Metal Set - Link Select Ir al contenido principal

Entradas

Mostrando entradas de noviembre, 2020

Procesos legítimos de Windows, herramientas sysinternals.

 Muchas veces los malware se hacen pasar por procesos legítimos de Windows, pero podríamos identificar rápidamente a los virus, si conocemos cuales son realmente lo procesos legítimos de Windows. ¿Cuales son los procesos legítimos de Windows? Estos son algunos de los procesos de Windows mas comunes:  smss.exe : Este, es el proceso encargado de manejar las sesiones de usuario en el sistema y se encuentra alojado en la carpeta system32 de Windows. csrss.exe : Este, lo utilizan las aplicaciones para interactuar con el kernel del sistema y ejecutar las API Win32, tambien esta alojado en la carpeta system32 de Windows. winlogon.exe : Este proceso lo utiliza el sistema durante la fase de autenticacion y también esta alojado en system32. svchost.exe : Se encarga de ejecutar todos aquellos servicios que se ejecutan a través de DLL. ctfmon.exe : Se activa cada vez que ejecutamos una aplicación del Office. explorer.exe:  Gracias a este proceso tenemos entorno de escritorio y una ba...

Keyloggers y aplicaciones de rastreo y control parental

 Primero, un Keylogger es un software o dispositivo que sirve para registrar las entradas del teclado, para guardarlas en un archivo. Este archivo puede servir para controlar que es lo que busca y escribe tu hijo/a, pero los delincuentes lo utilizan para captar el usuario y contraseñas de las victimas, ya que queda registrado todo lo que se escribe, entonces lo único que se tendría que hacer, es encontrar la linea donde están las credenciales. Algunos ejemplos de Keylogger gratis son: Revealer Keylogger Revelaler Keylogger es una herramienta gratuita, que podemos descargar  aquí , incluye monitorización de conversaciones, capturas de pantalla, monitorización remota y un modo invisible para que la persona no se de cuenta de que esta funcionando. Best Free Keylogger Esta es otra herramienta gratuita, que ofrece grabadora de pulsaciones de teclas, monitorear portapapeles, capturas de pantalla, monitoreo programado, modo invisible, limpieza automática de registros y muchas ma...

Tipos de ataques a contraseñas

 Hoy en día todo el mundo sabe que la gente puede atacar nuestro dispositivo móvil o nuestro ordenador. Pero mucha gente se hace preguntas como: ¿Pero como lo hacen? ¿Cuantos tipos de ataques hay? ¿Que necesitan? En la entrada de hoy os voy a explicar dos de ellos que son muy comunes. 1. Ataques de fuerza bruta Un ataque de fuerza bruta ocurre cuando el atacante utiliza determinadas técnicas para probar combinaciones con el objetivo de conseguir el usuario y contraseña de la victima, para poder entrar en el sistema y tener un control total los datos que tengas en dicho servicio. 2. Ataques de diccionario Este tipo de ataques consiste en probar y probar muchas combinaciones de letras y números recogidas en diccionarios de distintos idiomas y con las contraseñas mas usadas por la gente, de esta manera si consiguen adivinar la contraseña tendrán acceso total. Cuanto mas compleja y aleatoria sea la contraseña mas difícil sera que un cracker obtenga tu contraseña usando este tipo de ata...

Antivirus TotalAV

 Todo el mundo sabe que tener un buen antivirus es algo fundamental, ya que almacenamos información muy valiosa en nuestro ordenador y nadie quiere que se la roben, tampoco quiere la gente que su ordenador empiece a ir lento, se pare, se apague solo... Así que, en la entrada de hoy os traigo un antivirus gratuito y de gran eficacia, el antivirus se trata de TotalAV. Aunque hay muchas otras buenas alternativas, como Avast o MalwareBytes. 1. Descarga Primero nos dirigimos a su pagina oficial para descargar  TotalAV . 2. Instalación Una vez hemos descargado el antivirus, procederemos a instalarlo. Su instalación, es muy sencilla ya que solo tenemos que pulsar una vez en siguiente. Cuando nuestra instalación haya terminado nos aparecerá una ventana como esta 3. Funcionamiento TotalAV tiene una interfaz gráfica muy atractiva e intuitiva. En el primer icono del menú lateral, tenemos la opción de ejecutar un análisis de malware, ver nuestro estado de protección y ver los archivos que...

Contraseñas seguras

 Hoy en día utilizamos contraseñas para todo, desde desbloquear nuestro teléfono móvil, hasta gestionar nuestra cuenta bancaria. Por ello es, que las contraseñas están muy demandadas entre los ciberdelincuentes. En esta entrada os voy a explicar unos cuantos consejos a seguir, para tener unas contraseñas mas seguras. 1. Tener una contraseña distinta para cada servicio Es muy común ver a gente, que utiliza la misma contraseña para todo, ya que es mas cómodo y fácil de recordar, pero a su vez es una gran brecha de seguridad, ya que si descubren la contraseña, podrán acceder absolutamente a TODO. Por eso, se recomienda tener distintas contraseñas para cada servicio, aunque solo cambien en 2-3 caracteres, ya son distintas, por lo tanto el delincuente, no podrá utilizarla para todo. Un ejemplo de como tener distintas contraseñas seria:     - Tener como contraseña base Hola@1234_     - Ahora la queremos utilizar para instagram, pues seria Hola@1234_IG 2. Cambia tus co...

Distribuciones LiveCD

 Las distribuciones LiveCD son una gran herramienta que nos puede ayudar a la hora de examinar un ordenador reparado, también se puede utilizar para realizar pruebas en un ordenador. En general, las distribuciones LiveCD, son sistemas operativos con un conjunto de aplicaciones que pueden funcionar sin necesidad de que estén instalados en un disco duro físico, sino que pueden funcionar simplemente con un CD o USB. 1. Tails Tails es una distribución GNU/Linux basada en Debian cuyo principal objetivo es el anonimato. Tails fuerza todas las conexiones saliente hacia la red TOR, lo que garantiza el anonimato y privacidad en Internet. 2. Ultimate Boot CD Es un sistema que nos permite realizar pruebas y diagnósticos desde un CD. Se suele utilizar en ordenadores cuyo sistema operativo esta dañado, tenemos herramientas para para reparar, particionar y comprobar el estado de nuestros discos, 3. GParted Live CD Gparted es un sistema basado en Linux, cuyo principal propósito es crear, eliminar...

KALI LINUX

 Kali Linux es una distribución de Linux basada en Debian, este sistema esta especializado en el ámbito se la seguridad informática, por ello trae múltiples herramientas para realizar pruebas de penetración y auditoria de seguridad. Ahora vamos a hablar de 10 herramientas que trae por defecto Kali Linux y que en mi opinión son de los mas importantes y utilizados. 1. Hydra GTK  Hydra GTK es una herramienta de fuerza bruta que podemos utilizar en diversos protocolos, como: FTP, SMB, SSH, MYSQL, etc... 2. Nmap Nmap es una herramienta esencial a la hora de realizar una auditoria de seguridad informática, esta herramienta nos permite realizar escaneos a nuestra red que nos proporcionan una gran variedad de información, como cuantos hosts hay, que puertos tienen abiertos, que sistemas tienen operando o incluso la marca de la tarjeta de red remota. 3. Metasploit Framework Esta es una herramienta muy potente, con la que podemos crear ataques, para explotar vulnerabilidades de un siste...

Complementos de seguridad en Chrome y Firefox

 Hoy en día la seguridad en Internet es algo primordial y por ello existen varias extensiones o complementos de seguridad para los diferentes navegadores, en esta entrada vamos a hablar de algunos para Google Chrome y Firefox. Primero vamos a mostrar complementos para Google Chrome 1. Privacy Badger Privacy Badger es un proyecto sin animo de lucro, que ofrece un sistema de lista de bloqueos, donde podemos ver las web, que nos están siguiendo, entonces nosotros como usuarios tendremos la posibilidad de bloquearlas todas o una parte de ellas cuando queramos. Para instalarla, nos dirigimos a la Chrome Web Store y buscamos "Privacy Badger" Vamos a comprobar si funciona, para ello nos vamos a ir a la pagina del Diario de Navarra. Vemos que nos ha detectado 21 rastreadores, y si pulsamos en la barra, podremos bloquearlos, permitir las cookies o permitir todo. 2. HTTPS Everywhere Actualmente es muy importante que cuando navegamos por Internet, las paginas web sean HTTPS ya que sino,...