Correo electrónico cifrado, seguridad en nuestros emails.

La privacidad es importante para todos

Cuando envía una carta a un amigo, espera que solo esa persona la lea. Pero pueden pasar muchas cosas durante el envío, y algún curioso tal vez intente leerla. Es por esto que enviamos los mensajes importantes en sobres cerrados, y no los escribimos en el reverso de una tarjeta postal.

El envío y la recepción del correo electrónico funcionan de un modo similar.

Mientras usted lee, escribe y revisa sus mensajes, suceden muchas cosas para que los correos electrónicos lleguen a los destinatarios correspondientes. Pero si envía o recibe mensajes a través de un proveedor de correo electrónico que no los transmite mediante una conexión segura, es posible que otras personas lo lean.

La encriptación depende de todos

La encriptación con seguridad de la capa de transporte (TLS) protege los mensajes de las miradas indiscretas durante el envío. La TLS es un protocolo de encriptación para enviar correos de forma segura, tanto para el tráfico entrante como saliente. Ayuda a prevenir el espionaje entre servidores de correo electrónico y mantiene la privacidad de los mensajes mientras viajan de un proveedor de correo a otro.

Sin embargo, los mensajes solo se encriptan si tanto usted como los destinatarios usan proveedores de correo electrónico que admitan el protocolo de seguridad de la capa de transporte. No todos los proveedores de correo electrónico utilizan la TLS y, si envía mensajes s un proveedor que no la utiliza, o recibe mensajes provenientes de estos, es posible que los mensajes sea el blanco de miradas indiscretas.

La TLS se está aceptando como el estándar de seguridad para el correo electrónico. Aunque no es una solución perfecta, si todo el mundo la utiliza, los espías de correo electrónico tendrán más dificultades y costos que ahora.

Difunda la importancia de la encriptación del correo electrónico durante el envío. Si se encriptan más mensajes, será posible hacer de Internet un sitio más seguro para todos.

Ahora vamos a ver algunos ejemplos.

  • ProtonMail

ProtonMail es un servicio de correo electrónico cifrado, gratuito y basado en la web, fundado en 2013 en el CERN. Su diseño se basa en el principio de “conocimiento cero”, que significa que el cifrado está del lado del cliente, es decir, que la información es cifrada en el navegador antes de ser enviada a los servidores de ProtonMail. Otro aspecto que es importante resaltar es que los servidores de ProtonMail están localizados en Suiza, es decir, fuera de las jurisdicciones de Estados Unidos y la Unión Europea.

facebook_logo.jpg

  • Tutanota

Tutanota es un servicio de correo cifrado, basado en la web y de código abierto, desarrollado por una compañía alemana. De manera similar a Protonmail, los correos enviados entre dos cuentas Tutanota están cifrados de extremo a extremo, y las cuentas que no son Tutanota reciben una notificación con un enlace donde deberán introducir una contraseña (previamente acordada entre las partes), pudiendo así leer el mensaje y responder con cifrado de extremo a extremo. A efectos prácticos, esto genera una cuenta temporal de Tutanota para uso del destinatario.

APERTURA-TUTANOTA-MAIL

  • HushMail

Hushmail es probablemente la más famosa de estas alternativas. Es un servicio que ofrece correo con cifrado PGP, así como almacenamiento de archivos y otras características. La versión gratuita de Hushmail sólo ofrece 25 Mb de almacenamiento, y necesitarás entrar al servicio al menos una vez cada tres semanas para que tu cuenta se mantenga activa. Su su código fuente, de acuerdo con los estándares de Open PGP, puede ser descargado y examinado. La ventaja de Hushmail sobre otros servicios es que puede ser compatible con correo cifrado PGP de otros proveedores, ya que al usar OpenPGP, buscará las llaves de cifrado en su directorio y si están disponibles, las usará. Si no encuentra una llave pública, Hushmail enviará el correo del mismo modo que Tutanota o ProtonMail, siendo descifrado por el destinatario al introducir una contraseña.

2026-hushmail-box

Keyloggers del mercado, aplicaciones de rastreo y control parental.

Keyloggers

Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.

Image 1.png

Aplicaciones de rastreo

Actualmente existen aplicaciones que sirven para rastrear un teléfono móvil Android por medio de tecnologías como GPS, lo cual hace mucho más fácil encontrar el dispositivo. Veamos las mejores aplicaciones para rastrear un celular Android.

  • Android Device Manager

Esta aplicación está integrada en los teléfonos Android, por lo que no tienes que instalar nada, se activa automáticamente con agregar una cuenta de Google al teléfono móvil. Así que respira tranquilo, que aunque no hayas instalado ninguna aplicación previamente, vas a poder recuperar tu móvil perdido.

Android-Device-Manager-300x178.png

  • Cerberus

Cerberus es una de las mejores app para localizar móviles en Android, ya que fue diseñada específicamente para ello, por lo que tiene muchas funciones.

Lo más destacado de esta app es que permite realizar una serie de tareas de forma remota, es decir controlar el teléfono desde otra ubicación y de forma silenciosa, esto se hace por medio de un sitio web de Cerberus, donde tienes tu panel con tus dispositivos o también se pueden enviar ordenes por SMS, es decir si el teléfono no tiene conexión a Internet también lo vas a poder controlar por mensaje de texto.

cerberus.png

  • Prey Anti-Theft

Prey es una app para localizar móviles de software libre, que nació fruto de la necesidad de tener una forma de encontrar los dispositivos Android cuando son robados, fue una de las primeras que salió al mercado masivo.

Al estar orientada a encontrar celulares robados, la app de rastreo permite localizar la ubicación de un dispositivo, con la opción de bloquear el sistema o ciertas partes como carpetas con contraseña.

prey.jpg

Control parental

  • Kids Place

Kids Place es de las aplicaciones más descargadas y con mayor número de usuarios, principalmente porque es de las más completas. En realidad, tiene las mismas características que el resto de las aplicaciones de este tipo pero este app cuida los detalles mucho más que algunas de sus competidoras. Una de sus principales características es la necesidad de una contraseña para poder salir del área de niños.

unnamed.png

  • PlayPad

Las dos principales características que hacen especial este app es que: por un lado dispone de control de tiempo con el que podemos limitar el tiempo de actividad de cualquier aplicación y, por otro lado, el app dispone de un complemento: Remotely Control PlayPad, aplicación adicional que se ha desarrollado específicamente para permitir a los padres controlar remotamente a sus hijos.

3_playpad-detskij-launcher-1.0.7.jpg

  • Qustodio Control Parental

El punto negativo de este app es que las mejores características las encontraréis en la versión de pago. Personalmente creo que la versión gratuita se queda un poco coja, a pesar de que cumple con los principales requisitos de un app de este tipo.

Pero si queréis disfrutar de características como supervisar las llamadas y los sms, seguimiento de ubicación, controlar qué juegos y qué aplicaciones pueden ser usados y controlar las aplicaciones y el bloqueo de las mismas, tendréis que descargar la versión Premium y pagar por ella.

Image 2.png

Procesos legítimos de Windows, herramientas sysinternals.

¿Qué es Sysinternals?

Windows Sysinternals es un repositorio o almacén en la red de más de 60 aplicaciones y herramientas gratis para usar en Windows.
El sitio web de Sysinternals (llamado originalmente ntinternals), fue creado en 1996 por Bryce Cogswell y Mark Russinovich para publicar y compartir herramientas, utilidades avanzadas e información en la red para Windows.
Microsoft lo adquirió en el 2006 y la integro en el sitio de TechNet, que ofrece información técnica sobre los productos de la compañía.
Las utilidades de Sysinternals ayudan a administrar, gestionar, diagnosticar y solucionar conflictos en Windows y las aplicaciones del sistema.
Este grupo de programas han sido creados para usuarios con conocimientos avanzados o desarrolladores.
No obstante la gran mayoría de las herramientas puede ser empleada por cualquier persona o aficionado.
En el resumen de los principales productos que compartimos en este artículo, ofrecemos enlaces a varias páginas de nuestro sitio con información detallada sobre cómo usar estas aplicaciones.

sysinternals-suite-11

¿Cuales son los procesos legítimos de Windows?

  • smss.exe: Acrónimo de Session Manager Subsystem, es el proceso encargado de manejar las sesiones de usuario en el sistema y se encuentra alojado en la carpeta system32 de Windows.
  • csrss.exe: Acrónimo de Client Server Runtime SubSystem, es utilizado por las aplicaciones para interactuar con el núcleo (kernel) del sistema y ejecutar las API Win32. Se encuentra alojado en la carpeta system32 de Windows.
  • winlogon.exe: Se refiere a Microsoft Windows Logon Process. Este proceso es utilizado por el sistema operativo durante la fase de autenticación y también se encuentra alojado en la carpeta system32 de Windows
  • services.exe: Acrónimo de Services Control Manager; es el encargado de iniciar y detener los servicios del sistema operativo. Al igual que los anteriores, este programa se aloja en la carpeta system32.
  • svchost.exe: Acrónimo de Microsoft Service Host Process. Se encarga de ejecutar todos aquellos servicio que se ejecutan a través de Librerías de Enlaces Dinámicos (DLL, Dynamic Link Library). Básicamente realiza un chequeo del registro para identificar los servicios que el sistema necesita cargar. Se aloja en la carpeta system32 de Windows.

screenshot_1

Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios …

Un ataque de diccionario es un método de cracking que consiste en intentar averiguar una contraseña probando todas las palabras del diccionario. Este tipo de ataque suele ser más eficiente que un ataque de fuerza bruta, ya que muchos usuarios suelen utilizar una palabra existente en su lengua como contraseña para que la clave sea fácil de recordar, lo cual no es una práctica recomendable.

Se llama ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Programas

1. Caín y Abel

Cain & Abel es una de las herramienta superiores en craqueo de contraseñas y recuperación de contraseña para sistemas operativos Windows.

Image 011.png

2. John the Ripper

John the Ripper es un multi libre o software de contraseñas multiplataforma. Su llamado multi plataforma que combina contraseñas diferentes características en un solo paquete.

Image 012.png

3. Aircrack

Aircrack es una combinación diferentes herramientas para Wifi, contraseñas WEP y WPA grietas. Con la ayuda de estas herramientas puede agrietar contraseñas WEP/WPA fácil y eficaz.

Image 013.png

4. THC Hydra

THC Hydra es una herramienta agrietarse de la contraseña de red rápida cena. Utiliza la red para descifrar contraseñas de sistemas remotos.

Image 014.png

5. RainbowCrack

RainbowCrack software utiliza tablas rainbow para crackear hashes, en otras palabras podemos decir que utiliza el proceso de un comercio a gran escala de memoria de tiempo para agrietarse de la contraseña rápido y efectivo.

Image 015.png

Gestión de contraseñas, contraseñas robustas, no repetir contraseñas, preguntas de seguridad, autenticación de dos pasos, programas gestores de contraseñas.

Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información personal por lo que  si alguien las consigue puede comprometer nuestra privacidad, pudiendo entre otras cosas: publicar en nuestro nombre en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros, acceder a nuestra banca online, etc.

Para evitar riesgos derivados de una mala gestión de las contraseñas, te facilitamos unos consejos muy fáciles de aplicar:

  • No compartas tus contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás dando acceso a otras personas a tu privacidad.
  • Asegúrate de que son robustas. Están formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas.
  • No utilices la misma contraseña en diferentes servicios. Siempre claves diferentes para servicios diferentes.
  • Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas.
  • Utiliza gestores de contraseñas. Si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar.

Distribuciones LIVECD, usos de las distribuciones : TAILS, Ultimate BOOT CD, Gparted LIVE CD, Clonezilla, OPHCRACK LIVECD, Avira Antivir Rescue System

Es casi imposible nombrar la cantidad exacta de distribuciones Linux que existen hasta este preciso momento, esto porque Linux es un sistema operativo de libre distribución y porque su licencia permite la libre modificación del código fuente que lo compone. Pero vamos hablar de algunas de las mas importantes:

TAILS

Con el objetivo de unir, bajo un mismo paraguas, varias herramientas y servicios con los que proteger nuestra privacidad en la red nació el proyecto Tails, una distribución Linux que combina Debian y Tor para ofrecernos un sistema operativo con el que navegar de manera anónima y segura por la red.

Image 006.png

Ultimate Boot CD

Ultimate Boot CD era (y sigue siendo) un conjunto de herramientas para realizar pruebas y diagnósticos que se pueden grabar en un Live CD, de modo que al introducirlo en un ordenador basado en arquitectura Intel éste arrancaba con ese CD y no con el sistema operativo que tenía instalado. Fuera Linux, Windows, OS / 2 o cualquier otro compatible.

Image 005.png

Gparted LIVE CD

GParted es el editor de particiones de GNOME para crear, reorganizar y eliminar particiones de disco. GParted le permite cambiar la organización de las particiones conservando el contenido de la partición.

Image 007.png

Clonezilla

Clonezilla es un software especializado en la clonación perfecta de discos duros o particiones del mismo, es software libre, gratuito y se maneja principalmente en consola a pesar de esto es relativamente sencillo de usar.

Image 009.png

OPHCRACK

Ophcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow. Es una implementación muy eficiente de las tablas rainbow hecha por los inventores de este método. Viene con una Interfaz Gráfica de Usuario GTK+ y corre bajo Windows, Mac OS X (CPU Intel) y también en Linux.

Image 008.png

Avira Antivir Rescue System

Avira Rescue System es un antivirus booteable que puede ser montado en un Pendrive o en un CD/DVD, para ser utilizado ante dos circunstancias específicas, en una pc severamente infectada:

1.- Cuando la acción de el/los malwares impide que el sistema operativo arranque normalmente.

2.- Cuando el sistema operativo puede arrancar, pero es tan severo el daño causado por el/los malwares, que no permite ejecutar ninguna herramienta para su erradicación.

Image 010.png

KALI Linux, ¿qué es?, ¿para que se utiliza?, las aplicaciones más importantes que integra.

Image 59.png

Kali Linux es un proyecto de código abierto que es mantenido y financiado por Offensive Security, un proveedor de entretenimiento de seguridad de información de clase mundial y servicios de pruebas de penetración. Además de Kali Linux, Offensive Security también mantiene la base de datos Exploit y el curso online gratuito Metasploit Unleashed.

Herramientas:

Wireshark

Este programa es todo un clásico en el mundo de la seguridad informática y no podía faltar en Kali Linux. Este programa se encarga de analizar paquetes de tu red, los cuales luego puedes abrir y ver de manera detallada lo que significa. Por ejemplo si alguien ha metido su usuario y su contraseña en una web(que no esté cifrada), podrás ver ese usuario y esa contraseña analizando el paquete.

Zenmap(Nmap)

Zenmap es la versión “modo fácil” de Nmap, es decir, una interfaz gráfica que te permite utilizar Nmap sin meter comandos. Nmap te puede ayudar para ver los host que tiene una red, para comprobar quien está conectado y cuantos equipos hay en esa red.

Oswap ZAP

Esta aplicación nos sirve para encontrar contenido malintencionado en páginas web, como por ejemplo algún código java script que realice alguna acción maliciosa(por ejemplo modificar el etc/hosts para hacer pharming). Este programa permite un escáner manual de la red o un escáner en segundo plano que actuará cada vez que visites páginas web.

Armitage

Este programa es una GUI de ataques Metasploit, la cual te permitirá hacer estos ataques de una forma visual e intuitiva. Con esta aplicación, podremos comprobar si nuestros equipos son vulnerables o no a sploits. Además de poder ejecutar ataques metasploit sin saber comandos, también podremos hacer análisis de Nmap e incluso hacer ataques de fuerza bruta.

Suite aircrack-ng

La suite aircrack-ng te permite comprobar la robustez de tu clave Wi-Fi, ya que permite autoatacarte tanto por fuerza bruta como por ataque de diccionario(para las wpa). En esta suite, vienen programas como el airmon-ng, el aireplay, airodump o aircrack, los cuales están relacionados entre si y trabajan juntos por romper la contraseña. Lo malo es que no ataca al protocolo WPS(para eso tendrás que usar reaver).

Servidores de correo electrónico temporales

A diferencia de servicios de correo electrónico como Outlook (antes Hotmail), Yahoo! o Gmail, el correo electrónico temporal, desechable o de usar y tirar, apenas requiere datos de registro, manteniendo así tu anonimato. Simplemente indicas un nombre para esa cuenta y la cuenta estará disponible inmediatamente para que envíes y recibas mensajes con esa cuenta. Algunos servicios permiten reenviar los mensajes, otros ofrecen funciones de personalización como la posibilidad de indicar durante cuánto tiempo estará esa cuenta disponible. En cualquier caso, estos servicios suelen ser temporales, es decir, que la cuenta deja de estar disponible al cabo de un tiempo, que pueden ser horas o días. Además, las cuentas son compartidas, por lo que tienes que asegurarte de usar un nombre poco conocido para que nadie más acceda a él.

Algunos ejemplos de servidores de correo electrónico temporales:

Image 001.png  Image 002.png  Image 003.png  Image 004.png

Recopilación de datos personales por GOOGLE, datos de navegación, historial youtube, geoposicionamiento. ¿Podemos evitarlo?, ¿Cómo?

Cuando usas los servicios de Google, confías tus datos. Es su responsabilidad ser claros acerca de qué datos recopilan y cómo los usan para que nsus servicios funcionen mejor.

Las actividades que realizas

Al usar los servicios de Google, por ejemplo, cuando haces una búsqueda en Google, obtienes instrucciones sobre cómo llegar en Google Maps o miras un video en YouTube, recopilan datos para que estos servicios funcionen. Esta información puede incluir los siguientes elementos:

  • Tus búsquedas.
  • Sitios web que visitaste.
  • Videos que miraste.
  • Anuncios en los que haces clic o presionas.
  • Tu ubicación.
  • Información del dispositivo.
  • La dirección IP y los datos de cookies

Los elementos que creas

Si accedes con tu cuenta de Google, almacenan y protegen lo que creas al usar sus servicios. Esta información puede incluir los siguientes elementos:

  • Correos electrónicos que envías y recibes en Gmail.
  • Contactos que agregas.
  • Eventos del calendario.
  • Fotos y videos que subes.
  • Documentos, Hojas de cálculo y Presentaciones en Drive.

Los elementos que te identifican

Cuando se registra para obtener una cuenta de Google, almacenan la información básica que da. Esta información puede incluir lo siguiente:

  • nombre
  • dirección de correo electrónico y contraseña
  • fecha de nacimiento
  • sexo
  • número de teléfono
  • país

Google también nos da la opción de configurar los datos que queremos que guarde, para ello solo tendremos que entrar en nuestro historial de cuenta y modificar los apartados que queramos que deje de recopilar datos. Esta opción se encuentra en https://myaccount.google.com/activitycontrols, solo tendremos que entrar ahí ir a administrar historial y desactivarlo.