Archivo del blog

lunes, 6 de marzo de 2023

CERTIFICADOS DIGITALES

Los certificados digitales son herramientas importantes para la identificación y autenticación en línea. Permiten que una persona o empresa se identifique de manera segura en línea y firme documentos digitales con validez legal. Estos certificados cobran importancia cuando deseamos realizar gestiones de cuentas bancarias, burocrácia, etc. Es decir, tareas gestiones oficiales en las que se necesita autenticación oficial.

Los certificados digitales para personas físicas y representantes de empresas se pueden obtener a través de una autoridad de certificación reconocida por el gobierno. En España, el Certificado Digital de Persona Física se puede obtener a través de la Fábrica Nacional de Moneda y Timbre.

El Documento Nacional de Identidad Electrónico (DNIe) es una versión electrónica del DNI físico y permite la identificación y autenticación en línea. Se suele utilizar para identificarse y para firmar documentos.

CIFRADO EN REDES SOCIALES

Las redes sociales también utilizan el cifrado para proteger las comunicaciones de sus usuarios. Por ejemplo, varias redes sociales importantes utilizan el cifrado asimétrico para proteger las credenciales de inicio de sesión de los usuarios

Además, algunas redes sociales también utilizan el cifrado de extremo a extremo. Este tipo de cifrado significa que los datos están cifrados en todo momento y solo se pueden descifrar en los dispositivos de los usuarios que envían y reciben los mensajes. Ni siquiera la propia red social tiene acceso a estos datos cifrados, este tipo de cifrado es el que utiliza WhatsApp.

Sin embargo, es importante tener en cuenta que el cifrado no es una solución perfecta y siempre existe el riesgo de que se produzcan vulnerabilidades o brechas en la seguridad.

CIFRADO ASIMETRICO

El cifrado asimétrico, también conocido como cifrado de clave pública, es un método de cifrado que utiliza dos claves distintas, una clave pública y una clave privada.

La clave pública se puede compartir libremente y se utiliza para cifrar los datos que se desean enviar. Solo la persona que posee la clave privada que corresponde con la clave publica que se ha utilizado para cifrar la información puede descifrar los datos cifrados.

El cifrado asimétrico se basa en funciones matemáticas complejas y es prácticamente imposible de romper para una persona sin la clave privada correspondiente.

El cifrado asimétrico es un componente crítico de la seguridad en línea y se utiliza ampliamente para proteger nuestras comunicaciones en Internet.

Por ejemplo, cuando visitamos un sitio web que utiliza el protocolo HTTPS, el cifrado asimétrico se utiliza para establecer una conexión segura entre nuestro navegador y el servidor del sitio web. Este método de cifrado asimétrico garantiza que la información que enviamos y recibimos durante nuestra navegación web, como contraseñas, información bancaria y otra información persona

En general, es una herramienta fundamental para garantizar la privacidad y seguridad de nuestras comunicaciones en línea en un entorno cada vez más digital y conectado.

Esteganografía

La esteganografía es ela disciplina y la ciencia de ocultar información dentro de un medio digital. Oculta mensajes informacion dentro de videos, imagenes, audios, etc. A diferencia de la criptografía, que se enfoca en el cifrado de mensajes para proteger su contenido, la esteganografía se enfoca en la ocultación del mensaje para que no sea detectado.

Es importante tener en cuenta que la esteganografía se utiliza con fines legítimos, como proteger la privacidad de la información, pero también puede ser utilizada con fines ilegales, como la ocultación de mensajes para actividades delictivas.

Algunos de los progrmas mas utilizados en este ambito son :

Steghide

Invisible Secrets

Outguess

lunes, 21 de noviembre de 2022

CIFRADO ASIMÉTRICO Y COMICACIONES EN INTERNET

El cifrado asimétrico consiste en el tipo de cifrado en el que se encriptan los datos con la clave privada del usuario. Como esta clave privada esta vinculada directamente a la clave pública, cualquier persona que tenga la clave pública del emisor podra desencriptar la información. Para poder desencriptar o cifrar archivos, debemos tener un programa como gpg Kleopatra que nos permite imporatar claves públicas para desencriptar información compartida por estos usuarios. En este programa también se puede firmar archivos, lo que deja constancia que se archivo es el original y quien es el que comparte o crea dicho archivo.



Las conexiones en internet son bidireccionales. Es decir, el mensaje o paquete va y vuelve del emisor al receptor. Esta conexión no es segura ni cifrada, por lo que un tercero puede tener conexión a esta. Buscadores como TOR establecen conexiones que viajan entre hosts aleatorios, en los que cada uno de estos hosts cifra la información para que solo el siguiente host pueda recibirlo. Esta cadena continúa hasta que se llega al destino final, con la conexión completamente cifrada.

viernes, 18 de noviembre de 2022

CORREO ELECTRÓNICO CIFRADO

Los correos electrónicos cifrados son correos electrónicos que hacen que sea imposible que un tercero lo pueda leer. Para poder mandar correos electrónicos cifrados, debemos tene una herramienta que lo permita como mailvelope. Esta es una extensión de google que funciona con gmail. Además necesitamos tener la clave pública del destinatario. Esta clave pública será la llave que abra el mensaje, que se abrirá en cuanto el destinatario habrá el mensaje con su clave privada. De esta manera podremos enviar y recibir información, con toda seguridad de que solo va ha ser leido por el destinatario elegido.



Ademas de esta medida de seguridad, hay otros servidores de correo electrónico mucho más seguros que Outlook o Gmail. Estoy hablando de Proton mail y Tutanota. Estos servidores asegurán que nuestra información solo nos pertenecerá a nosotros, no a otras empresas o instituciones gubernamentales.

martes, 15 de noviembre de 2022

PROCESOS LEGÍTIMOS DE WINDOWS Y HERRAMIENTAS SYSINTERNALS

Los progresos de Windows son todas las operaciones que realiza nuestro equipo para realizar ciertas funciones. Estos procesos son necesarios y el usuario comun piensa que estos procesos son inofensivos, pero ultimamente hay software maligno que se oculta como procesos de Windows. Los procesos leg´timos de windows son:

-smss.exe: Acrónimo de Session Manager Subsystem: Proceso encargado de manejar las sesiones de usuario en el sistema

-csrss.exe:Acrónimo de Client Server Runtime SubSystem: Utilizado por las aplicaciones para interactuar con el núcleo del sistema y ejecutar las API

-winlogon.exe: Se refiere a Microsoft Windows Logon Process: Este proceso es utilizado por el sistema operativo durante la fase de autenticación

-services.exe: Acrónimo de Services Control Manager: Es el encargado de iniciar y detener los servicios del sistema operativo

-svchost.exe: acrónimo de Microsoft Service Host Process: Se encarga de ejecutar todos aquellos servicio que se ejecutan a través de Librerías de Enlaces Dinámicos

jueves, 10 de noviembre de 2022

KEY LOGGERS, RASTREO Y CONTROL PARENTAL

Los key loggers son programas que registran todas las pulsaciones del teclado, memorizando las palabras del usuario y así pudiendo escribir sus contraseñas. Estos programas escriben las pulsaciones del usuario en un fichero o en un archivo que se comparta online. Este tipo de programa se suele utilizar para ataques o como metodo de control parental. Los más conocidos son el Spyrix y el Actual Keylogger.



Las aplicaciones de rastreo son muy comunes en telefonos de niños. Es una aplicación que su función consta de mapear la ubicación del menor en cualquier momento. Este es su uso principal, aunque también puede servir para otros usos, así como cuando perdemos nuestro telefono y queremos saber donde está o este ha sido robado. Los rastreadores más conocidos son el proporcionado por Google Maps, Glympse o Geo Tracker.



El control parental es una medida casi obligatoria para los niños en estos tiempos, y cada vez lo será mas. Estos controles parentales ofrecen un conjunto de medidas de seguridad para proteger nuestro internet. A través de estos, los padres podrán saber cuanto tiempo han utilizado el telefono, solo pueden descargar aplicaciones con autorización de los padres, un localizador del teléfono, poner limites de uso, bloquear aplicaciones, etc. Uno de los mas descargados es Family Link.

lunes, 7 de noviembre de 2022

TIPOS DE ATAQUES

En cuanto a cracking, podemos destacar los tipos de ataque más comunes, por fuerza bruta y diccionario.

Los ataques de fuerza bruta consisten en una máquina atacante que prueba mediante prueba y error, es decir, que prueba contraseñas al azar esperando acertar.

Los ataques diccionario son algo más sofisticados, ya que prueban odas las combinaciones dentro de un diccionario. Puede ser un diccionario personalizado por el atacante, un diccionario de la lengua del objetivo (algunas contraseñas suelen ser palabras comunes del idioma), diccionarios especializados, etc. La máquina prueba todas las combinaciones posibles dentro del diccionarios.

Hay algunos progrmas de cracking como Cain and Abel. Este programa, aparte de utilizar las técnicas anteriores, utiliza el criptoanálisis. Es un programa gratuito, y en su página recomiendan usarla para atacar equipos antiguos.

sábado, 5 de noviembre de 2022

WEBROOT

Webroot es una empresa de seguridad informática de la cual hoy analizaremos su antivirus. Este producto es de pago (24 euros al año) y no se centra en un tipo de seguridad, sino que protege de todo tipo ataques. Ofrece una seguridad completa, pensada para usuarios estandar y para familias.



miércoles, 2 de noviembre de 2022

GESTION DE CONTRASEÑAS

Nuestras contraseñas son nuestra llave de acceso a grandes cantidades de información privada sobre nosotros, por lo que estas deben ser seguras. Es por eso que hay bastantes técnicas para crear contraseñas seguras. Para una contraseña segura, lo óptimo sería que tenga minimo 8 digitos, uso de mayúsculas y minúsculas, caracteres especiales como "&", etc. Haremos una comprobación

La contraseña 1234 sería crackeada instantaneamente



En cambio una contraseña segura

sábado, 29 de octubre de 2022

DISTIBUCIONES LIVE CD

Las distribuciones live cd. Las distribuciones live son las que se peden iniciar y utilizar desde un disco extraible, no hace falta instalarlo en el propio equipo. Estas distribuciones abarcan un gran numero de necesidades, así como la clonación de discos, rescate de equipos, editar ajustes en los discos, iniciar sistemas, etc. Expondré los más importantes.

Empezaremos por TAILS. Tails es un sistema opertivo portatil el cual asegura que nos protegerá contra la censura, los anuncios y los virus. Al ser portatil, no necesita ninguna intalación, solo que el equipo tenga configurado el arranque por el USB. Trae consigo un numero de aplicaciones enfocadas en la seguridad y la confidencialidad. Además es software libre



Ultimate boot CD es una distribución que se centra en encontrar errores en nuestro hardware. Al iniciarlo, podremos realizar diagnósticos a nuestro CPU, memoria, discos, perifericos, etc. Es por eso que es muy util cuando nuestro ordenador no funciona correctamente para encontrar la avería.



Gparted nos permite administrar, crear particiones, formtear, etc. Todo desde un USB o Cd lo que lo hace aún más rapido y comodo. Desde su interfaz podremos realizar todo lo relacionado con discos duros y particiones.



Clonezilla es una distribución que nos permite traspasar todos los datos y archivos de un disco a otro, es decir clonarlos. Esta función es util cuando ocurre algún fallo en el equipo que impide su arranque y queramos recuperar el disco. Para las clonaciones solo necesitaremos un disco con igual o más capacidad que el que va a ser clonado.



Ophrack CD. Ophrack se utiliza para crackear contraseñas de usuario de Windows, MAC o Debian. Es útil en caso de que queramos recuperar una contraseña que hayamos olvidade o queramos acceder a un ordenador ajeno.



Avira se centra en en escanear y reparar sistemas infectados o dañados. Avira es capaz de recuperar tanto sistemas antiguos o modernos, haciendolo facil incluso para los usuarios poco familiarizados con la informática

domingo, 23 de octubre de 2022

KALI LINUX

Kali linux es la distribución linux diseñada para el hacking. Este sistema tiene implementado un gran número de programas preinstalados diseñados para los ataques. Incluye más de 600 programas, de los cuales los más utilizados son los siguiente:

-SQLMap. Es una herramienta que sirve para detectar las vulnerabilidades de bases de datos MySQL, PostgreeSQL, Microsoft SQL Server, Oracle...

-Hash identifier. Sirve para determinar que tipo de cifrado tiene cierto código hash

-Findmyhash. Va ligada con la anterior, ya que después de saber que tipo de cifrado tiene, este programa puede romper o desifrr los códigos.

-Crunch. Programa que consiste en crear listas de palabras o diccionarios, últiles para atacar inicios de sesión mediante la prueba de contraseñas por fuerza bruta.

-John The Ripper. Cracking de contraseñas, algo más sofisticado que crunch.

-THC Hydra. Parecido a John the ripper, pero este permite realizar phising, hacernos pasar por un usuario confiable.

-Fluxion.Cracking de contraseñas WiFi

-Wireshark. Analizador de tráfico de paquetes que circulan por la red

-Bettercap. Accede, manipula, edita, modifica y analiza el tráfico de una red

-Social Engineering Toolkit. Consiste en un número de herraminetas para tender trampas a los usuarios con software y contenido engañoso para luego atacarles.

sábado, 22 de octubre de 2022

SEGURIDAD EN CHROME Y FIREFOX

En google gracias a las extensiones hay una gran variedad de estas que se centran en la seguridad de nuestros datos. Estas extesiones están al alcance de todos y nos pueden proporcioar una búsqueda más segura. Algunas de las más conocidas son: Privacy Badger (bloque rastreadores), Pixel block (que bloquea el seguimineo y rastreo en correos electrónicos) y Cleanup data (borra los daton de navegación)



Pero no todo el mundo utiliza Chrome, por lo que en Firefox, algunas extensiones de seguridad serían : Duckduck go privacy essentials (busqueda segura) Ghostery (bloqueo de anuncios) y FoxyProxy (servicio proxy gratuio)

jueves, 20 de octubre de 2022

MIS DATOS Y GOOGLE

Todas la aplicaciones del entorno google (gmail, youtube, etc) obtienen muchos datos nuestro a diario, por lo que saben detalles sobre nuestra vida, desde gustos musicales a rutinas de entrenamiento. Google utiliza esta información para personalizar nuestros anuncios, además de vender nuesros datos. Ultimamente con su asistente el telfonos moviles.

Se dice que google nos escucha, ya que es muy probable que hablemos de un tema o producto y nada más endender el teléfono nos aparezcan anuncios sobre lo que acabamos de hablar. Para evitar esto, podemos desactivar el microfono en todas las aplcaciones. Para proteger mejor nuestros datos de google deberíamos activar el borrado de datos periódico, o simplemente utilizar otras aplicaciones

viernes, 14 de octubre de 2022

GUERRILLA MAIL

Guerrilla mail es un servidor de correo temporal. Este tipo de servidores se caracterizan por crear mails temporales. Estos se borraran automaticamente, no necesitan registro ni contraseña. Se utilizan para evitar usar nuestro correo personal y evitar el spam

jueves, 13 de octubre de 2022

BROWZAR

Browzar es un buscador poco reconocido que presenta las siguientes características:

-No necesita instalación ya que es portable

-No necesita crearse cuentas

-No guarda contraseñas,cookies,caché y archivos temporales

-Borrado seguro

-Borra la información cada vez que lo cerramos

miércoles, 12 de octubre de 2022

LOPD

La Ley Organica de Protección de Datos obliga a las empresas a seguir unas normas y obligaciones en cuanto a la información y datos de personas y trabajadores. Esta ley consta de las siguientes obligaciones

-Establecer medidas adecuadas para el almacenamiento y tratamiento de información

-Garantizar la seguridad e integridad de la información

-Respetar el deber de secreto y el deber de confidencialidad

-Evitar el acceso a los datos por personas ajenas no autorizadas

-Asegurar la calidad de los datos objeto del tratamiento

-Obtener el consentimiento expreso del titular para el tratamiento de datos

martes, 11 de octubre de 2022

RECUPERACIÓN DE ARCHIVOS Y BORRADO SEGURO

En el ámbito informático, es común realizar borrados sin querer o accidentales o errores en el disco que nos hagan tener que formatearlo. Por suerte, existen programas que se especializan en la recuperación de datos borrados. Os traeré Auslogic File Recovery. Este programa es de pago y es desarrollado por la empresa Auslogics, que tiene más programas relacionados con la informática. Este programa se caracteriza por que puede hacer imagenes de disco, un motor de búsqueda de archivos y además soporta tarjetas flash.
Por otro lado, nuestro objetivo puede ser el contrario, el de borrar datos y no se puedan recuperar. Un programa que se dedica a esto es Secure Eraser que borra los archivos para que no se puedan recuperar de ninguna manera.

lunes, 10 de octubre de 2022

DATOS101

Datos101 es una empresa centrada en las copias de seguridad. Tiene software especializado en copias de seguridad tanto locales, en la nube, en sistemas NAS, maquinas virtuales... Las copias en la nube permiten que ante ataques locales, si se pierden los archivos o un equipo es dañado críticamente se pueden recuperar los datos perfectamente y de forma sencilla, además tiene un servicio para office que realiza copias todos los archivos de programas del paquete Office. La copia de sistemas NAS copia todos los datos de estos sistemas, por lo que este tipo de servicio es casi obligatorio en las grandes empresas. Y por último el guardado de máquinas virtuales que funicona igual que los anteriores pero pensado para maquina de Hyper-V y VMware.

sábado, 8 de octubre de 2022

AOMEI BACKUPPER

Aomei Backupper es un programa que nos permitirá realizarr copias de seguridad de nuestros archivos, equipos o discos enteros completamente cifradas. Tiene una version gratuita, la cual es muy completa. Esta diseñada unicamente para sistemas Windows.
Se pueden distinguir distintos tipos de copias de seguridad. Las copias completas copian toda la informacion posible Las copias de seguridad diferenciales solo copian los archivos que han sido modificados o añadidos desde la última copia. La copia de seguridad incremental solo copia los archivos modificados, los nuevos no Las copias de seguridad espejo es como la completa pero sin comprimir archivos, por lo que es menos segura y ocupa más espacio. Las copias de seguridad se pueden automatizar y programas para realizarlas periodicamente.

jueves, 6 de octubre de 2022

FREESSHD

FreeSSHD es un programa gratuito que nos permite crear nuestro servidor ssh en equipos Windows. El software de instalación lo encontraremos en su web oficial . Un servidor SSH nos permitira conectarnos a máquinas Linux y Windows sin necesidad de Putty, lo que lo hace mucho más cómodo. También pdrmos compartir archivos e información entre los equipos. Obviamente tambien podremos lanzar interfaces gráficas de las máquinas remotas para poder utilizar de una forma más comoda. Además, el usar el protocolo SSh es mucho más seguro que Telnet ya que tiene muchas vulnerabilidades y todo el tráfico de datos encriptado.

martes, 4 de octubre de 2022

CHROOTKIT

Los Rootkits son software malicioso que se hacen pasar por procesos y programas del propiop sistema. Por lo que son más dificiles de detectar. Como rkhunter ya lo hemos estudiado y practicado os traigo Chrootkit.
Lo instalaremos con sudo apt-get install chkrootkit y lo usaremos con sudo chkrootkit

domingo, 2 de octubre de 2022

CODIGOS HASH

Los codigos hash son códigos alfanuméricos que se crean siguiendo la función hash. Los códigos hash son generados a partir de conjuntos de datos, de programas, etc, el cual es único. Si el archivo es modificado, el código hash cambia completamene, por lo que comparando códigos hash de disintos archivos podremos saber si son exactamente iguales o ha sido modificado. Un programa que nos permite comparar estos códigps es Hasher Lite, con el que compararemos los codigos hash de forma sencilla. Esta práctica de comparación de códigos Hash se utuiliza para verificar que el software que vamos a descargar es el original.

miércoles, 28 de septiembre de 2022

BITLOCKER

Bitlocker es un software de cifrado que ofrece microsoft en su versión Enterprise. Este permite el cifrado de unidades internas (discos duros), externas (memorias usb) o archivos independientes. BitLocker utiliza XTS-AES con una clave de 128 bits para discos internos y AES-CBC con clave de 128 bits para discos externos. Aunque venga en la versión enterprise, este se puede descargar facimente para las versiones ordinarias.

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

Cuando hablamos de seguridad informática, estamos hablando de los siguientes conceptos: confidencialidad, integridad y disponibilidad. El conjunto de estos conceptos conforma la seguridad infórmatica, una práctica necesaria para esta época. La confidencialidad consiste en que los mensajes, informaciones, etc, son confidenciales entre emisor y remitente, es decir, un tercero no puede ver o alterar el mensaje. Esto hoy en día es importante ya que se envían millones de mensajes en todo el mundo, a los cuales no puede acceder cualqiera. Integridad se refiere al estado en el que le llega el mensaje al destinatario. El mensaje debe llegar exactamente igual que como lo envío el emisor, debe mantenerse integro. Nos debemos asegurar de que el mensaje no ha sido alterado ya que los atacantes pueden alterar el archivo con malware o información falsa. Una forma sencila de comprobar la integridad de archivos es mediante los códigos Hash. Por último pero no menos importante, la disponibilidad. Se refiere a la facilidad que tienen los usuarios para acceder a la información. Esta es imporante en ambitos empresariales ya que se debe acceder todo el rato a la información. La conexión debe estar protegida de usuarios externos (confidencialidad) y la información debe ser válida (integridad).

CERTIFICADOS DIGITALES

Los certificados digitales son herramientas importantes para la identificación y autenticación en línea. Permiten que una persona o empresa ...