Archivo del blog

sábado, 29 de octubre de 2022

DISTIBUCIONES LIVE CD

Las distribuciones live cd. Las distribuciones live son las que se peden iniciar y utilizar desde un disco extraible, no hace falta instalarlo en el propio equipo. Estas distribuciones abarcan un gran numero de necesidades, así como la clonación de discos, rescate de equipos, editar ajustes en los discos, iniciar sistemas, etc. Expondré los más importantes.

Empezaremos por TAILS. Tails es un sistema opertivo portatil el cual asegura que nos protegerá contra la censura, los anuncios y los virus. Al ser portatil, no necesita ninguna intalación, solo que el equipo tenga configurado el arranque por el USB. Trae consigo un numero de aplicaciones enfocadas en la seguridad y la confidencialidad. Además es software libre



Ultimate boot CD es una distribución que se centra en encontrar errores en nuestro hardware. Al iniciarlo, podremos realizar diagnósticos a nuestro CPU, memoria, discos, perifericos, etc. Es por eso que es muy util cuando nuestro ordenador no funciona correctamente para encontrar la avería.



Gparted nos permite administrar, crear particiones, formtear, etc. Todo desde un USB o Cd lo que lo hace aún más rapido y comodo. Desde su interfaz podremos realizar todo lo relacionado con discos duros y particiones.



Clonezilla es una distribución que nos permite traspasar todos los datos y archivos de un disco a otro, es decir clonarlos. Esta función es util cuando ocurre algún fallo en el equipo que impide su arranque y queramos recuperar el disco. Para las clonaciones solo necesitaremos un disco con igual o más capacidad que el que va a ser clonado.



Ophrack CD. Ophrack se utiliza para crackear contraseñas de usuario de Windows, MAC o Debian. Es útil en caso de que queramos recuperar una contraseña que hayamos olvidade o queramos acceder a un ordenador ajeno.



Avira se centra en en escanear y reparar sistemas infectados o dañados. Avira es capaz de recuperar tanto sistemas antiguos o modernos, haciendolo facil incluso para los usuarios poco familiarizados con la informática

domingo, 23 de octubre de 2022

KALI LINUX

Kali linux es la distribución linux diseñada para el hacking. Este sistema tiene implementado un gran número de programas preinstalados diseñados para los ataques. Incluye más de 600 programas, de los cuales los más utilizados son los siguiente:

-SQLMap. Es una herramienta que sirve para detectar las vulnerabilidades de bases de datos MySQL, PostgreeSQL, Microsoft SQL Server, Oracle...

-Hash identifier. Sirve para determinar que tipo de cifrado tiene cierto código hash

-Findmyhash. Va ligada con la anterior, ya que después de saber que tipo de cifrado tiene, este programa puede romper o desifrr los códigos.

-Crunch. Programa que consiste en crear listas de palabras o diccionarios, últiles para atacar inicios de sesión mediante la prueba de contraseñas por fuerza bruta.

-John The Ripper. Cracking de contraseñas, algo más sofisticado que crunch.

-THC Hydra. Parecido a John the ripper, pero este permite realizar phising, hacernos pasar por un usuario confiable.

-Fluxion.Cracking de contraseñas WiFi

-Wireshark. Analizador de tráfico de paquetes que circulan por la red

-Bettercap. Accede, manipula, edita, modifica y analiza el tráfico de una red

-Social Engineering Toolkit. Consiste en un número de herraminetas para tender trampas a los usuarios con software y contenido engañoso para luego atacarles.

sábado, 22 de octubre de 2022

SEGURIDAD EN CHROME Y FIREFOX

En google gracias a las extensiones hay una gran variedad de estas que se centran en la seguridad de nuestros datos. Estas extesiones están al alcance de todos y nos pueden proporcioar una búsqueda más segura. Algunas de las más conocidas son: Privacy Badger (bloque rastreadores), Pixel block (que bloquea el seguimineo y rastreo en correos electrónicos) y Cleanup data (borra los daton de navegación)



Pero no todo el mundo utiliza Chrome, por lo que en Firefox, algunas extensiones de seguridad serían : Duckduck go privacy essentials (busqueda segura) Ghostery (bloqueo de anuncios) y FoxyProxy (servicio proxy gratuio)

jueves, 20 de octubre de 2022

MIS DATOS Y GOOGLE

Todas la aplicaciones del entorno google (gmail, youtube, etc) obtienen muchos datos nuestro a diario, por lo que saben detalles sobre nuestra vida, desde gustos musicales a rutinas de entrenamiento. Google utiliza esta información para personalizar nuestros anuncios, además de vender nuesros datos. Ultimamente con su asistente el telfonos moviles.

Se dice que google nos escucha, ya que es muy probable que hablemos de un tema o producto y nada más endender el teléfono nos aparezcan anuncios sobre lo que acabamos de hablar. Para evitar esto, podemos desactivar el microfono en todas las aplcaciones. Para proteger mejor nuestros datos de google deberíamos activar el borrado de datos periódico, o simplemente utilizar otras aplicaciones

viernes, 14 de octubre de 2022

GUERRILLA MAIL

Guerrilla mail es un servidor de correo temporal. Este tipo de servidores se caracterizan por crear mails temporales. Estos se borraran automaticamente, no necesitan registro ni contraseña. Se utilizan para evitar usar nuestro correo personal y evitar el spam

jueves, 13 de octubre de 2022

BROWZAR

Browzar es un buscador poco reconocido que presenta las siguientes características:

-No necesita instalación ya que es portable

-No necesita crearse cuentas

-No guarda contraseñas,cookies,caché y archivos temporales

-Borrado seguro

-Borra la información cada vez que lo cerramos

miércoles, 12 de octubre de 2022

LOPD

La Ley Organica de Protección de Datos obliga a las empresas a seguir unas normas y obligaciones en cuanto a la información y datos de personas y trabajadores. Esta ley consta de las siguientes obligaciones

-Establecer medidas adecuadas para el almacenamiento y tratamiento de información

-Garantizar la seguridad e integridad de la información

-Respetar el deber de secreto y el deber de confidencialidad

-Evitar el acceso a los datos por personas ajenas no autorizadas

-Asegurar la calidad de los datos objeto del tratamiento

-Obtener el consentimiento expreso del titular para el tratamiento de datos

martes, 11 de octubre de 2022

RECUPERACIÓN DE ARCHIVOS Y BORRADO SEGURO

En el ámbito informático, es común realizar borrados sin querer o accidentales o errores en el disco que nos hagan tener que formatearlo. Por suerte, existen programas que se especializan en la recuperación de datos borrados. Os traeré Auslogic File Recovery. Este programa es de pago y es desarrollado por la empresa Auslogics, que tiene más programas relacionados con la informática. Este programa se caracteriza por que puede hacer imagenes de disco, un motor de búsqueda de archivos y además soporta tarjetas flash.
Por otro lado, nuestro objetivo puede ser el contrario, el de borrar datos y no se puedan recuperar. Un programa que se dedica a esto es Secure Eraser que borra los archivos para que no se puedan recuperar de ninguna manera.

lunes, 10 de octubre de 2022

DATOS101

Datos101 es una empresa centrada en las copias de seguridad. Tiene software especializado en copias de seguridad tanto locales, en la nube, en sistemas NAS, maquinas virtuales... Las copias en la nube permiten que ante ataques locales, si se pierden los archivos o un equipo es dañado críticamente se pueden recuperar los datos perfectamente y de forma sencilla, además tiene un servicio para office que realiza copias todos los archivos de programas del paquete Office. La copia de sistemas NAS copia todos los datos de estos sistemas, por lo que este tipo de servicio es casi obligatorio en las grandes empresas. Y por último el guardado de máquinas virtuales que funicona igual que los anteriores pero pensado para maquina de Hyper-V y VMware.

sábado, 8 de octubre de 2022

AOMEI BACKUPPER

Aomei Backupper es un programa que nos permitirá realizarr copias de seguridad de nuestros archivos, equipos o discos enteros completamente cifradas. Tiene una version gratuita, la cual es muy completa. Esta diseñada unicamente para sistemas Windows.
Se pueden distinguir distintos tipos de copias de seguridad. Las copias completas copian toda la informacion posible Las copias de seguridad diferenciales solo copian los archivos que han sido modificados o añadidos desde la última copia. La copia de seguridad incremental solo copia los archivos modificados, los nuevos no Las copias de seguridad espejo es como la completa pero sin comprimir archivos, por lo que es menos segura y ocupa más espacio. Las copias de seguridad se pueden automatizar y programas para realizarlas periodicamente.

jueves, 6 de octubre de 2022

FREESSHD

FreeSSHD es un programa gratuito que nos permite crear nuestro servidor ssh en equipos Windows. El software de instalación lo encontraremos en su web oficial . Un servidor SSH nos permitira conectarnos a máquinas Linux y Windows sin necesidad de Putty, lo que lo hace mucho más cómodo. También pdrmos compartir archivos e información entre los equipos. Obviamente tambien podremos lanzar interfaces gráficas de las máquinas remotas para poder utilizar de una forma más comoda. Además, el usar el protocolo SSh es mucho más seguro que Telnet ya que tiene muchas vulnerabilidades y todo el tráfico de datos encriptado.

martes, 4 de octubre de 2022

CHROOTKIT

Los Rootkits son software malicioso que se hacen pasar por procesos y programas del propiop sistema. Por lo que son más dificiles de detectar. Como rkhunter ya lo hemos estudiado y practicado os traigo Chrootkit.
Lo instalaremos con sudo apt-get install chkrootkit y lo usaremos con sudo chkrootkit

domingo, 2 de octubre de 2022

CODIGOS HASH

Los codigos hash son códigos alfanuméricos que se crean siguiendo la función hash. Los códigos hash son generados a partir de conjuntos de datos, de programas, etc, el cual es único. Si el archivo es modificado, el código hash cambia completamene, por lo que comparando códigos hash de disintos archivos podremos saber si son exactamente iguales o ha sido modificado. Un programa que nos permite comparar estos códigps es Hasher Lite, con el que compararemos los codigos hash de forma sencilla. Esta práctica de comparación de códigos Hash se utuiliza para verificar que el software que vamos a descargar es el original.

CERTIFICADOS DIGITALES

Los certificados digitales son herramientas importantes para la identificación y autenticación en línea. Permiten que una persona o empresa ...