Páginas

martes, 26 de octubre de 2021

Distribuciones LIVECD, usos de sus distribuciones

 ¿Qué son?

Son sistemas operativos almacenados en un CD o DVD con un conjunto de aplicaciones que hacen posible su funcionamiento en cualquier ordenador que disponga de los dispositivos (sea CD, DVD o incluso USB).

La principal ventaja de los LiveCDs es la autonomía, no se necesita un sistema operativo base para correrlos, se puede tener una PC sin disco duro y aún así funcionará bien un sistema operativo en un LiveCD.

Uso de distribuciones


1. Tails

Tails es una distribución Linux que nos permite navegar por Internet de manera anónima e intercambiar información de una forma segura.

2. Ultimate Boot CD

Ultimate Boot CD es un paquete de herramientas para analizar y reparar ordenadores que no se ejecuta como un programa tradicional, sino que arranca desde el CD sin necesidad de instalación dejando así un margen de maniobra para el reparador.


3. Gparted Live CD

Es un editor de particiones de GNOME, que ofrece multitud de opciones independientemente de cuál sistema operativo estes usando, ya que Gparted no necesita arrancar desde el disco duro. 

Con el puedes realizar tareas como redimensionar particiones, inspeccionar, copiar particiones, sistemas de archivos, asi como simples tareas de borrado y creado de particiones desde un CD.


4. Clonezilla

Clonezilla es un software libre de recuperación de una imagen creada de un sistema operativo, tiene diversas funcionalidades como crear una imagen del sistema o eliminarla o por ejemplo eliminar una partición.

5. OPHRACK LIVECD

Ophcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow.

6. Avira Antivir Rescue System

Avira AntiVir Rescue System es un disco de rescate que sirve para analizar unidades de disco en busca de virus y otros programas maliciosos.

KALI linux, qué es, para que se utiliza, las diez aplicaciones más importantes que integra.

 ¿Qué es y para qué se utiliza?


Kali Linux es una distribución orientada a la seguridad informática, por lo que con ella podrás ejecutar todo tipo de herramientas con las que poner a prueba la seguridad de tus sistemas y redes.

Esto no significa que al ejecutar Kali Linux en tu ordenador vaya a aparecer un gran botón en el centro de la pantalla con el que tu ordenador se convierte en una máquina de esquivar sistemas de seguridad.

Con Kali Linux tendrás las mejores herramientas al alcance de tu mano y agrupadas en una sola distribución GNU/Linux desde la que podrás poner a prueba tus sistemas informáticos.

10 aplicaciones más importantes que integra


1. Aircrack-ng

Aircrack-ng es una de las herramientas para descifrar contraseñas inalámbricas WEP/WAP/ WPA2.

El funcionamiento de Aircrack se basa en tomar los paquetes de la red, y analizarlos mediante contraseñas recuperadas.

Además de esto, Aircrack-ng también hace uso de ataques FMS estándar (Fluhrer, Mantin y Shamir) junto con algunas optimizaciones como los ataques KoreK o el ataque PTW para acelerar los ataques.

2. THC Hydra

THC Hydra utiliza un ataque de fuerza bruta para descifrar prácticamente cualquier servicio de autenticación remota.

Admite ataques de diccionario rápidos para más de 50 protocolos distintos, como por ejemplo: FTP, HTTPS, telnet, etc.

3. Netcat

Netcat más comocido por nc, es una utilidad de red con la que se pueden utilizar protocolos TCP/IP para leer y escribir datos a través de conexiones de red.

Se puede utilizar para crear cualquier tipo de conexión, así como para explorar y depurar redes usando un modo de túnel, escaneo de puertos, etc.

4. Nmap

Nmap o Network Mapper es una herramienta de utilidad gratuita y de código abierto que utilizan los administradores de sistemas para descubrir redes y auditar su seguridad.

Su funcionamiento es rápido, está bien documentado, cuenta con una GUI, admite transferencia de datos, inventario de red, etc.


5. Nessus

Nessus es una herramienta de escaneo remoto que puedes utilizar para verificar las computadoras en busca de vulnerabilidades de seguridad.

No sirve para bloquear activamente ninguna de las vulnerabilidades que tengan los equipos, pero puede detectarlas ejecutando rápidamente más de 12.00 comprobaciones de vulnerabilidad y activando alertas para cuando sea necesario realizar parcheados de seguridad.

6. Wireshark

WireShark es un analizador de paquetes de código abierto que puedes utilizar de forma gratuita.

Con Wireshark, correctamente configurado, se puede ver la actividad dentro de una red desde el nivel más bajo, junto con el acceso a archivos pcap, informes personalizables, disparadores avanzados, alertas, etc.

7. Snort

Snort es un NIDS gratuito y de código abierto con el que puedes detectar vulnerabilidades de seguridad en las computadoras.

Con Snorte se puede ejecutar análisis de tráfico, búsqueda/coincidencia de contenidos, registro de paquetes en redes IP y hasta detectar ciertas variedades de ataques a una red, entre otras muchas funciones más; y todo ello a tiempo real.

8. Kismet Wireless

Kismet Wireless es un sistema de detección de intrusos, detector de redes y rastreador de contraseñas.

Funciona principalmente con redes Wi-Fi (IEEE 802.11) y se le pueden ampliar sus funcionalidades mediante numerosos complementos.

9. Nikto

Nikto2 es un escáner web gratuito y de código abierto para realizar pruebas rápidas e integrales con elementos en la web.

Para ello, Nikto busca más de 6500 archivos potencialmente peligrosos, versiones de programas obsoletos, configuraciones de servidor vulnerables y problemas específicos de un servidor.

10. Yersinia

Yersinia (denominado así, por el nombre de una bacteria), es una utilidad de red también diseñada para explotar protocolos de red vulnerables pretendiendo ser un sistema de red seguro que analiza y prueba el marco en el que se encuentra.

Cuenta con ataques para IEEE 802.1Q, Hot Standby Router Protocol (HSRP), Cisco Discovery Protocol (CDP), etc.

Complementos de seguridad en Chrome y Firefox

 Google Chrome


Gestión contraseñas

Nos vamos a la configuración, clicamos en autocompletar y luego en contraseñas. Ahí podemos gestionar si queremos guardar o no nuestras contraseñas.


Gestión cookies

Nos vamos privacidad y seguridad, luego en cookies y otros datos de sitios. Aquí podemos bloquear cookies, permitirlas, borrar cookies y datos de otros sitios...


Protección mejorada

Nos vamos privacidad y seguridad, luego en seguridad Aquí podemos activar la protección mejorada.


Firefox


Cookies y datos del sitio

Nos vamos privacidad y seguridad, luego en cookies y otros datos de sitios. Aquí podemos limpiar datos, administrarlos, eliminar cookies y datos...

Usuarios y contraseñas

Nos vamos privacidad y seguridad, luego en usuarios y contraseñas. Aquí podemos ver contraseñas guardadas, y configurar inicios de sesión y nuestras contraseñas.

Protección contra el rastreo mejorada

Nos vamos privacidad y seguridad, luego en protección contra el rastreo mejorado. Aquí podemos mejorar si queremos el rastreo con mayor protección o personalizarlo a nuestro gusto.

lunes, 25 de octubre de 2021

Recopilación de datos personales por GOOGLE, datos de navegación, historial youtube, geoposicionamiento. ¿Podemos evitarlo?, ¿Cómo?

 Recopilación de datos personales por Google


Google es, como todos saben, el motor de búsqueda más popular del mundo, con una cuota de mercado de alrededor del 92% a febrero de 2019 según StatCounter (por ejemplo, El 88% de las búsquedas en los EE. UU. Se realizan en Google).

La información es poder. Con toda esta información a su alcance, Google recopila información que puede asociar y agrupar fácilmente no solo por usuario o visitante. Google también puede examinar tendencias y comportamientos para ciudades o países enteros.

Google puede usar la información que recopila para una amplia gama de cosas útiles. En todos los diversos campos donde Google está activo, puede tomar decisiones de mercado, investigar, refinar sus productos, cualquier cosa, con la ayuda de estos datos recopilados.

Por ejemplo, si puede descubrir ciertas tendencias del mercado temprano, puede reaccionar eficazmente al mercado. Puede descubrir qué buscan las personas, qué quieren las personas y tomar decisiones basadas en esos descubrimientos. Esto es, por supuesto, extremadamente útil para una gran empresa como Google.

Como poder evitarlo


Lógicamente las distintas compañías que recogen datos personales comparecen en público y afirman que son para fines positivos, es decir, no piensan hacer nada raro con ellos. En parte nos lo creemos, ya que llevamos años ofreciendo nuestra información, pero siempre hay que andar con cuidado.

Google guarda mucha información nuestra, sin embargo, es posible hacer algo para que esto deje de suceder, y lo podemos hacer desde nuestro smartphone.

Lo primero que debemos hacer es acceder a la página "Mi actividad" de Google  y pulsar sobre la opción "Controles de la actividad de tu cuenta" en el menú lateral.

Si queremos desactivar la recogida de datos de forma completa, le damos a la opción "Actividad en la web y en aplicaciones" y desactivamos el interruptor.

También tenemos la posibilidad de eliminar todo tipo de actividad que se encuentre informada en nuestra cuenta de Google, y el procedimiento es casi idéntico. Únicamente debemos acceder a la sección "Eliminar actividad por" y elegir la fecha que queramos borrar.


Servidores de correo electrónico temporales - Tempmail

 Hemos elegido el servicio Tempmail para utilizar un correo electrónico temporal.

Lo primero de todo vamos a su página web y vemos que se nos genera un correo automáticamente.



Desde nuestro correo, mandamos un correo a esta dirección para comprobar que funciona.

Si actualizamos el correo, vemos como nos sale el correo que hemos mandado.





Un navegador diferente a los utilizados en clase y sus medidas de seguridad - Thor

 Os traigo un navegador diferente en el que se puede navegar con una IP diferente a lo normal para poder navegar siempre en anónimo.



miércoles, 13 de octubre de 2021

Borrado seguro de la información, Obligaciones de la Ley Orgánica de Protección de Datos (LOPD)

 Borrado seguro de la información


El borrado seguro consiste, básicamente, en formatear un dispositivo de almacenamiento sobreescribiendo la información con datos vacíos, de manera que la información anterior sea irreconocible.

El proceso dura más tiempo que un formateo estándar, pero el resultado es garantizarnos que la información previa no se pueda recuperar.

Tal y como indica la ayuda oficial de Microsoft, el formato rápido de Windows crea una nueva tabla de archivos, de manera que no tenemos acceso directo al contenido previo sin una herramienta específica. Pero los datos siguen ahí.


Obligaciones de la Ley Orgánica de Protección de Datos (LOPD)


La Ley Orgánica de Protección de Datos es una ley española que entró en vigor el 7 de diciembre de 2018 con el objetivo de ofrecer una protección a los datos personales y una garantía de los derechos digitales, ya que la constitución española reconoce la protección de información del individuo como un derecho fundamental para preservar el honor y la intimidad personal y familiar.

De todas las obligaciones que hay en el artículo, aquí podemos ver las más importantes:
  • Deber del secreto
  • Calidad de los datos
  • Seguridad de los datos
  • Consentimiento del afectado
  • Datos especialmente protegidos
  • Comunicación o cesión de datos
  • Derecho de la información en la recogida de datos
  • Notificación de ficheros
  • Acceso a los datos por cuenta de terceros

Todos estos datos se diferencian en tres niveles:

  • Nivel alto: Datos referidos a ideologías políticas, creencias religiosas, afiliaciones sindicales, origen racial, datos sobre la salud o vida sexual.
  • Nivel medio: Datos referidos a la comisión de infracciones administrativas o penales, servicios financieros, solvencia patrimonial o crédito, datos en la Hacienda Pública, datos en los que se extraiga la personalidad de un sujeto.
  • Nivel básico: Engloba el resto de datos, como el teléfono, DNI, nombre y apellidos, dirección, número de la seguridad social, fotografías, firmas, correos electrónicos, datos bancarios, edad y fecha de nacimiento, sexo, nacionalidad, etc