveryenero2011.jpg" alt="Photobucket" border="0" /><br /></div><p align="justify">El <strong>Domingo 23 de Enero del 2011</strong> se llevará acabo el Taller de Data Recovery.</p> <p align="justify">En esta oportunidad este Taller Full Day, se verá todo lo concerniente a la Recuperación de Datos, desde un analisis a los distintos medios de almacenamiento, hasta como reparar y/o recuperar archivos dañados. Inscríbete con anticipación, tenemos capacidad limitada para el taller (<span style="font-weight: bold;">15 participantes, una computadora por alumno</span>).</p> <p align="justify"><strong>SYLLABUS DEL TALLER:</strong><br />I. Analisis de Unidades de Almacenamiento.<br />II. Particiones y Sistema de Archivos.<br />III. Recuperación de Archivos Perdidos.<br />IV. Recuperación de Particiones.<br />V. Recuperación de Passwords.<br />VI. Reparación de Archivos Corruptos.<br />VII. Backups.<br />VIII. Disaster Recovery.</p> <p align="justify"><strong>EXPOSITOR: </strong><br /> <strong>Mario Chilo Quiroz.</strong><br />IT Security Manager<br /> Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 9 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años, y encargado del Area de Data Recovery.<br /> <br /> <strong>FECHA Y DURACION:<br /> Domingo 23 de Enero del 2010.</strong><br /> Registro de Participantes: 08:50 AM - 09:10 AM<br /> Duración: 9:10AM – 6:00PM ( 8 Horas Cronológicas).<br /> <br /> <strong>MATERIAL A ENTREGAR:</strong><br /> Certificado de Aprobación del Taller de Data Recovery.<br /> CDs Técnicos.<br /> Coffee Break.</p> <p align="justify"><strong>Inversion:</strong><br />Publico en General: 450 Nuevos Soles<br />Estudiantes: 400 Nuevos Soles<br />Descuento especial del 10% a todos los participantes en un evento anterior de Laboratoriovirus.com </p><strong>CUPOS LIMITADOS</strong>. <p align="justify"><strong>Informes e Inscripciones:<br /><a href="http://www.laboratoriovirus.com/tallerrecoveryenero2011.html"><br />http://www.laboratoriovirus.com/tallerrecoveryenero2011.html</a><br />E-mail: informes@laboratoriovirus.com</strong><br /> MSN: laboratoriovirus@hotmail.com<br /> Telefonos: 999463372 / 992715296 / 4470757<br /></p>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-30868587899244042942010-11-29T16:19:00.001-05:002010-11-29T16:23:19.846-05:00Seminario de Ethical Hacking<div style="text-align: center;"><img src="http://i83.photobucket.com/albums/j306/mchilo/ethicalhackingdiciembre.jpg" alt="Photobucket" border="0" /><br /></div><br /><p align="justify">El <strong>Sábado 11 de Diciembre del 2010</strong> se llevará acabo el Seminario de Ethical Hacking en las instalaciones del Auditorio del Hotel San Isidro Inn.</p> <p align="justify">En esta oportunidad este Seminario Full Day, se verá todo lo concerniente a los Fundamentos del Hacking Etico. El Evento será Técnico – Demostrativo.<br /> </p> <p align="justify"><strong>SYLLABUS DEL CURSO:</strong><br /> I. Introduccion al Ethical Hacking<br /> II. Metodologia de Testing Penetration<br /> III. Footprint<br /> IV. Escaneo de puertos<br /> V. Enumeracion<br /> VI. Analisis de Vulnerabilidades<br /> VII. Herramientas y Tecnicas de Testeo de Penetracion<br /> VIII. Cracking Password<br /> IX. Malwares (Virus, Gusanos, Troyanos)<br /> X. Ataques y Soluciones de Seguridad.<br /> </p> <p align="justify"><strong>EXPOSITOR: </strong><br /> <strong>Mario Chilo Quiroz.</strong><br />IT Security Manager<br /> Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 10 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años, y encargado del Area de Data Recovery.<br /> <br /> <strong>FECHA, DURACION Y LUGAR:<br /> Sábado 11 de Diciembre del 2010.</strong><br /> Registro de Participantes: 09:00 AM - 9:30 AM<br /> Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br /> Auditorio del Hotel San Isidro INN - Av. Juan Pezet 1765 - San Isidro (Altura Cdra. 34 de la Av. Salaverry).<br /> <br /> <strong>MATERIAL A ENTREGAR:</strong><br /> Certificado de Aprobación en el Seminario de Ethical Hacking<br /> CD Técnico.<br /> Coffee Break</p> <p align="justify"><strong>Inversion:</strong><br />Publico en General: 200 Nuevos Soles<br />Estudiantes: 180 Nuevos Soles<br />Descuento especial del 10% a todos los participantes en un evento anterior de Laboratoriovirus.com<br /> </p><strong>CUPOS LIMITADOS</strong>. <p align="justify">Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.</p> <p align="justify"><strong>Informes e Inscripciones:</strong></p> <p align="justify"><strong>E-mail: informes@laboratoriovirus.com</strong><br /> MSN: laboratoriovirus@hotmail.com<br /> Telefonos: 999463372 / 992715296<br />http://www.laboratoriovirus.com/ethicalhackingdiciembre2010.html<br /></p>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-31729100577126938532010-11-08T11:35:00.001-05:002010-11-08T11:39:45.139-05:00Seminario de Seguridad en Aplicaciones Web<div style="text-align: center;"><img src="http://i83.photobucket.com/albums/j306/mchilo/blog/20Noviembreowasp.jpg" alt="Photobucket" border="0" /><br /><div style="text-align: justify;"><span style="font-family: Verdana; color: rgb(0, 0, 0); font-size: 10pt;"><div class="MsoNormal" style="font-size: 12pt; margin-bottom: 0.0001pt; line-height: normal;"><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;"><br />El Sábado <b>20 de Noviembre del 2010</b> se llevará a cabo el <b>Seminario de Seguridad en Aplicaciones Web</b> en las instalaciones del Hotel San Isidro Inn.<br /><br />En esta oportunidad este <b>Seminario Full Day</b>, se verá todo lo concerniente a la <b>Seguridad en Aplicaciones Web</b> basado en <b>OWASP</b>. El Evento será Técnico – Demostrativo.<br /><br /><b>SYLLABUS DEL CURSO:</b><br />I. Web 2.0.<br />II. Web 2.0 y Seguridad de la Información.<br />2.1. Implicancias de las Tecnologías Web 2.0 en la Seguridad<br />2.2. Vulnerabilidades más comunes en Aplicaciones Web 2.0<br />III. Metodología de Análisis de Seguridad a un Aplicación Web.<br />IV. </span><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;" lang="EN-US">Protocolo HTTP.<br />V. OWASP Top 10 Web Aplication Security Risk - 2010.<br />5.1. Injection<br />5.2. </span><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;">Cross-Site Scripting (XSS)<br />5.3. Pérdida de Autenticación y Gestión de Sesiones<br />5.4. Referencia Directa Insegura a Objetos<br />5.5. Falsificación de Peticiones en Sitios Cruzados (CSRF)<br />5.6. Security Misconfiguration<br />5.7. Almacenamiento Criptográfico Inseguro<br />5.8. Falla de Restricción de Acceso a URL<br />5.9. Protección Insuficiente en la Capa de Transporte<br />5.10. Redirecciones y reenvíos no validados<br />VI. Herramientas para Análisis de Seguridad de Aplicaciones Web.<br />VII. Análisis y Conclusiones.</span></div> <div class="MsoNormal" style="font-size: 12pt; margin-bottom: 0.0001pt; line-height: normal;"><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;"><br /></span><b><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;">EXPOSITORES:</span></b><b><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;"><br /></span></b><b><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;">Omar Turriate Cavero.</span></b><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;"><br />Software Developer - Soft Systems Lab<br /> Especialista en Código Web Seguro, Ethical Hacking Web, SQL Injection. Analista de Base de Datos. Trabajó como Jefe del Area de Investigación y Desarrollo de la Empresa HACKSOFT.<br /><br /></span><b><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;">Mario Chilo Quiroz.</span></b><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;"><br />IT Security Manager - <a href="http://laboratoriovirus.com/" target="_blank"><span style="color: blue;">Laboratoriovirus.com</span></a><br /> Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 10 años como Consultor en Seguridad Informática, Ingenieria Forense Informática, Ethical Hacking y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años, y encargado del Área de Data Recovery.<br /><br /><b>FECHA, DURACION Y LUGAR:</b><br />Sábado 20 de Noviembre del 2010.<br />Registro de Participantes: 09:00 AM - 9:30 AM<br />Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br />Auditorio del Hotel San Isidro INN - Av. Juan Pezet 1765 - San Isidro (Altura Cdra. 34 de la Av. Salaverry).<br /><br /><b>MATERIAL A ENTREGAR:</b><br />Certificado de Aprobación en el Seminario de Seguridad en Aplicaciones Web.<br />CD Técnico.<br />Coffee Break.</span></div> <div class="MsoNormal" style="font-size: 12pt; margin-bottom: 0.0001pt; line-height: normal;"><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;"><br /></span><b><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;">Inversión:</span></b><b><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;"><br /></span></b><span style="font-size: 10pt; font-family: "Verdana","sans-serif"; color: black;">Publico en General: 175 Nuevos Soles<br />Estudiantes: 150 Nuevos Soles<br />Descuento especial del 10% a todos los participantes en un evento anterior de<b> <a target="_blank" href="http://laboratoriovirus.com/">Laboratoriovirus.com</a><br /><br />Informes e inscripciones:</b><br />E-mail: <a href="mailto:informes@laboratoriovirus.com" target="_blank"><span style="color: blue;">informes@laboratoriovirus.com</span></a><br />MSN: <a href="mailto:laboratoriovirus@hotmail.com" target="_blank"><span style="color: blue;">laboratoriovirus@hotmail.com</span></a><br />Teléfonos: 999463372 / 992715296<br />Web: <a href="http://www.laboratoriovirus.com/owaspnoviembre2010.html" target="_blank"><span style="color: blue;">http://www.laboratoriovirus.com/owaspnoviembre2010.html</span></a><br /><br />Atentamente,<b><br /><br /><a href="http://www.laboratoriovirus.com/" target="_blank"><span style="color: blue;">www.laboratoriovirus.com</span><span style="color: blue;"><br /></span></a><a href="http://www.softsystemslab.com/" target="_blank"><span style="color: blue;"></span></a><a href="mailto:informes@laboratoriovirus.com" target="_blank"><span style="color: blue;">informes@laboratoriovirus.com</span></a></b></span></div></span></div></div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-65517740945576864172010-09-25T10:34:00.002-05:002010-09-30T01:38:13.263-05:00Seminario de Computacion Forense<p align="center"><img alt="Photobucket" src="http://i83.photobucket.com/albums/j306/mchilo/blog/forense23octubre2010.jpg" border="0" /></p><div align="left"> </div><p></p><div><br />El Sábado 23 de Octubre del 2010 se llevará acabo el Seminario de Computación Forense en las instalaciones del Hotel San Isidro Inn.<br /><br />En esta oportunidad este Seminario Full Day, se verá todo lo concerniente a la Computación Forense desde la metodologia a aplicar, hasta la adquisición de evidencias. El Evento será Técnico – Demostrativo.<br /><br />SYLLABUS DEL CURSO:<br />1. Fundamentos de Computacion Forense<br />2. Metodologia Forense Digital<br />3. Tecnicas de Adquisicion de Evidencia Digital<br />4. Integridad de la Evidencia.<br />5. Fundamentos del Sistema de Archivos de Windows.<br />6. Recuperacion de Archivos Eliminados<br />7. Analisis Forense al Registro de Windows.<br />8. Tecnicas de Rastreo de la actividad del Usuario.<br />9. Analisis de Documentos de Office y archivos de imagenes(Metadatos).<br />10. Analisis Forense a los Navegadores de Internet.<br /><br />EXPOSITOR:<br />Mario Chilo Quiroz.<br />IT Security Manager<br />Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 10 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años, y encargado del Area de Data Recovery.<br /><br />FECHA, DURACION Y LUGAR:<br />Sábado 23 de Octubre del 2010.<br />Registro de Participantes: 09:00 AM - 9:30 AM<br />Duración: 9:30AM – 6:00PM ( 8 Horas Pedagógicas).<br />Auditorio del Hotel San Isidro INN - Av. Juan Pezet 1765 - San Isidro (Altura Cdra. 34 de la Av. Salaverry).<br /><br />MATERIAL A ENTREGAR:<br />Certificado de Aprobación en el Seminario de Computación Forense<br />CD Técnico.<br />Coffee Break<br /><br />Inversion:<br />Publico en General: 200 Nuevos Soles<br />Estudiantes: 175 Nuevos Soles<br /><br />CUPOS LIMITADOS.<br />Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.<br /><br />Informes e Inscripciones:<br /><br />E-mail: informes@laboratoriovirus.com<br />MSN: laboratoriovirus@hotmail.com<br />www.laboratoriovirus.com<br />Telefonos: 999463372 / 992715296</div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-84788533334948070142010-09-24T11:26:00.005-05:002010-09-24T11:57:55.073-05:00Se puede alterar las encuestas por Internet<div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJ7jYfre9SAvwAGSWb5oD3gV3R-zH2FIEhw2USpB5m_qcUvu8AEISKiMeoKM7E0vZbX5PEh2bpUM2wszlqXxmECU2XOJJNDcRlbmM3FaQHMEfWKuhAB8WJmPUcU4mQ4YshA_4I7zKjeNE/s1600/mano-mouse2-a.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 212px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJ7jYfre9SAvwAGSWb5oD3gV3R-zH2FIEhw2USpB5m_qcUvu8AEISKiMeoKM7E0vZbX5PEh2bpUM2wszlqXxmECU2XOJJNDcRlbmM3FaQHMEfWKuhAB8WJmPUcU4mQ4YshA_4I7zKjeNE/s320/mano-mouse2-a.jpg" alt="" id="BLOGGER_PHOTO_ID_5520523634231919634" border="0" /></a>Realmente este Post, lo dedico a nuestros amigos de el diario "El Comercio". Realmente es una pena ver como un diario con la trayectoria como El Comercio, permite difundir encuestas que pueden ser adulteradas facilmente.<br /><br />La mayoria de las encuestas que circulan por la Web pueden ser manipuladas sin ningun problema, primero no les importa quien vote, ni cuantas veces pueda votar. Esto realmente permite que cualquier persona vote indefinidamente por su preferencia. Esto permite que personas con conocimiento del sistema operativo, redes y el navagador puede manipular la encuesta a su conveniencia. En realidad si no existe ninguna restriccion que impida votar indefinidamente, no habria problema. Pero hoy en dia los portales comienzan de alguna manera a adoptar ciertas medidas de seguridad para impedir que un usuario pueda votar mas de una vez. Para esto lo primero que suelen hacer es agregar cookies que permiten determinar si un usuario a realizado una votacion o no. Es aqui que encontramos la manera mas facil de manipular esta encuesta, con simplemente borrar los cookies y los archivos temporales. Este procedimiento toma 1 segundo. Luego de realizar este borrado podremos sin ningun problema volver a votar.<br /><br />Ahora si el portal que realiza la eleccion utiliza una deteccion por IP, entonces la cosa se pone un poco mas fastidiosa pero tambien tiene solucion, en el caso de speedy con solo reiniciar el router, se asignara otro numero de IP, dando la posibilidad de volver a votar nuevamente este proceso de cambio de IP, toma entre 1 minuto a 2 minutos aproximadamente.<br /><br />Veamos un punto que hay que tener mucho cuidado es que algunas encuestas solo van dirigidos para el publico adulto, como en el caso de las elecciones. Es aqui que cualquier menor de edad podria votar sin ningun problema. La cosa se pone peor cuando los fans hacen uso de las encuestas por internet para que gane su opcion favorita. Es aqui que vemos que en el caso de los partidos politicos pueden hacer uso de sus "portatiles" (grupos de fans) para que gane su candidato preferido.<br /><br />La cosa se puede poner aun mas seria si personas con conocimientos de computacion pueden realizar procedimientos de "Sql injection" o encontrar vulnerabilidades en la pagina web y aprovecharse de algun error en el codigo, y permitir directamente manipular la base de datos de las encuestas. Obviamente para realizar estos procedimientos se requiere conocimientos avanzados de programacion web y redes.<br /><br />Tengamos en cuenta estos detalles antes de realizar una encuesta por Internet, y mas aun si tiene que ver con algo tan serio como la eleccion de un alcalde o un presidente.<br /></div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-81610140275030606552010-09-02T15:02:00.001-05:002010-09-02T15:07:51.764-05:00Seminario de Virus Informaticos - 4 de Setiembre<p align="center"><img border="0" alt="Photobucket" src="http://i83.photobucket.com/albums/j306/mchilo/blog/seminariodevirus4setiembre.jpg" /></p><br />Este Sábado 04 de Setiembre del 2010 se llevará acabo el Seminario de Virus Informaticos en las instalaciones del Hotel San Isidro Inn.<br /><br />En esta oportunidad este Seminario Full Day, se verá todo lo concerniente a los Malwares, desde su analisis, como identificarlos, combatirlos y eliminarlos de nuestras computadoras sin utilizar un Antivirus. El Evento será Técnico – Demostrativo.<br /><br />SYLLABUS DEL CURSO:<br />I. Analisis de Archivos Ejecutables (PE)<br />II. Tipos de Malwares (Virus, Gusanos, Troyanos, etc)<br />III. Adwares y Spywares<br />IV. Rootkits y Keyloggers<br />V. Phishing (Tecnicas como identificarlos)<br />VI. Tecnicas de Deteccion de Software Malicioso y Aplicaciones no Deseadas<br />VII. Tecnicas de Eliminacion de Malwares sin Antivirus<br />VIII. Medidas de Proteccion contra Malwares en Internet<br />IX. Medidas de Prevención contra Malwares.<br />X. Antivirus y Antispywares<br /><br />EXPOSITOR:<br />Mario Chilo Quiroz.<br />IT Security Manager<br />Experto en Seguridad Informatica. Especialista en Codigo Malicioso (Malwares). Con mas de 9 años como Consultor en Seguridad Informatica, Ingenieria Forense Informatica y Data Recovery. Trabajó como Jefe de Soporte Tecnico de la Empresa HACKSOFT (The Hacker Antivirus) por mas de 7 años.<br /><br />FECHA, DURACION Y LUGAR:<br />Sábado 04 de Setiembre del 2010.<br />Registro de Participantes: 09:00 AM - 9:30 AM<br />Duración: 9:30AM – 6:30PM ( 8 Horas Cronológicas).<br />Auditorio del Hotel San Isidro INN - Av. Juan Pezet 1765 - San Isidro (Altura Cdra. 34 de la Av. Salaverry).<br /><br />MATERIAL A ENTREGAR:<br />Certificado de Aprobación en el Seminario de Virus Informaticos<br />Separata y CD Técnico.<br />Coffee Break.<br /><br />Inversion:<br />Publico en General: 180 Nuevos Soles<br />Estudiantes: 150 Nuevos Soles<br />Descuento especial del 15% a todos los participantes en un evento anterior de Laboratoriovirus.com<br /><br />Nota: Preguntar por Descuentos para Grupos mayores de 3 personas.<br /><br />E-mail: informes@laboratoriovirus.com<br />MSN: laboratoriovirus@hotmail.com<br />Telefonos: 999463372 / 992715296Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-54929725626485637732010-08-25T01:36:00.000-05:002010-08-29T02:23:07.975-05:00Software Pirata: Problemas en la PC<div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6nz5UUheovoisR8qOlxDfNaGUP9siRhFjHaaZfQI9nDSwQhtJ1BbblRD8cIIl4Jtos8EeAp_ZVbcRTNeoC984wLzEOhyphenhyphenGEqRDe6KHFZEoLqZRwF6IndbujDn_njz_cRnYn3rKB0bQWtc/s1600/pirata.jpg"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 225px; FLOAT: left; HEIGHT: 225px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5510725015704343538" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6nz5UUheovoisR8qOlxDfNaGUP9siRhFjHaaZfQI9nDSwQhtJ1BbblRD8cIIl4Jtos8EeAp_ZVbcRTNeoC984wLzEOhyphenhyphenGEqRDe6KHFZEoLqZRwF6IndbujDn_njz_cRnYn3rKB0bQWtc/s320/pirata.jpg" /></a>Actualmente existe un mercado muy grande en relación al software pirata. En mi experiencia como consultor en seguridad informática, he descubierto que muchas empresas utilizan software ilegal en sus computadoras, y peor aun en sus servidores. Un problema muy grande en relación a esto es la seguridad informática, la cual se pone en riesgo con el simple hecho de instalar una aplicación que no cuente con la garantía respectiva. Muchas personas creen que un software pirata es simplemente una copia de un software original, y están muy desinformados. En este post veremos los riesgos de instalar esta clase de aplicaciones. </div><div align="justify"><br />1. Software malicioso.- Hoy en día la competencia tan grande que hay al vender un software ilegal hace que los precios desciendan enormemente; es posible adquirir un CD de una colección de antivirus por solo 3 soles y 5 soles un DVD. Nos preguntamos cómo es que pueden ganar dinero con esto. Y la respuesta es muy sencilla "hay algo escondido", lo que sucede es que modifican las aplicaciones comerciales originales y les añaden software malicioso, por lo general estamos hablando de keyloggers y troyanos para que de esta manera estos malwares puedan tomar el control de la computadora víctima y poder robar información y a su vez convertir esta PC en una maquina zombi. Varias empresas que han adquirido en CDs de dudosa procedencia en Wilson, he descubierto aplicaciones maliciosas ocultas dentro de supuestamente un aplicación inofensiva como el winrar o el winzip. Los famosos cracks que vienen los CDS pirata, por lo general instalan programas que te espían y pueden capturar tus contraseñas, tus archivos. Todo esto pone en riesgo la seguridad en una red y la informacion que manejan las empresas.</div><div align="justify"><br />2. Actualizaciones.- Es conocido que muchos servidores en las PYMES trabajan con Windows 2003 los cuales no cuentan con una licencia original. Específicamente en el caso anterior por lo general no pueden actualizar el sistema operativo, esto realmente pone en riesgo el equipo a ataques que pueda sufrir el servidor, así como también problemas de configuración, errores, fallas las cuales se podrían solucionar con simplemente actualizar el sistema operativo, pero una licencia ilegal no permite realizar una adecuada actualización. Esto también aplica a las estaciones de trabajo, que muchas veces no tienen instalado ningún service pack. Hay que tomar conciencia que la seguridad informática es vital, y hay que tener actualizado la aplicación que estemos usando, y mayor aun si se trata del sistema operativo o del antivirus. En este punto tambien mencionare a las vulnerabilidades de los equipos de computo que pueden ser parchados o resueltos con simplemente tener actualizado las aplicaciones que usamos.</div><div align="justify"><br />3. Soporte técnico.- El contar con una licencia original te brinda un aporte fundamental, el cual es poder contar con un adecuado soporte técnico del fabricante, que podrá resolver cual problemática que se presente. Miles de empresas conviven en forma cotidiana con errores en las aplicaciones, y piensan que es algo comun, porque desconocen que actualizando la aplicacion que estan usando, los errores ya no se presentarian.</div><div align="justify"><br />Todos los que trabajamos en el mundo informático, debemos tomar conciencia y transmitir esto a las personas que toman las decisiones dentro de una organización para que realicen un esfuerzo y puedan adquirir un software legal que nos brinde seguridad, garantía y confiabilidad. En mi opinión los 2 software mas importantes que deberían regularizar las empresas de forma inmediata seria el sistema operativo y el antivirus. </div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0tag:blogger.com,1999:blog-8126510095620684194.post-17410786141157378252010-08-23T11:02:00.007-05:002010-08-23T11:48:03.037-05:00VER CODIGO FUENTE DE UN MENSAJE DE EMAIL DE AOL Y AIM<div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiggsLaQWIUc1lEZcB8qQUerTZYdg-OBux278PfS3BC8HpttX_G0EVr4Muzjgn30r5yAxvmnZpzBwBEurfYp5NeplnzSxX601U8vVtxbv_jWX99Oee-bnL4qVhySMrl6FDHQb_uvQ25kyU/s1600/cuadro_mail.jpg"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 200px; FLOAT: left; HEIGHT: 200px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5508639149357082050" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiggsLaQWIUc1lEZcB8qQUerTZYdg-OBux278PfS3BC8HpttX_G0EVr4Muzjgn30r5yAxvmnZpzBwBEurfYp5NeplnzSxX601U8vVtxbv_jWX99Oee-bnL4qVhySMrl6FDHQb_uvQ25kyU/s200/cuadro_mail.jpg" /></a>La semana pasada vimos un caso en particular entre Jaime Salinas y Jaime Bayly. Como es de conocimiento de la gran mayoria de personas del mundo informatico, Jaime Bayly recibio un correo supuestamente de la cuenta de Jaime Salinas. Inmediatamente Jaime Salina lo nego y puso a disposicion su equipo para las investigaciones, y Jaime Bayly tambien de alguna forma tambien puso su laptop a que sea investigada. En el caso de Jaime Bayly no seria necesario que entregue su laptop, ya que el correo que el tiene es via online y el puede acceder desde cualquier PC. En este caso simplemente con visualizar el codigo fuente del mensaje que viene en formato MIME, se podra tener mas informacion sobre lo sucedido.<br /><br />En este caso en particular veremos la forma de visualizar el codigo fuente del correo electronico para AIM y AOL.<br /><br />Primero ingresamos al mesaje en particular que queremos analizar, luego seleccionamos el botón "Action". Inmediatamente aparecera un menu de opciones, aqui seleccionaremos la opcion "View Message Source"<br /><br /><br /></div><p align="center"><img border="0" alt="Photobucket" src="http://i83.photobucket.com/albums/j306/mchilo/blog/correoaol1a.jpg" /></p>Luego de seleccionar esta opcion, se abrira una ventana con el codigo fuente del mensaje(MIME).<br />La primera linea indica si fue enviado por Yahoo:<br /><em><strong><span style="color:#ff0000;">Received: from web36901.mail.mud.yahoo.com (web36901.mail.mud.yahoo.com [209.191.85.69])</span></strong></em><br /><br />Lineas abajo aparece el siguiente mensaje:<br /><em><strong><span style="color:#ff0000;">Message-ID: < 80611.98723.qm@web36901.mail.mud.yahoo.com ></span> </strong></em><br /><br />Y luego aparece datos del IP desde donde fue enviado el correo electronico<br /><span style="color:#ff0000;"><em><strong>Received: from [200.200.200.200] by web36901.mail.mud.yahoo.com via HTTP; Mon, 23 Aug 2010 08:50:09 PDT<br />X-Mailer: YahooMailClassic/11.3.2 YahooMailWebService/0.8.105.279950<br />Date: Mon, 23 Aug 2010 08:50:09 -0700 (PDT)</strong></em><br /></span>El IP en este caso es 200.200.200.200 desde donde fue enviado el correo electronico.<br /><br />Y finalmente aparece el remitente:<br /><strong><br />From: Mario Chilo < mariochilo @ yahoo . com ><br /></strong> En este caso como ejemplo aparecera mi correo electronico.<br /><br /><div align="justify"></div><div align="justify">Esto nos podria ayudar a identificar desde donde fue enviado un e-mail, y si tenemos correos electronicos anteriores de esa persona podremos compararlo y si tenemos suerte y el correo fue enviado desde una empresa(desde un IP fijo) lo localozariamos sin ningun problema. Espero que les sirva a todos los interesados, y espero que Jaime Bayly pueda ver este POST y le sirva de algo.</div>Mario Chilohttp://www.blogger.com/profile/04289155928945450797noreply@blogger.com0