Páginas

sábado, 27 de noviembre de 2021

Cifrado en WHATSAPP, TIKTOK, Instagram...

Cifrado en WhatsApp


Uno de los aspectos más destacados del tipo de cifrado que utiliza ahora WhatsApp es la forma en la que se gestionan las claves de cifrado. En lugar de almacenar esas claves en un servidor centralizado y gestionado por personal de WhatsApp, el cifrado extremo a extremo funciona mediante el almacenamiento de esas claves de cifrado en el dispositivo de cada usuario.

Al ser combinado con TextSecure -que utiliza un protocolo que emite una nueva clave por cada nuevo mensaje- se logra que esos mensajes no puedan ser interceptados por nadie. Ni siquiera el personal de WhatsApp podría tener acceso a esas comunicaciones... a no ser, claro, que uno de ellos nos robara el dispositivo y lo tuviera desbloqueado, ya que es allí donde se produce el mecanismo de descifrado de la información.


Cifrado en Instagram


Instagram aún está probando la implementación de los mensajes cifrados y por eso, hasta ahora en la versión en desarrollo de la app sólo había un botón que permitía iniciar una conversación privada.

Con la última actualización, ahora cuando vamos a enviar un mensaje a un usuario aparece una nueva opción llamada “Usar cifrado de extremo a extremo”, aunque también se podría traducir como “cifrado de punto a punto”, ya que es otra acepción usada.


Cifrado en Twitter 


Alguien ha descubierto la nueva funcionalidad analizando el código de la aplicación, donde se incluye un nuevo apartado con lo que parece ser un chat privado secreto a través del que podemos enviar mensajes cifrados.

 Los mensajes no podrán ser leídos ni siquiera por la propia Twitter, ni por el gobierno de un país, ni por un cuerpo policial; es técnicamente imposible. Sin cifrado de extremo a extremo, un hacker o el mismo Twitter podría mirar los mensajes

Cifrado asimétrico y nuestras comunicaciones en internet

Cifrado asimétrico


El cifrado asimétrico, también conocido como criptografía asimétrica o de clave pública, se utiliza para proteger archivos, carpetas y unidades completas contra el acceso no autorizado e intercambiar mensajes confidenciales. Para este propósito, se emplean unas claves que sirven para cifrar y descifrar los datos.

A diferencia de la criptografía simétrica, con este método los usuarios no comparten una clave secreta común (clave privada), sino que cada usuario crea su propio par de claves, que consiste en una clave secreta o privada y una clave pública. 

Cualquier persona que tenga la clave pública puede enviar datos cifrados al propietario de la clave privada, verificar su firma digital o autenticar su identidad. A su vez, la clave privada permite descifrar los datos cifrados, generar firmas digitales o autenticar la identidad del usuario.


Nuestras comunicaciones en internet


Los servicios de correo electrónico y algunos servicios de mensajería, como WhatsApp, han implementado este tipo de cifrado para dar mayor seguridad a las comunicaciones de los usuarios. 

Al implementar este sistema, incluso la propia empresa se queda sin acceso a los mensajes, ya que solo los usuarios cuentan con la llave privada necesaria para descifrar el contenido.

jueves, 25 de noviembre de 2021

Esteganografía, qué es, programas que nos permiten la ocultación de mensajes.

 ¿Qué es la esteganografía?


La esteganografía es la práctica de ocultar un mensaje secreto dentro (o incluso encima) de algo que no es secreto. Ese algo puede ser casi cualquier cosa que quieras. En estos días, muchos ejemplos de esteganografía implican incrustar un texto secreto dentro de una imagen. O esconder un mensaje secreto o un script dentro de un documento de Word o Excel.

El propósito de la esteganografía es ocultar y engañar. Es una forma de comunicación encubierta y puede implicar el uso de cualquier medio para ocultar mensajes. No es una forma de criptografía, porque no implica codificar datos o usar una clave.



Programas


Xiao Steganography


Es un software gratuito que se puede utilizar para ocultar archivos en imágenes BMP o en archivos WAV. El uso de la herramienta es muy sencillo, puede simplemente abrir el software, cargar cualquier imagen BMP o archivo WAV en su interfaz.


Image Steganography


Es también un software gratuito para ocultar información en archivos de imagen. Puede ocultar mensajes de texto o archivos dentro de un archivo de imagen.


Steghide


Es un software de Esteganografía de código abierto que le permite ocultar su archivo secreto en imágenes o archivos de audio. No notará ningún cambio en la imagen o en el archivo de audio.

                                                

SSuite Picsel


Es una aplicación portátil gratuita para ocultar el texto dentro del archivo de imagen. Sin embargo, tiene un enfoque diferente. Utiliza el archivo de imagen como clave para proteger el texto oculto dentro de una imagen. Esta herramienta puede ocultar texto dentro de un archivo de imagen.


rSteg


Esta herramienta basada en Java le permite ocultar datos de texto dentro de una imagen. Tiene dos botones: uno para encriptar y el segundo para descifrar el texto.

Correo electrónico cifrado, seguridad en nuestros emails.

 Para este caso he elegido el servidor de correo de Mailvelope en el que procederemos a ver su instalación y su funcionamiento.

Procesos legítimos de Windows, herramientas sysinternals.

 ¿Qué son las herramientas Sysinternals?


Windows Sysinternals es un repositorio o almacén en la red de más de 60 aplicaciones y herramientas gratis para usar en Windows.

El sitio web de Sysinternals (llamado originalmente ntinternals), fue creado en 1996 por Bryce Cogswell and Mark Russinovich para publicar y compartir herramientas, utilidades avanzadas e información en la red para Windows.

Microsoft lo adquirió en el 2006 y la integro en el sitio de TechNet, que ofrece información técnica sobre los productos de la compañía.
Las utilidades de Sysinternals ayudan a administrar, gestionar, diagnosticar y solucionar conflictos en Windows y las aplicaciones del sistema.

Este grupo de programas han sido creados para usuarios con conocimientos avanzados o desarrolladores.
No obstante, la gran mayoría de las herramientas puede ser empleada por cualquier persona o aficionado.

Herramientas de Sysinternals


Process Explorer, administrador de tareas avanzado


Process Explorer es una versión avanzada del Administrador de tareas de Windows, pero con recursos adicionales. Es una herramienta que nos permite saber que archivos, directorio o clave del Registro usa cualquier programa o aplicación al ejecutarse, las DLL cargadas y más.


Autoruns para conocer aplicaciones en el inicio de Windows


Autoruns es un administrador de aplicaciones en el inicio de Windows. Es una poderosa y útil aplicación que muestra en una lista todos los procesos y programas que inician con el sistema y permite configurarlo a nuestro gusto.

Nos facilita descubrir las aplicaciones configuradas para iniciarse automáticamente con el sistema.


Process Monitor, administrar procesos


Process Monitor como su nombre indica, es una utilidad avanzada para monitorear todos los procesos en ejecución en Windows.

Muestra en tiempo real la actividad de procesos y sus hilos, archivos del sistema, el registro y DLL cargadas. Incluye una enorme variad de funcionalidades para obtener información.



PsTools, herramientas de la línea de comandos


Todos los sistemas operativos Windows incluyen varias utilidades en la línea de comandos, que funcionan como poderosas herramientas para administradores del sistema.

 PsTools es un paquete de varias aplicaciones adicionales con más recursos para administrar un equipo o varios en la red.



TcpView, visor de puertos y conexiones


TcpView (Visor TCP) es un programa que lista toda la actividad en los puertos TCP y UDP del sistema, incluyendo direcciones locales y externas.

La información que muestra es similar a la que ofrece el comando NETSTAT, pero con más información incluida.

jueves, 4 de noviembre de 2021

Keyloggers del mercado, aplicaciones de rastreo y control parental

 Keyloggers del mercado

  1. Spytech SoyAgent Standard Edition
  2. Spyrix Personal Monitor PRO
  3. Refog Personal Monitor
  4. All In One Registrador de Teclas
  5. Total Logger
  6. Spytector
  7. StaffCop Standard
  8. NetBull Registrador de teclas

Aplicaciones de rastreo


Dos de las principales aplicaciones de mensajería instantánea lanzaron recientemente una funcionalidad que permite a los usuarios compartir su localización exacta, en cada momento, con aquellos que deseen. La primera de ellas fue Telegram, cuya versión 4.4 incorporó el 10 de octubre lo que la compañía ha bautizado como live locations o ubicaciones en directo, que se activan durante 15 minutos, una hora u ocho horas. 

Tan solo siete días después, WhatsApp anunció la llegada de sus ubicaciones en tiempo real, que posibilitan hacer lo mismo durante los mismos periodos. En ambos casos, esa función se puede anular cuando se estime oportuno, sin necesidad de que se agote la duración escogida en el momento de compartir la ubicación.

Pero, además, hace tiempo que existen otras aplicaciones que proporcionan un servicio similar, algo que resulta de utilidad a las familias que deben supervisar la seguridad de algunos de sus miembros, como las personas mayores o los más pequeños de la casa. Estas son algunas de las propuestas.
  • Safe365
  • Life360
  • MyFamily
  • KidControl

Control parental


El control parental es un mecanismo usado por adultos para controlar en diferentes sitios web, sistemas operativos o equipos el acceso y uso que los menores de edad le dan a internet.

A través del control parental podemos monitorear la navegación, restringir contenidos no aptos para menores y bloquear páginas o usuarios que puedan ser una amenaza para los niños.


Además, es posible establecer límites de tiempo en el que los menores pueden estar con el computador encendido, evitar que jueguen o accedan a ciertas aplicaciones y juegos o impedir que ejecuten ciertos programas.

Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios...

 Ataques de fuerza bruta


Un ataque de fuerza bruta es un intento de averiguar una contraseña o un nombre de usuario, o de encontrar una página web oculta o la clave utilizada para cifrar un mensaje, mediante un enfoque de prueba y error, con la esperanza de acertar. Este es un antiguo método de ataque, pero sigue siendo efectivo y popular entre hackers.

Según la longitud y la complejidad de la contraseña, penetrarla puede tardar desde unos pocos segundos hasta muchos años. De hecho, según IBM, algunos hackers atacan los mismos sistemas cada día durante meses e incluso años.

Ataques de diccionario


Los diccionarios son la más básica de las herramientas. Algunos hackers usan diccionarios exhaustivos y abultan palabras con caracteres especiales y números, o bien, utilizan diccionarios especiales de palabras, aunque este tipo de ataque secuencial resulta complicado.

En un ataque estándar, un hacker elige un objetivo y usa contraseñas posibles contra un nombre de usuario. Estas se conocen como ataques por diccionario.

También se dispone de herramientas automatizadas que sirven de ayuda en ataques de fuerza bruta, con nombres como Brutus, Medusa, THC Hydra, Ncrack, John The Ripper, Aircrack-ng y Rainbow. Muchos pueden encontrar una contraseña de diccionario en menos de un segundo.

Uso de un antimlaware o limpiador de malware diferente a los utilizados en clase (Instalación y funcionamiento)

Para este caso he elegido el software de Malwarebytes en el que procederemos a ver su instalación y su funcionamiento.

Instalación


Nos dirigimos a su página web y nos descargamos su aplicación gratuita.


Abrimos el archivo ejecutable y seleccionamos la opción de equipo personal.


Llegado al asistente de instalación clicamos en instalar.


Esperamos a que se complete la instalación.


Funcionamiento


Una vez instalado, clicamos en empezar.


Cuando entramos en la pantalla principal clicamos en analizar para que nos diga si hay malware.


Esperamos a que acabe de analizar y nos indicará si tenemos archivos infectados o no.



miércoles, 3 de noviembre de 2021

Gestión de contraseñas: contraseñas robustas, no repetir contraseñas, preguntas de seguridad, autenticación de dos pasos, programas gestores de contraseñas.

Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información personal por lo que si alguien las consigue puede comprometer nuestra privacidad, pudiendo entre otras cosas: publicar en nuestro nombre en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros, acceder a nuestra banca online, etc.
  

Contraseñas robustas


Debemos asegurarnos que la contraseña tenga una:
  • longitud mínima de ocho caracteres
  • que combine mayúsculas
  • minúsculas
  • números
  • símbolos
No debemos utilizar como claves:
  • palabras sencillas en cualquier idioma
  • nombres propios
  • lugares
  • combinaciones excesivamente cortas
  • fechas de nacimiento

No repetir contraseñas


Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos, sea por la circunstancia que sea, permitiría el acceso a todos.

En ocasiones, recordar todas las contraseñas que utilizamos (correo electrónico, redes sociales, mensajería instantánea, foros, etc.) puede resultar complicado.

Otra razón para no utilizar la misma clave en diferentes servicios es el hecho de que algunos de ellos no almacenan nuestra contraseña cifrada en sus servidores. En este caso, involuntariamente la estamos compartiendo con estos servicios, por lo que debemos poner una contraseña que no se parezca a ninguna de las otras que utilizamos. Una pista para poder identificar estos servicios es comprobar si al darnos de alta o recuperar la contraseña nos indican cuál era nuestra clave, en lugar de proporcionarnos un enlace para cambiarla.

Preguntas de seguridad


Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de olvido, podamos recuperar la contraseña. Sin embargo, muchas de estas preguntas son simples y cualquier persona que nos conozca mínimamente o que disponga de acceso a nuestras redes sociales podría averiguar la respuesta. 

Por ejemplo: ¿Cómo se llama tu mascota? Por ello, no debemos utilizar las preguntas de seguridad con respuestas obvias. Podemos facilitar una respuesta compleja o bien una respuesta falsa y sólo conocida por nosotros.

Autenticación en dos pasos


La Autenticación de Dos Factores es una herramienta que ofrecen varios proveedores de servicios en línea, que cumple la función de agregar una capa de seguridad adicional al proceso de inicio de sesión de tus cuentas de Internet. 

La mecánica es simple: cuando el usuario inicia sesión en su cuenta personal de algún servicio online, esta herramienta le solicita que autentifique la titularidad de su cuenta, proporcionando dos factores distintos. El primero de estos, es la contraseña. El segundo, puede ser varias cosas, siempre dependiendo del servicio. En el más común de los casos, suele tratarse de un código que se envía a un teléfono móvil vía SMS o a una cuenta de email. La esencia fundamental de esta herramienta se reduce a que, si quieres loggearte a una de tus cuentas personales, debes “saber algo” y “poseer algo”. 

Así, por ejemplo, para acceder a la red virtual privada de una compañía, es posible que necesites de una clave y de una memoria USB.

Programas gestores de contraseñas


Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de contraseñas. Estos programas nos permiten almacenar las contraseñas protegiéndolas con una clave de acceso que sólo nosotros conocemos. Antes de utilizar un gestor de contraseñas, debemos tener en cuenta las siguientes consideraciones:
  • La contraseña maestra que utilicemos para acceder debe ser segura y robusta ya que será la que nos dé acceso al resto de claves.
  • Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas, por tanto, debemos memorizarla bien en nuestras cabezas.
  • Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.

martes, 26 de octubre de 2021

Distribuciones LIVECD, usos de sus distribuciones

 ¿Qué son?

Son sistemas operativos almacenados en un CD o DVD con un conjunto de aplicaciones que hacen posible su funcionamiento en cualquier ordenador que disponga de los dispositivos (sea CD, DVD o incluso USB).

La principal ventaja de los LiveCDs es la autonomía, no se necesita un sistema operativo base para correrlos, se puede tener una PC sin disco duro y aún así funcionará bien un sistema operativo en un LiveCD.

Uso de distribuciones


1. Tails

Tails es una distribución Linux que nos permite navegar por Internet de manera anónima e intercambiar información de una forma segura.

2. Ultimate Boot CD

Ultimate Boot CD es un paquete de herramientas para analizar y reparar ordenadores que no se ejecuta como un programa tradicional, sino que arranca desde el CD sin necesidad de instalación dejando así un margen de maniobra para el reparador.


3. Gparted Live CD

Es un editor de particiones de GNOME, que ofrece multitud de opciones independientemente de cuál sistema operativo estes usando, ya que Gparted no necesita arrancar desde el disco duro. 

Con el puedes realizar tareas como redimensionar particiones, inspeccionar, copiar particiones, sistemas de archivos, asi como simples tareas de borrado y creado de particiones desde un CD.


4. Clonezilla

Clonezilla es un software libre de recuperación de una imagen creada de un sistema operativo, tiene diversas funcionalidades como crear una imagen del sistema o eliminarla o por ejemplo eliminar una partición.

5. OPHRACK LIVECD

Ophcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow.

6. Avira Antivir Rescue System

Avira AntiVir Rescue System es un disco de rescate que sirve para analizar unidades de disco en busca de virus y otros programas maliciosos.

KALI linux, qué es, para que se utiliza, las diez aplicaciones más importantes que integra.

 ¿Qué es y para qué se utiliza?


Kali Linux es una distribución orientada a la seguridad informática, por lo que con ella podrás ejecutar todo tipo de herramientas con las que poner a prueba la seguridad de tus sistemas y redes.

Esto no significa que al ejecutar Kali Linux en tu ordenador vaya a aparecer un gran botón en el centro de la pantalla con el que tu ordenador se convierte en una máquina de esquivar sistemas de seguridad.

Con Kali Linux tendrás las mejores herramientas al alcance de tu mano y agrupadas en una sola distribución GNU/Linux desde la que podrás poner a prueba tus sistemas informáticos.

10 aplicaciones más importantes que integra


1. Aircrack-ng

Aircrack-ng es una de las herramientas para descifrar contraseñas inalámbricas WEP/WAP/ WPA2.

El funcionamiento de Aircrack se basa en tomar los paquetes de la red, y analizarlos mediante contraseñas recuperadas.

Además de esto, Aircrack-ng también hace uso de ataques FMS estándar (Fluhrer, Mantin y Shamir) junto con algunas optimizaciones como los ataques KoreK o el ataque PTW para acelerar los ataques.

2. THC Hydra

THC Hydra utiliza un ataque de fuerza bruta para descifrar prácticamente cualquier servicio de autenticación remota.

Admite ataques de diccionario rápidos para más de 50 protocolos distintos, como por ejemplo: FTP, HTTPS, telnet, etc.

3. Netcat

Netcat más comocido por nc, es una utilidad de red con la que se pueden utilizar protocolos TCP/IP para leer y escribir datos a través de conexiones de red.

Se puede utilizar para crear cualquier tipo de conexión, así como para explorar y depurar redes usando un modo de túnel, escaneo de puertos, etc.

4. Nmap

Nmap o Network Mapper es una herramienta de utilidad gratuita y de código abierto que utilizan los administradores de sistemas para descubrir redes y auditar su seguridad.

Su funcionamiento es rápido, está bien documentado, cuenta con una GUI, admite transferencia de datos, inventario de red, etc.


5. Nessus

Nessus es una herramienta de escaneo remoto que puedes utilizar para verificar las computadoras en busca de vulnerabilidades de seguridad.

No sirve para bloquear activamente ninguna de las vulnerabilidades que tengan los equipos, pero puede detectarlas ejecutando rápidamente más de 12.00 comprobaciones de vulnerabilidad y activando alertas para cuando sea necesario realizar parcheados de seguridad.

6. Wireshark

WireShark es un analizador de paquetes de código abierto que puedes utilizar de forma gratuita.

Con Wireshark, correctamente configurado, se puede ver la actividad dentro de una red desde el nivel más bajo, junto con el acceso a archivos pcap, informes personalizables, disparadores avanzados, alertas, etc.

7. Snort

Snort es un NIDS gratuito y de código abierto con el que puedes detectar vulnerabilidades de seguridad en las computadoras.

Con Snorte se puede ejecutar análisis de tráfico, búsqueda/coincidencia de contenidos, registro de paquetes en redes IP y hasta detectar ciertas variedades de ataques a una red, entre otras muchas funciones más; y todo ello a tiempo real.

8. Kismet Wireless

Kismet Wireless es un sistema de detección de intrusos, detector de redes y rastreador de contraseñas.

Funciona principalmente con redes Wi-Fi (IEEE 802.11) y se le pueden ampliar sus funcionalidades mediante numerosos complementos.

9. Nikto

Nikto2 es un escáner web gratuito y de código abierto para realizar pruebas rápidas e integrales con elementos en la web.

Para ello, Nikto busca más de 6500 archivos potencialmente peligrosos, versiones de programas obsoletos, configuraciones de servidor vulnerables y problemas específicos de un servidor.

10. Yersinia

Yersinia (denominado así, por el nombre de una bacteria), es una utilidad de red también diseñada para explotar protocolos de red vulnerables pretendiendo ser un sistema de red seguro que analiza y prueba el marco en el que se encuentra.

Cuenta con ataques para IEEE 802.1Q, Hot Standby Router Protocol (HSRP), Cisco Discovery Protocol (CDP), etc.

Complementos de seguridad en Chrome y Firefox

 Google Chrome


Gestión contraseñas

Nos vamos a la configuración, clicamos en autocompletar y luego en contraseñas. Ahí podemos gestionar si queremos guardar o no nuestras contraseñas.


Gestión cookies

Nos vamos privacidad y seguridad, luego en cookies y otros datos de sitios. Aquí podemos bloquear cookies, permitirlas, borrar cookies y datos de otros sitios...


Protección mejorada

Nos vamos privacidad y seguridad, luego en seguridad Aquí podemos activar la protección mejorada.


Firefox


Cookies y datos del sitio

Nos vamos privacidad y seguridad, luego en cookies y otros datos de sitios. Aquí podemos limpiar datos, administrarlos, eliminar cookies y datos...

Usuarios y contraseñas

Nos vamos privacidad y seguridad, luego en usuarios y contraseñas. Aquí podemos ver contraseñas guardadas, y configurar inicios de sesión y nuestras contraseñas.

Protección contra el rastreo mejorada

Nos vamos privacidad y seguridad, luego en protección contra el rastreo mejorado. Aquí podemos mejorar si queremos el rastreo con mayor protección o personalizarlo a nuestro gusto.