Metal Set - Link Select Ir al contenido principal

Entradas

Mostrando entradas de 2020

Correo electr贸nico cifrado

 Hoy en d铆a todo el mundo utiliza el correo electr贸nico para enviar mensajes, documentos, trabajos, etc... Es por ello que debemos plantearnos tener un cierto nivel de seguridad en nuestro correo electr贸nico ya que nadie quiere que lean sus mensajes o les roben la informaci贸n. Para poder cifrar nuestro correo electr贸nico, primero necesitaremos tener una clave publica y una clave privada, despu茅s necesitaremos la clave publica de la persona a la cual queremos enviar un correo cifrado, ya que lo cifraremos con su clave publica y solo esa persona podr谩 descifrarla con su clave privada y si nos env铆an un correo cifrado, nosotros podremos descifrarlo con nuestra clave privada (siempre y cuando ese correo sea para nosotros....). Una vez ya tenemos las claves publicas y privadas que necesitamos, podemos utilizar aplicaciones como Thunderbird e instalar un complemento de OpenPGP o directamente instalarlo en nuestro navegador, tambi茅n hay que tener en cuenta que hay servidores de correo ele...

Procesos leg铆timos de Windows, herramientas sysinternals.

 Muchas veces los malware se hacen pasar por procesos leg铆timos de Windows, pero podr铆amos identificar r谩pidamente a los virus, si conocemos cuales son realmente lo procesos leg铆timos de Windows. ¿Cuales son los procesos leg铆timos de Windows? Estos son algunos de los procesos de Windows mas comunes:  smss.exe : Este, es el proceso encargado de manejar las sesiones de usuario en el sistema y se encuentra alojado en la carpeta system32 de Windows. csrss.exe : Este, lo utilizan las aplicaciones para interactuar con el kernel del sistema y ejecutar las API Win32, tambien esta alojado en la carpeta system32 de Windows. winlogon.exe : Este proceso lo utiliza el sistema durante la fase de autenticacion y tambi茅n esta alojado en system32. svchost.exe : Se encarga de ejecutar todos aquellos servicios que se ejecutan a trav茅s de DLL. ctfmon.exe : Se activa cada vez que ejecutamos una aplicaci贸n del Office. explorer.exe:  Gracias a este proceso tenemos entorno de escritorio y una ba...

Keyloggers y aplicaciones de rastreo y control parental

 Primero, un Keylogger es un software o dispositivo que sirve para registrar las entradas del teclado, para guardarlas en un archivo. Este archivo puede servir para controlar que es lo que busca y escribe tu hijo/a, pero los delincuentes lo utilizan para captar el usuario y contrase帽as de las victimas, ya que queda registrado todo lo que se escribe, entonces lo 煤nico que se tendr铆a que hacer, es encontrar la linea donde est谩n las credenciales. Algunos ejemplos de Keylogger gratis son: Revealer Keylogger Revelaler Keylogger es una herramienta gratuita, que podemos descargar  aqu铆 , incluye monitorizaci贸n de conversaciones, capturas de pantalla, monitorizaci贸n remota y un modo invisible para que la persona no se de cuenta de que esta funcionando. Best Free Keylogger Esta es otra herramienta gratuita, que ofrece grabadora de pulsaciones de teclas, monitorear portapapeles, capturas de pantalla, monitoreo programado, modo invisible, limpieza autom谩tica de registros y muchas ma...

Tipos de ataques a contrase帽as

 Hoy en d铆a todo el mundo sabe que la gente puede atacar nuestro dispositivo m贸vil o nuestro ordenador. Pero mucha gente se hace preguntas como: ¿Pero como lo hacen? ¿Cuantos tipos de ataques hay? ¿Que necesitan? En la entrada de hoy os voy a explicar dos de ellos que son muy comunes. 1. Ataques de fuerza bruta Un ataque de fuerza bruta ocurre cuando el atacante utiliza determinadas t茅cnicas para probar combinaciones con el objetivo de conseguir el usuario y contrase帽a de la victima, para poder entrar en el sistema y tener un control total los datos que tengas en dicho servicio. 2. Ataques de diccionario Este tipo de ataques consiste en probar y probar muchas combinaciones de letras y n煤meros recogidas en diccionarios de distintos idiomas y con las contrase帽as mas usadas por la gente, de esta manera si consiguen adivinar la contrase帽a tendr谩n acceso total. Cuanto mas compleja y aleatoria sea la contrase帽a mas dif铆cil sera que un cracker obtenga tu contrase帽a usando este tipo de ata...

Antivirus TotalAV

 Todo el mundo sabe que tener un buen antivirus es algo fundamental, ya que almacenamos informaci贸n muy valiosa en nuestro ordenador y nadie quiere que se la roben, tampoco quiere la gente que su ordenador empiece a ir lento, se pare, se apague solo... As铆 que, en la entrada de hoy os traigo un antivirus gratuito y de gran eficacia, el antivirus se trata de TotalAV. Aunque hay muchas otras buenas alternativas, como Avast o MalwareBytes. 1. Descarga Primero nos dirigimos a su pagina oficial para descargar  TotalAV . 2. Instalaci贸n Una vez hemos descargado el antivirus, procederemos a instalarlo. Su instalaci贸n, es muy sencilla ya que solo tenemos que pulsar una vez en siguiente. Cuando nuestra instalaci贸n haya terminado nos aparecer谩 una ventana como esta 3. Funcionamiento TotalAV tiene una interfaz gr谩fica muy atractiva e intuitiva. En el primer icono del men煤 lateral, tenemos la opci贸n de ejecutar un an谩lisis de malware, ver nuestro estado de protecci贸n y ver los archivos que...

Contrase帽as seguras

 Hoy en d铆a utilizamos contrase帽as para todo, desde desbloquear nuestro tel茅fono m贸vil, hasta gestionar nuestra cuenta bancaria. Por ello es, que las contrase帽as est谩n muy demandadas entre los ciberdelincuentes. En esta entrada os voy a explicar unos cuantos consejos a seguir, para tener unas contrase帽as mas seguras. 1. Tener una contrase帽a distinta para cada servicio Es muy com煤n ver a gente, que utiliza la misma contrase帽a para todo, ya que es mas c贸modo y f谩cil de recordar, pero a su vez es una gran brecha de seguridad, ya que si descubren la contrase帽a, podr谩n acceder absolutamente a TODO. Por eso, se recomienda tener distintas contrase帽as para cada servicio, aunque solo cambien en 2-3 caracteres, ya son distintas, por lo tanto el delincuente, no podr谩 utilizarla para todo. Un ejemplo de como tener distintas contrase帽as seria:     - Tener como contrase帽a base Hola@1234_     - Ahora la queremos utilizar para instagram, pues seria Hola@1234_IG 2. Cambia tus co...

Distribuciones LiveCD

 Las distribuciones LiveCD son una gran herramienta que nos puede ayudar a la hora de examinar un ordenador reparado, tambi茅n se puede utilizar para realizar pruebas en un ordenador. En general, las distribuciones LiveCD, son sistemas operativos con un conjunto de aplicaciones que pueden funcionar sin necesidad de que est茅n instalados en un disco duro f铆sico, sino que pueden funcionar simplemente con un CD o USB. 1. Tails Tails es una distribuci贸n GNU/Linux basada en Debian cuyo principal objetivo es el anonimato. Tails fuerza todas las conexiones saliente hacia la red TOR, lo que garantiza el anonimato y privacidad en Internet. 2. Ultimate Boot CD Es un sistema que nos permite realizar pruebas y diagn贸sticos desde un CD. Se suele utilizar en ordenadores cuyo sistema operativo esta da帽ado, tenemos herramientas para para reparar, particionar y comprobar el estado de nuestros discos, 3. GParted Live CD Gparted es un sistema basado en Linux, cuyo principal prop贸sito es crear, eliminar...

KALI LINUX

 Kali Linux es una distribuci贸n de Linux basada en Debian, este sistema esta especializado en el 谩mbito se la seguridad inform谩tica, por ello trae m煤ltiples herramientas para realizar pruebas de penetraci贸n y auditoria de seguridad. Ahora vamos a hablar de 10 herramientas que trae por defecto Kali Linux y que en mi opini贸n son de los mas importantes y utilizados. 1. Hydra GTK  Hydra GTK es una herramienta de fuerza bruta que podemos utilizar en diversos protocolos, como: FTP, SMB, SSH, MYSQL, etc... 2. Nmap Nmap es una herramienta esencial a la hora de realizar una auditoria de seguridad inform谩tica, esta herramienta nos permite realizar escaneos a nuestra red que nos proporcionan una gran variedad de informaci贸n, como cuantos hosts hay, que puertos tienen abiertos, que sistemas tienen operando o incluso la marca de la tarjeta de red remota. 3. Metasploit Framework Esta es una herramienta muy potente, con la que podemos crear ataques, para explotar vulnerabilidades de un siste...

Complementos de seguridad en Chrome y Firefox

 Hoy en d铆a la seguridad en Internet es algo primordial y por ello existen varias extensiones o complementos de seguridad para los diferentes navegadores, en esta entrada vamos a hablar de algunos para Google Chrome y Firefox. Primero vamos a mostrar complementos para Google Chrome 1. Privacy Badger Privacy Badger es un proyecto sin animo de lucro, que ofrece un sistema de lista de bloqueos, donde podemos ver las web, que nos est谩n siguiendo, entonces nosotros como usuarios tendremos la posibilidad de bloquearlas todas o una parte de ellas cuando queramos. Para instalarla, nos dirigimos a la Chrome Web Store y buscamos "Privacy Badger" Vamos a comprobar si funciona, para ello nos vamos a ir a la pagina del Diario de Navarra. Vemos que nos ha detectado 21 rastreadores, y si pulsamos en la barra, podremos bloquearlos, permitir las cookies o permitir todo. 2. HTTPS Everywhere Actualmente es muy importante que cuando navegamos por Internet, las paginas web sean HTTPS ya que sino,...