Páginas

jueves, 25 de noviembre de 2021

Esteganografía, qué es, programas que nos permiten la ocultación de mensajes.

 ¿Qué es la esteganografía?


La esteganografía es la práctica de ocultar un mensaje secreto dentro (o incluso encima) de algo que no es secreto. Ese algo puede ser casi cualquier cosa que quieras. En estos días, muchos ejemplos de esteganografía implican incrustar un texto secreto dentro de una imagen. O esconder un mensaje secreto o un script dentro de un documento de Word o Excel.

El propósito de la esteganografía es ocultar y engañar. Es una forma de comunicación encubierta y puede implicar el uso de cualquier medio para ocultar mensajes. No es una forma de criptografía, porque no implica codificar datos o usar una clave.



Programas


Xiao Steganography


Es un software gratuito que se puede utilizar para ocultar archivos en imágenes BMP o en archivos WAV. El uso de la herramienta es muy sencillo, puede simplemente abrir el software, cargar cualquier imagen BMP o archivo WAV en su interfaz.


Image Steganography


Es también un software gratuito para ocultar información en archivos de imagen. Puede ocultar mensajes de texto o archivos dentro de un archivo de imagen.


Steghide


Es un software de Esteganografía de código abierto que le permite ocultar su archivo secreto en imágenes o archivos de audio. No notará ningún cambio en la imagen o en el archivo de audio.

                                                

SSuite Picsel


Es una aplicación portátil gratuita para ocultar el texto dentro del archivo de imagen. Sin embargo, tiene un enfoque diferente. Utiliza el archivo de imagen como clave para proteger el texto oculto dentro de una imagen. Esta herramienta puede ocultar texto dentro de un archivo de imagen.


rSteg


Esta herramienta basada en Java le permite ocultar datos de texto dentro de una imagen. Tiene dos botones: uno para encriptar y el segundo para descifrar el texto.

Correo electrónico cifrado, seguridad en nuestros emails.

 Para este caso he elegido el servidor de correo de Mailvelope en el que procederemos a ver su instalación y su funcionamiento.

Procesos legítimos de Windows, herramientas sysinternals.

 ¿Qué son las herramientas Sysinternals?


Windows Sysinternals es un repositorio o almacén en la red de más de 60 aplicaciones y herramientas gratis para usar en Windows.

El sitio web de Sysinternals (llamado originalmente ntinternals), fue creado en 1996 por Bryce Cogswell and Mark Russinovich para publicar y compartir herramientas, utilidades avanzadas e información en la red para Windows.

Microsoft lo adquirió en el 2006 y la integro en el sitio de TechNet, que ofrece información técnica sobre los productos de la compañía.
Las utilidades de Sysinternals ayudan a administrar, gestionar, diagnosticar y solucionar conflictos en Windows y las aplicaciones del sistema.

Este grupo de programas han sido creados para usuarios con conocimientos avanzados o desarrolladores.
No obstante, la gran mayoría de las herramientas puede ser empleada por cualquier persona o aficionado.

Herramientas de Sysinternals


Process Explorer, administrador de tareas avanzado


Process Explorer es una versión avanzada del Administrador de tareas de Windows, pero con recursos adicionales. Es una herramienta que nos permite saber que archivos, directorio o clave del Registro usa cualquier programa o aplicación al ejecutarse, las DLL cargadas y más.


Autoruns para conocer aplicaciones en el inicio de Windows


Autoruns es un administrador de aplicaciones en el inicio de Windows. Es una poderosa y útil aplicación que muestra en una lista todos los procesos y programas que inician con el sistema y permite configurarlo a nuestro gusto.

Nos facilita descubrir las aplicaciones configuradas para iniciarse automáticamente con el sistema.


Process Monitor, administrar procesos


Process Monitor como su nombre indica, es una utilidad avanzada para monitorear todos los procesos en ejecución en Windows.

Muestra en tiempo real la actividad de procesos y sus hilos, archivos del sistema, el registro y DLL cargadas. Incluye una enorme variad de funcionalidades para obtener información.



PsTools, herramientas de la línea de comandos


Todos los sistemas operativos Windows incluyen varias utilidades en la línea de comandos, que funcionan como poderosas herramientas para administradores del sistema.

 PsTools es un paquete de varias aplicaciones adicionales con más recursos para administrar un equipo o varios en la red.



TcpView, visor de puertos y conexiones


TcpView (Visor TCP) es un programa que lista toda la actividad en los puertos TCP y UDP del sistema, incluyendo direcciones locales y externas.

La información que muestra es similar a la que ofrece el comando NETSTAT, pero con más información incluida.

jueves, 4 de noviembre de 2021

Keyloggers del mercado, aplicaciones de rastreo y control parental

 Keyloggers del mercado

  1. Spytech SoyAgent Standard Edition
  2. Spyrix Personal Monitor PRO
  3. Refog Personal Monitor
  4. All In One Registrador de Teclas
  5. Total Logger
  6. Spytector
  7. StaffCop Standard
  8. NetBull Registrador de teclas

Aplicaciones de rastreo


Dos de las principales aplicaciones de mensajería instantánea lanzaron recientemente una funcionalidad que permite a los usuarios compartir su localización exacta, en cada momento, con aquellos que deseen. La primera de ellas fue Telegram, cuya versión 4.4 incorporó el 10 de octubre lo que la compañía ha bautizado como live locations o ubicaciones en directo, que se activan durante 15 minutos, una hora u ocho horas. 

Tan solo siete días después, WhatsApp anunció la llegada de sus ubicaciones en tiempo real, que posibilitan hacer lo mismo durante los mismos periodos. En ambos casos, esa función se puede anular cuando se estime oportuno, sin necesidad de que se agote la duración escogida en el momento de compartir la ubicación.

Pero, además, hace tiempo que existen otras aplicaciones que proporcionan un servicio similar, algo que resulta de utilidad a las familias que deben supervisar la seguridad de algunos de sus miembros, como las personas mayores o los más pequeños de la casa. Estas son algunas de las propuestas.
  • Safe365
  • Life360
  • MyFamily
  • KidControl

Control parental


El control parental es un mecanismo usado por adultos para controlar en diferentes sitios web, sistemas operativos o equipos el acceso y uso que los menores de edad le dan a internet.

A través del control parental podemos monitorear la navegación, restringir contenidos no aptos para menores y bloquear páginas o usuarios que puedan ser una amenaza para los niños.


Además, es posible establecer límites de tiempo en el que los menores pueden estar con el computador encendido, evitar que jueguen o accedan a ciertas aplicaciones y juegos o impedir que ejecuten ciertos programas.

Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios...

 Ataques de fuerza bruta


Un ataque de fuerza bruta es un intento de averiguar una contraseña o un nombre de usuario, o de encontrar una página web oculta o la clave utilizada para cifrar un mensaje, mediante un enfoque de prueba y error, con la esperanza de acertar. Este es un antiguo método de ataque, pero sigue siendo efectivo y popular entre hackers.

Según la longitud y la complejidad de la contraseña, penetrarla puede tardar desde unos pocos segundos hasta muchos años. De hecho, según IBM, algunos hackers atacan los mismos sistemas cada día durante meses e incluso años.

Ataques de diccionario


Los diccionarios son la más básica de las herramientas. Algunos hackers usan diccionarios exhaustivos y abultan palabras con caracteres especiales y números, o bien, utilizan diccionarios especiales de palabras, aunque este tipo de ataque secuencial resulta complicado.

En un ataque estándar, un hacker elige un objetivo y usa contraseñas posibles contra un nombre de usuario. Estas se conocen como ataques por diccionario.

También se dispone de herramientas automatizadas que sirven de ayuda en ataques de fuerza bruta, con nombres como Brutus, Medusa, THC Hydra, Ncrack, John The Ripper, Aircrack-ng y Rainbow. Muchos pueden encontrar una contraseña de diccionario en menos de un segundo.

Uso de un antimlaware o limpiador de malware diferente a los utilizados en clase (Instalación y funcionamiento)

Para este caso he elegido el software de Malwarebytes en el que procederemos a ver su instalación y su funcionamiento.

Instalación


Nos dirigimos a su página web y nos descargamos su aplicación gratuita.


Abrimos el archivo ejecutable y seleccionamos la opción de equipo personal.


Llegado al asistente de instalación clicamos en instalar.


Esperamos a que se complete la instalación.


Funcionamiento


Una vez instalado, clicamos en empezar.


Cuando entramos en la pantalla principal clicamos en analizar para que nos diga si hay malware.


Esperamos a que acabe de analizar y nos indicará si tenemos archivos infectados o no.



miércoles, 3 de noviembre de 2021

Gestión de contraseñas: contraseñas robustas, no repetir contraseñas, preguntas de seguridad, autenticación de dos pasos, programas gestores de contraseñas.

Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información personal por lo que si alguien las consigue puede comprometer nuestra privacidad, pudiendo entre otras cosas: publicar en nuestro nombre en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros, acceder a nuestra banca online, etc.
  

Contraseñas robustas


Debemos asegurarnos que la contraseña tenga una:
  • longitud mínima de ocho caracteres
  • que combine mayúsculas
  • minúsculas
  • números
  • símbolos
No debemos utilizar como claves:
  • palabras sencillas en cualquier idioma
  • nombres propios
  • lugares
  • combinaciones excesivamente cortas
  • fechas de nacimiento

No repetir contraseñas


Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos, sea por la circunstancia que sea, permitiría el acceso a todos.

En ocasiones, recordar todas las contraseñas que utilizamos (correo electrónico, redes sociales, mensajería instantánea, foros, etc.) puede resultar complicado.

Otra razón para no utilizar la misma clave en diferentes servicios es el hecho de que algunos de ellos no almacenan nuestra contraseña cifrada en sus servidores. En este caso, involuntariamente la estamos compartiendo con estos servicios, por lo que debemos poner una contraseña que no se parezca a ninguna de las otras que utilizamos. Una pista para poder identificar estos servicios es comprobar si al darnos de alta o recuperar la contraseña nos indican cuál era nuestra clave, en lugar de proporcionarnos un enlace para cambiarla.

Preguntas de seguridad


Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de olvido, podamos recuperar la contraseña. Sin embargo, muchas de estas preguntas son simples y cualquier persona que nos conozca mínimamente o que disponga de acceso a nuestras redes sociales podría averiguar la respuesta. 

Por ejemplo: ¿Cómo se llama tu mascota? Por ello, no debemos utilizar las preguntas de seguridad con respuestas obvias. Podemos facilitar una respuesta compleja o bien una respuesta falsa y sólo conocida por nosotros.

Autenticación en dos pasos


La Autenticación de Dos Factores es una herramienta que ofrecen varios proveedores de servicios en línea, que cumple la función de agregar una capa de seguridad adicional al proceso de inicio de sesión de tus cuentas de Internet. 

La mecánica es simple: cuando el usuario inicia sesión en su cuenta personal de algún servicio online, esta herramienta le solicita que autentifique la titularidad de su cuenta, proporcionando dos factores distintos. El primero de estos, es la contraseña. El segundo, puede ser varias cosas, siempre dependiendo del servicio. En el más común de los casos, suele tratarse de un código que se envía a un teléfono móvil vía SMS o a una cuenta de email. La esencia fundamental de esta herramienta se reduce a que, si quieres loggearte a una de tus cuentas personales, debes “saber algo” y “poseer algo”. 

Así, por ejemplo, para acceder a la red virtual privada de una compañía, es posible que necesites de una clave y de una memoria USB.

Programas gestores de contraseñas


Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de contraseñas. Estos programas nos permiten almacenar las contraseñas protegiéndolas con una clave de acceso que sólo nosotros conocemos. Antes de utilizar un gestor de contraseñas, debemos tener en cuenta las siguientes consideraciones:
  • La contraseña maestra que utilicemos para acceder debe ser segura y robusta ya que será la que nos dé acceso al resto de claves.
  • Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas, por tanto, debemos memorizarla bien en nuestras cabezas.
  • Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.