Archivo del blog

lunes, 21 de noviembre de 2022

CIFRADO ASIMÉTRICO Y COMICACIONES EN INTERNET

El cifrado asimétrico consiste en el tipo de cifrado en el que se encriptan los datos con la clave privada del usuario. Como esta clave privada esta vinculada directamente a la clave pública, cualquier persona que tenga la clave pública del emisor podra desencriptar la información. Para poder desencriptar o cifrar archivos, debemos tener un programa como gpg Kleopatra que nos permite imporatar claves públicas para desencriptar información compartida por estos usuarios. En este programa también se puede firmar archivos, lo que deja constancia que se archivo es el original y quien es el que comparte o crea dicho archivo.



Las conexiones en internet son bidireccionales. Es decir, el mensaje o paquete va y vuelve del emisor al receptor. Esta conexión no es segura ni cifrada, por lo que un tercero puede tener conexión a esta. Buscadores como TOR establecen conexiones que viajan entre hosts aleatorios, en los que cada uno de estos hosts cifra la información para que solo el siguiente host pueda recibirlo. Esta cadena continúa hasta que se llega al destino final, con la conexión completamente cifrada.

viernes, 18 de noviembre de 2022

CORREO ELECTRÓNICO CIFRADO

Los correos electrónicos cifrados son correos electrónicos que hacen que sea imposible que un tercero lo pueda leer. Para poder mandar correos electrónicos cifrados, debemos tene una herramienta que lo permita como mailvelope. Esta es una extensión de google que funciona con gmail. Además necesitamos tener la clave pública del destinatario. Esta clave pública será la llave que abra el mensaje, que se abrirá en cuanto el destinatario habrá el mensaje con su clave privada. De esta manera podremos enviar y recibir información, con toda seguridad de que solo va ha ser leido por el destinatario elegido.



Ademas de esta medida de seguridad, hay otros servidores de correo electrónico mucho más seguros que Outlook o Gmail. Estoy hablando de Proton mail y Tutanota. Estos servidores asegurán que nuestra información solo nos pertenecerá a nosotros, no a otras empresas o instituciones gubernamentales.

martes, 15 de noviembre de 2022

PROCESOS LEGÍTIMOS DE WINDOWS Y HERRAMIENTAS SYSINTERNALS

Los progresos de Windows son todas las operaciones que realiza nuestro equipo para realizar ciertas funciones. Estos procesos son necesarios y el usuario comun piensa que estos procesos son inofensivos, pero ultimamente hay software maligno que se oculta como procesos de Windows. Los procesos leg´timos de windows son:

-smss.exe: Acrónimo de Session Manager Subsystem: Proceso encargado de manejar las sesiones de usuario en el sistema

-csrss.exe:Acrónimo de Client Server Runtime SubSystem: Utilizado por las aplicaciones para interactuar con el núcleo del sistema y ejecutar las API

-winlogon.exe: Se refiere a Microsoft Windows Logon Process: Este proceso es utilizado por el sistema operativo durante la fase de autenticación

-services.exe: Acrónimo de Services Control Manager: Es el encargado de iniciar y detener los servicios del sistema operativo

-svchost.exe: acrónimo de Microsoft Service Host Process: Se encarga de ejecutar todos aquellos servicio que se ejecutan a través de Librerías de Enlaces Dinámicos

jueves, 10 de noviembre de 2022

KEY LOGGERS, RASTREO Y CONTROL PARENTAL

Los key loggers son programas que registran todas las pulsaciones del teclado, memorizando las palabras del usuario y así pudiendo escribir sus contraseñas. Estos programas escriben las pulsaciones del usuario en un fichero o en un archivo que se comparta online. Este tipo de programa se suele utilizar para ataques o como metodo de control parental. Los más conocidos son el Spyrix y el Actual Keylogger.



Las aplicaciones de rastreo son muy comunes en telefonos de niños. Es una aplicación que su función consta de mapear la ubicación del menor en cualquier momento. Este es su uso principal, aunque también puede servir para otros usos, así como cuando perdemos nuestro telefono y queremos saber donde está o este ha sido robado. Los rastreadores más conocidos son el proporcionado por Google Maps, Glympse o Geo Tracker.



El control parental es una medida casi obligatoria para los niños en estos tiempos, y cada vez lo será mas. Estos controles parentales ofrecen un conjunto de medidas de seguridad para proteger nuestro internet. A través de estos, los padres podrán saber cuanto tiempo han utilizado el telefono, solo pueden descargar aplicaciones con autorización de los padres, un localizador del teléfono, poner limites de uso, bloquear aplicaciones, etc. Uno de los mas descargados es Family Link.

lunes, 7 de noviembre de 2022

TIPOS DE ATAQUES

En cuanto a cracking, podemos destacar los tipos de ataque más comunes, por fuerza bruta y diccionario.

Los ataques de fuerza bruta consisten en una máquina atacante que prueba mediante prueba y error, es decir, que prueba contraseñas al azar esperando acertar.

Los ataques diccionario son algo más sofisticados, ya que prueban odas las combinaciones dentro de un diccionario. Puede ser un diccionario personalizado por el atacante, un diccionario de la lengua del objetivo (algunas contraseñas suelen ser palabras comunes del idioma), diccionarios especializados, etc. La máquina prueba todas las combinaciones posibles dentro del diccionarios.

Hay algunos progrmas de cracking como Cain and Abel. Este programa, aparte de utilizar las técnicas anteriores, utiliza el criptoanálisis. Es un programa gratuito, y en su página recomiendan usarla para atacar equipos antiguos.

sábado, 5 de noviembre de 2022

WEBROOT

Webroot es una empresa de seguridad informática de la cual hoy analizaremos su antivirus. Este producto es de pago (24 euros al año) y no se centra en un tipo de seguridad, sino que protege de todo tipo ataques. Ofrece una seguridad completa, pensada para usuarios estandar y para familias.



miércoles, 2 de noviembre de 2022

GESTION DE CONTRASEÑAS

Nuestras contraseñas son nuestra llave de acceso a grandes cantidades de información privada sobre nosotros, por lo que estas deben ser seguras. Es por eso que hay bastantes técnicas para crear contraseñas seguras. Para una contraseña segura, lo óptimo sería que tenga minimo 8 digitos, uso de mayúsculas y minúsculas, caracteres especiales como "&", etc. Haremos una comprobación

La contraseña 1234 sería crackeada instantaneamente



En cambio una contraseña segura

CERTIFICADOS DIGITALES

Los certificados digitales son herramientas importantes para la identificación y autenticación en línea. Permiten que una persona o empresa ...