Páginas

martes, 26 de octubre de 2021

Distribuciones LIVECD, usos de sus distribuciones

 ¿Qué son?

Son sistemas operativos almacenados en un CD o DVD con un conjunto de aplicaciones que hacen posible su funcionamiento en cualquier ordenador que disponga de los dispositivos (sea CD, DVD o incluso USB).

La principal ventaja de los LiveCDs es la autonomía, no se necesita un sistema operativo base para correrlos, se puede tener una PC sin disco duro y aún así funcionará bien un sistema operativo en un LiveCD.

Uso de distribuciones


1. Tails

Tails es una distribución Linux que nos permite navegar por Internet de manera anónima e intercambiar información de una forma segura.

2. Ultimate Boot CD

Ultimate Boot CD es un paquete de herramientas para analizar y reparar ordenadores que no se ejecuta como un programa tradicional, sino que arranca desde el CD sin necesidad de instalación dejando así un margen de maniobra para el reparador.


3. Gparted Live CD

Es un editor de particiones de GNOME, que ofrece multitud de opciones independientemente de cuál sistema operativo estes usando, ya que Gparted no necesita arrancar desde el disco duro. 

Con el puedes realizar tareas como redimensionar particiones, inspeccionar, copiar particiones, sistemas de archivos, asi como simples tareas de borrado y creado de particiones desde un CD.


4. Clonezilla

Clonezilla es un software libre de recuperación de una imagen creada de un sistema operativo, tiene diversas funcionalidades como crear una imagen del sistema o eliminarla o por ejemplo eliminar una partición.

5. OPHRACK LIVECD

Ophcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow.

6. Avira Antivir Rescue System

Avira AntiVir Rescue System es un disco de rescate que sirve para analizar unidades de disco en busca de virus y otros programas maliciosos.

KALI linux, qué es, para que se utiliza, las diez aplicaciones más importantes que integra.

 ¿Qué es y para qué se utiliza?


Kali Linux es una distribución orientada a la seguridad informática, por lo que con ella podrás ejecutar todo tipo de herramientas con las que poner a prueba la seguridad de tus sistemas y redes.

Esto no significa que al ejecutar Kali Linux en tu ordenador vaya a aparecer un gran botón en el centro de la pantalla con el que tu ordenador se convierte en una máquina de esquivar sistemas de seguridad.

Con Kali Linux tendrás las mejores herramientas al alcance de tu mano y agrupadas en una sola distribución GNU/Linux desde la que podrás poner a prueba tus sistemas informáticos.

10 aplicaciones más importantes que integra


1. Aircrack-ng

Aircrack-ng es una de las herramientas para descifrar contraseñas inalámbricas WEP/WAP/ WPA2.

El funcionamiento de Aircrack se basa en tomar los paquetes de la red, y analizarlos mediante contraseñas recuperadas.

Además de esto, Aircrack-ng también hace uso de ataques FMS estándar (Fluhrer, Mantin y Shamir) junto con algunas optimizaciones como los ataques KoreK o el ataque PTW para acelerar los ataques.

2. THC Hydra

THC Hydra utiliza un ataque de fuerza bruta para descifrar prácticamente cualquier servicio de autenticación remota.

Admite ataques de diccionario rápidos para más de 50 protocolos distintos, como por ejemplo: FTP, HTTPS, telnet, etc.

3. Netcat

Netcat más comocido por nc, es una utilidad de red con la que se pueden utilizar protocolos TCP/IP para leer y escribir datos a través de conexiones de red.

Se puede utilizar para crear cualquier tipo de conexión, así como para explorar y depurar redes usando un modo de túnel, escaneo de puertos, etc.

4. Nmap

Nmap o Network Mapper es una herramienta de utilidad gratuita y de código abierto que utilizan los administradores de sistemas para descubrir redes y auditar su seguridad.

Su funcionamiento es rápido, está bien documentado, cuenta con una GUI, admite transferencia de datos, inventario de red, etc.


5. Nessus

Nessus es una herramienta de escaneo remoto que puedes utilizar para verificar las computadoras en busca de vulnerabilidades de seguridad.

No sirve para bloquear activamente ninguna de las vulnerabilidades que tengan los equipos, pero puede detectarlas ejecutando rápidamente más de 12.00 comprobaciones de vulnerabilidad y activando alertas para cuando sea necesario realizar parcheados de seguridad.

6. Wireshark

WireShark es un analizador de paquetes de código abierto que puedes utilizar de forma gratuita.

Con Wireshark, correctamente configurado, se puede ver la actividad dentro de una red desde el nivel más bajo, junto con el acceso a archivos pcap, informes personalizables, disparadores avanzados, alertas, etc.

7. Snort

Snort es un NIDS gratuito y de código abierto con el que puedes detectar vulnerabilidades de seguridad en las computadoras.

Con Snorte se puede ejecutar análisis de tráfico, búsqueda/coincidencia de contenidos, registro de paquetes en redes IP y hasta detectar ciertas variedades de ataques a una red, entre otras muchas funciones más; y todo ello a tiempo real.

8. Kismet Wireless

Kismet Wireless es un sistema de detección de intrusos, detector de redes y rastreador de contraseñas.

Funciona principalmente con redes Wi-Fi (IEEE 802.11) y se le pueden ampliar sus funcionalidades mediante numerosos complementos.

9. Nikto

Nikto2 es un escáner web gratuito y de código abierto para realizar pruebas rápidas e integrales con elementos en la web.

Para ello, Nikto busca más de 6500 archivos potencialmente peligrosos, versiones de programas obsoletos, configuraciones de servidor vulnerables y problemas específicos de un servidor.

10. Yersinia

Yersinia (denominado así, por el nombre de una bacteria), es una utilidad de red también diseñada para explotar protocolos de red vulnerables pretendiendo ser un sistema de red seguro que analiza y prueba el marco en el que se encuentra.

Cuenta con ataques para IEEE 802.1Q, Hot Standby Router Protocol (HSRP), Cisco Discovery Protocol (CDP), etc.

Complementos de seguridad en Chrome y Firefox

 Google Chrome


Gestión contraseñas

Nos vamos a la configuración, clicamos en autocompletar y luego en contraseñas. Ahí podemos gestionar si queremos guardar o no nuestras contraseñas.


Gestión cookies

Nos vamos privacidad y seguridad, luego en cookies y otros datos de sitios. Aquí podemos bloquear cookies, permitirlas, borrar cookies y datos de otros sitios...


Protección mejorada

Nos vamos privacidad y seguridad, luego en seguridad Aquí podemos activar la protección mejorada.


Firefox


Cookies y datos del sitio

Nos vamos privacidad y seguridad, luego en cookies y otros datos de sitios. Aquí podemos limpiar datos, administrarlos, eliminar cookies y datos...

Usuarios y contraseñas

Nos vamos privacidad y seguridad, luego en usuarios y contraseñas. Aquí podemos ver contraseñas guardadas, y configurar inicios de sesión y nuestras contraseñas.

Protección contra el rastreo mejorada

Nos vamos privacidad y seguridad, luego en protección contra el rastreo mejorado. Aquí podemos mejorar si queremos el rastreo con mayor protección o personalizarlo a nuestro gusto.

lunes, 25 de octubre de 2021

Recopilación de datos personales por GOOGLE, datos de navegación, historial youtube, geoposicionamiento. ¿Podemos evitarlo?, ¿Cómo?

 Recopilación de datos personales por Google


Google es, como todos saben, el motor de búsqueda más popular del mundo, con una cuota de mercado de alrededor del 92% a febrero de 2019 según StatCounter (por ejemplo, El 88% de las búsquedas en los EE. UU. Se realizan en Google).

La información es poder. Con toda esta información a su alcance, Google recopila información que puede asociar y agrupar fácilmente no solo por usuario o visitante. Google también puede examinar tendencias y comportamientos para ciudades o países enteros.

Google puede usar la información que recopila para una amplia gama de cosas útiles. En todos los diversos campos donde Google está activo, puede tomar decisiones de mercado, investigar, refinar sus productos, cualquier cosa, con la ayuda de estos datos recopilados.

Por ejemplo, si puede descubrir ciertas tendencias del mercado temprano, puede reaccionar eficazmente al mercado. Puede descubrir qué buscan las personas, qué quieren las personas y tomar decisiones basadas en esos descubrimientos. Esto es, por supuesto, extremadamente útil para una gran empresa como Google.

Como poder evitarlo


Lógicamente las distintas compañías que recogen datos personales comparecen en público y afirman que son para fines positivos, es decir, no piensan hacer nada raro con ellos. En parte nos lo creemos, ya que llevamos años ofreciendo nuestra información, pero siempre hay que andar con cuidado.

Google guarda mucha información nuestra, sin embargo, es posible hacer algo para que esto deje de suceder, y lo podemos hacer desde nuestro smartphone.

Lo primero que debemos hacer es acceder a la página "Mi actividad" de Google  y pulsar sobre la opción "Controles de la actividad de tu cuenta" en el menú lateral.

Si queremos desactivar la recogida de datos de forma completa, le damos a la opción "Actividad en la web y en aplicaciones" y desactivamos el interruptor.

También tenemos la posibilidad de eliminar todo tipo de actividad que se encuentre informada en nuestra cuenta de Google, y el procedimiento es casi idéntico. Únicamente debemos acceder a la sección "Eliminar actividad por" y elegir la fecha que queramos borrar.


Servidores de correo electrónico temporales - Tempmail

 Hemos elegido el servicio Tempmail para utilizar un correo electrónico temporal.

Lo primero de todo vamos a su página web y vemos que se nos genera un correo automáticamente.



Desde nuestro correo, mandamos un correo a esta dirección para comprobar que funciona.

Si actualizamos el correo, vemos como nos sale el correo que hemos mandado.





Un navegador diferente a los utilizados en clase y sus medidas de seguridad - Thor

 Os traigo un navegador diferente en el que se puede navegar con una IP diferente a lo normal para poder navegar siempre en anónimo.



miércoles, 13 de octubre de 2021

Borrado seguro de la información, Obligaciones de la Ley Orgánica de Protección de Datos (LOPD)

 Borrado seguro de la información


El borrado seguro consiste, básicamente, en formatear un dispositivo de almacenamiento sobreescribiendo la información con datos vacíos, de manera que la información anterior sea irreconocible.

El proceso dura más tiempo que un formateo estándar, pero el resultado es garantizarnos que la información previa no se pueda recuperar.

Tal y como indica la ayuda oficial de Microsoft, el formato rápido de Windows crea una nueva tabla de archivos, de manera que no tenemos acceso directo al contenido previo sin una herramienta específica. Pero los datos siguen ahí.


Obligaciones de la Ley Orgánica de Protección de Datos (LOPD)


La Ley Orgánica de Protección de Datos es una ley española que entró en vigor el 7 de diciembre de 2018 con el objetivo de ofrecer una protección a los datos personales y una garantía de los derechos digitales, ya que la constitución española reconoce la protección de información del individuo como un derecho fundamental para preservar el honor y la intimidad personal y familiar.

De todas las obligaciones que hay en el artículo, aquí podemos ver las más importantes:
  • Deber del secreto
  • Calidad de los datos
  • Seguridad de los datos
  • Consentimiento del afectado
  • Datos especialmente protegidos
  • Comunicación o cesión de datos
  • Derecho de la información en la recogida de datos
  • Notificación de ficheros
  • Acceso a los datos por cuenta de terceros

Todos estos datos se diferencian en tres niveles:

  • Nivel alto: Datos referidos a ideologías políticas, creencias religiosas, afiliaciones sindicales, origen racial, datos sobre la salud o vida sexual.
  • Nivel medio: Datos referidos a la comisión de infracciones administrativas o penales, servicios financieros, solvencia patrimonial o crédito, datos en la Hacienda Pública, datos en los que se extraiga la personalidad de un sujeto.
  • Nivel básico: Engloba el resto de datos, como el teléfono, DNI, nombre y apellidos, dirección, número de la seguridad social, fotografías, firmas, correos electrónicos, datos bancarios, edad y fecha de nacimiento, sexo, nacionalidad, etc

Programas de recuperación de datos borrados, Programas de borrado seguro

 Programas de recuperación de datos borrados


Existen muchos programas de recuperación de archivos que pueden ayudar a recuperar tus archivos borrados accidentalmente. Los archivos que has eliminado a menudo todavía están presentes en tu disco duro (o unidad USB, tarjeta de memoria, teléfono inteligente, etc.) y se pueden recuperar utilizando un software de recuperación de datos gratuito. 

Aquí tienes las mejores aplicaciones de software de recuperación de datos gratuitas que pueden ayudarte a recuperarlos sin tener que gastar dinero en ellas.

  • Recuva
  • Puran File Recovery
  • Disk Drill
  • Glary Undelete
  • Restoration
  • FreeUndelete
Nosotros hemos trabajado en clase con Recuva y Disk Drill. 

Programas de borrado seguro


Con el borrado y destrucción de soportes de información (discos duros, memorias flash, papel…), no solo se busca proteger la difusión de información confidencial de una organización. También se busca proteger la difusión de datos personales que puedan contener los soportes.

Cuando mandamos un archivo a la papelera y la vaciamos, nos olvidamos de ese fichero y pasamos a otra cosa. Pero resulta que, con la herramienta de recuperación adecuada, es posible recuperar ese archivo.
  • Eraser
  • HDShredder
  • BleachBit
  • DBAN
  • DiskWipe
Nosotros en clase hemos trabajado con DiskWipe.

Sistemas NAS para copias de seguridad

Todos los datos que maneja nuestra empresa son de vital importancia para la gestión y control de la misma. Actualmente, casi toda esta información se encuentra en formato digital, por lo que se hace indispensable disponer de un sistema de almacenamiento adecuado. Un servidor NAS es un dispositivo ideal para almacenar toda esa información, ya que sus características permiten el acceso de múltiples usuarios y realizar las copias de los datos de forma automática.

Qué es un servidor NAS y como hacer una copia de seguridad


Se trata de un dispositivo conectado a la red, cuya función es la de almacenar información, siendo su principal uso el de realizar copias de seguridad.

Un servidor NAS es un ordenador en sí mismo, que funciona de manera independiente, haciendo las veces de “un disco externo” o de “almacenamiento en la nube”. Un NAS está pensado para que funcione las 24 horas del día, permitiendo que su acceso no esté limitado a un horario ni una ubicación.

jueves, 7 de octubre de 2021

Servicios profesionales de copias de seguridad

 Aquí os dejo distintas empresas que ofrecen servicios para realizar copias de seguridad:

  • Tenea
  • Grupo LINKA
  • Datos 101
  • iMatica



Almacenamiento externo de las copias de seguridad

 Para realizar copias de seguridad primero debemos tener en cuenta ciertos factores a la hora de elegir el almacenamiento correcto.

  • Tipo de dispositivo (Disco duro o memorias USB)
  • Tamaño y peso
  • Velocidad de escritura y lectura
  • Velocidad de conexión
  • Precio
  • Garantía y soporte







Copias de seguridad

¿Qué son las copias de seguridad?


Una copia de seguridad o backup es un respaldo que hacemos de archivos físico o virtuales en su lugar secundario como un disco duro externo o nube para su conservación y posterior uso en caso de necesidad.

Estas copias deben ser de carácter periódico y no puntual para que no pierdan su utilidad, ya que seguramente de poco nos pueda servir una copia de seguridad con un año de antigüedad, ya que muchos de sus datos serán innecesarios y faltarán otros más recientes.

Tipos de copias de seguridad


  • Copia de seguridad completa: esta es la opción que elegiremos si necesitamos hacer un respaldo completo de todo nuestro equipo, alcanzando el 100% de la información disponible, siendo la mejor opción si queremos tener todo completamente protegido. Este tipo de copia requiere más tiempo y más espacio para llevarse a cabo.

  • Copia de seguridad diferencial: en este tipo de copia solo incluiremos los archivos que se han cambiado desde la última vez que realizamos la copia, de forma que se incluirán los archivos nuevos. Una opción ideal si ya tenemos una copia y solo queremos actualizarla con nuevos datos o archivos modificados.

  • Copia de seguridad incremental: si solo queremos realizar una copia de los archivos que han sido modificado desde la realización de la última copia, esta será la opción que debemos elegir, siendo la más rápida para realizar nuestro backup.

  • Copia de seguridad espejo: este modo de copia de seguridad es bastante similar al de la copia completa, con la salvedad de que los archivos no se pueden comprimir, por lo que además de ser menos seguro también ocupará más espacio de almacenamiento.

Programas de copias de seguridad


  • Aomei Backupper Standard
Destaca por ser una herramienta completamente gratuita, que, a diferencia de otras aplicaciones que no son de pago está libre de publicidad y software no deseado.

Con este potente programa podemos realizar copias tanto de archivos sueltos, como particiones o discos duros completamente cifradas. De igual forma, podemos restaurarla fácilmente incluidos los sectores de arranque.



  • Cobian Backup

Cobian Backup es un programa que nos permitirá crear copias de seguridad ya sea en un equipo, una red local o desde un servidor FTP, soportando protección SSL.

Con esta aplicación podremos asignar en todo momento cuando ejecutar la copia de seguridad. Esta puede ser por días, semanas, meses, de forma anual o durante un tiempo que especifiquemos.



  • Duplicati
Es un programa de código abierto que se encarga de almacenar de forma segura copias de seguridad encriptadas. Estas serán incrementales y comprimidas basándose en todo tipo de archivos, servicios de almacenamiento en la nube y servidores de archivos remotos.

Destaca por su interfaz de usuario completamente intuitiva y fácil de manejar. Contamos con un diseño basado en aplicaciones web con la que seguramente nos podemos sentir familiarizados. Estas nos irán guiando a través todo el proceso de crear nuestra copia de seguridad.




Tareas programadas


        Si nos vamos a la aplicación Cobian, al crear una nueva tarea en el apartado de horario, podemos programar la tarea a nuestro gusto: manualmente, con temporizador, anual... Muchos tipos y muy útil.