Uso de un antimalware o limpiador de malware: SUPERAntiSpyware

Usaremos SUPERAntiSpyware:

Image 001.png

Instalamos el software.

Image 002.png

Una vez instalado, podemos ver todas las opciones que nos da, pero le daremos a Scan this computer, para comprobar:

Image 003.png

Y haremos un escaneo completo:

Image 004.png

Y solo queda esperar a que finalice:

Image 005.png

Anuncios

Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios …

Un ataque de diccionario es un método de cracking que consiste en intentar averiguar una contraseña probando todas las palabras del diccionario. Este tipo de ataque suele ser más eficiente que un ataque de fuerza bruta, ya que muchos usuarios suelen utilizar una palabra existente en su lengua como contraseña para que la clave sea fácil de recordar, lo cual no es una práctica recomendable.

Se llama ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Programas

1. Caín y Abel

Cain & Abel es una de las herramienta superiores en craqueo de contraseñas y recuperación de contraseña para sistemas operativos Windows.

Image 011.png

2. John the Ripper

John the Ripper es un multi libre o software de contraseñas multiplataforma. Su llamado multi plataforma que combina contraseñas diferentes características en un solo paquete.

Image 012.png

3. Aircrack

Aircrack es una combinación diferentes herramientas para Wifi, contraseñas WEP y WPA grietas. Con la ayuda de estas herramientas puede agrietar contraseñas WEP/WPA fácil y eficaz.

Image 013.png

4. THC Hydra

THC Hydra es una herramienta agrietarse de la contraseña de red rápida cena. Utiliza la red para descifrar contraseñas de sistemas remotos.

Image 014.png

5. RainbowCrack

RainbowCrack software utiliza tablas rainbow para crackear hashes, en otras palabras podemos decir que utiliza el proceso de un comercio a gran escala de memoria de tiempo para agrietarse de la contraseña rápido y efectivo.

Image 015.png

Gestión de contraseñas, contraseñas robustas, no repetir contraseñas, preguntas de seguridad, autenticación de dos pasos, programas gestores de contraseñas.

Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información personal por lo que  si alguien las consigue puede comprometer nuestra privacidad, pudiendo entre otras cosas: publicar en nuestro nombre en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros, acceder a nuestra banca online, etc.

Para evitar riesgos derivados de una mala gestión de las contraseñas, te facilitamos unos consejos muy fáciles de aplicar:

  • No compartas tus contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás dando acceso a otras personas a tu privacidad.
  • Asegúrate de que son robustas. Están formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas.
  • No utilices la misma contraseña en diferentes servicios. Siempre claves diferentes para servicios diferentes.
  • Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas.
  • Utiliza gestores de contraseñas. Si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar.

Distribuciones LIVECD, usos de las distribuciones : TAILS, Ultimate BOOT CD, Gparted LIVE CD, Clonezilla, OPHCRACK LIVECD, Avira Antivir Rescue System

Es casi imposible nombrar la cantidad exacta de distribuciones Linux que existen hasta este preciso momento, esto porque Linux es un sistema operativo de libre distribución y porque su licencia permite la libre modificación del código fuente que lo compone. Pero vamos hablar de algunas de las mas importantes:

TAILS

Con el objetivo de unir, bajo un mismo paraguas, varias herramientas y servicios con los que proteger nuestra privacidad en la red nació el proyecto Tails, una distribución Linux que combina Debian y Tor para ofrecernos un sistema operativo con el que navegar de manera anónima y segura por la red.

Image 006.png

Ultimate Boot CD

Ultimate Boot CD era (y sigue siendo) un conjunto de herramientas para realizar pruebas y diagnósticos que se pueden grabar en un Live CD, de modo que al introducirlo en un ordenador basado en arquitectura Intel éste arrancaba con ese CD y no con el sistema operativo que tenía instalado. Fuera Linux, Windows, OS / 2 o cualquier otro compatible.

Image 005.png

Gparted LIVE CD

GParted es el editor de particiones de GNOME para crear, reorganizar y eliminar particiones de disco. GParted le permite cambiar la organización de las particiones conservando el contenido de la partición.

Image 007.png

Clonezilla

Clonezilla es un software especializado en la clonación perfecta de discos duros o particiones del mismo, es software libre, gratuito y se maneja principalmente en consola a pesar de esto es relativamente sencillo de usar.

Image 009.png

OPHCRACK

Ophcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow. Es una implementación muy eficiente de las tablas rainbow hecha por los inventores de este método. Viene con una Interfaz Gráfica de Usuario GTK+ y corre bajo Windows, Mac OS X (CPU Intel) y también en Linux.

Image 008.png

Avira Antivir Rescue System

Avira Rescue System es un antivirus booteable que puede ser montado en un Pendrive o en un CD/DVD, para ser utilizado ante dos circunstancias específicas, en una pc severamente infectada:

1.- Cuando la acción de el/los malwares impide que el sistema operativo arranque normalmente.

2.- Cuando el sistema operativo puede arrancar, pero es tan severo el daño causado por el/los malwares, que no permite ejecutar ninguna herramienta para su erradicación.

Image 010.png

KALI Linux, ¿qué es?, ¿para que se utiliza?, las aplicaciones más importantes que integra.

Image 59.png

Kali Linux es un proyecto de código abierto que es mantenido y financiado por Offensive Security, un proveedor de entretenimiento de seguridad de información de clase mundial y servicios de pruebas de penetración. Además de Kali Linux, Offensive Security también mantiene la base de datos Exploit y el curso online gratuito Metasploit Unleashed.

Herramientas:

Wireshark

Este programa es todo un clásico en el mundo de la seguridad informática y no podía faltar en Kali Linux. Este programa se encarga de analizar paquetes de tu red, los cuales luego puedes abrir y ver de manera detallada lo que significa. Por ejemplo si alguien ha metido su usuario y su contraseña en una web(que no esté cifrada), podrás ver ese usuario y esa contraseña analizando el paquete.

Zenmap(Nmap)

Zenmap es la versión “modo fácil” de Nmap, es decir, una interfaz gráfica que te permite utilizar Nmap sin meter comandos. Nmap te puede ayudar para ver los host que tiene una red, para comprobar quien está conectado y cuantos equipos hay en esa red.

Oswap ZAP

Esta aplicación nos sirve para encontrar contenido malintencionado en páginas web, como por ejemplo algún código java script que realice alguna acción maliciosa(por ejemplo modificar el etc/hosts para hacer pharming). Este programa permite un escáner manual de la red o un escáner en segundo plano que actuará cada vez que visites páginas web.

Armitage

Este programa es una GUI de ataques Metasploit, la cual te permitirá hacer estos ataques de una forma visual e intuitiva. Con esta aplicación, podremos comprobar si nuestros equipos son vulnerables o no a sploits. Además de poder ejecutar ataques metasploit sin saber comandos, también podremos hacer análisis de Nmap e incluso hacer ataques de fuerza bruta.

Suite aircrack-ng

La suite aircrack-ng te permite comprobar la robustez de tu clave Wi-Fi, ya que permite autoatacarte tanto por fuerza bruta como por ataque de diccionario(para las wpa). En esta suite, vienen programas como el airmon-ng, el aireplay, airodump o aircrack, los cuales están relacionados entre si y trabajan juntos por romper la contraseña. Lo malo es que no ataca al protocolo WPS(para eso tendrás que usar reaver).

Servidores de correo electrónico temporales

A diferencia de servicios de correo electrónico como Outlook (antes Hotmail), Yahoo! o Gmail, el correo electrónico temporal, desechable o de usar y tirar, apenas requiere datos de registro, manteniendo así tu anonimato. Simplemente indicas un nombre para esa cuenta y la cuenta estará disponible inmediatamente para que envíes y recibas mensajes con esa cuenta. Algunos servicios permiten reenviar los mensajes, otros ofrecen funciones de personalización como la posibilidad de indicar durante cuánto tiempo estará esa cuenta disponible. En cualquier caso, estos servicios suelen ser temporales, es decir, que la cuenta deja de estar disponible al cabo de un tiempo, que pueden ser horas o días. Además, las cuentas son compartidas, por lo que tienes que asegurarte de usar un nombre poco conocido para que nadie más acceda a él.

Algunos ejemplos de servidores de correo electrónico temporales:

Image 001.png  Image 002.png  Image 003.png  Image 004.png

Recopilación de datos personales por GOOGLE, datos de navegación, historial youtube, geoposicionamiento. ¿Podemos evitarlo?, ¿Cómo?

Cuando usas los servicios de Google, confías tus datos. Es su responsabilidad ser claros acerca de qué datos recopilan y cómo los usan para que nsus servicios funcionen mejor.

Las actividades que realizas

Al usar los servicios de Google, por ejemplo, cuando haces una búsqueda en Google, obtienes instrucciones sobre cómo llegar en Google Maps o miras un video en YouTube, recopilan datos para que estos servicios funcionen. Esta información puede incluir los siguientes elementos:

  • Tus búsquedas.
  • Sitios web que visitaste.
  • Videos que miraste.
  • Anuncios en los que haces clic o presionas.
  • Tu ubicación.
  • Información del dispositivo.
  • La dirección IP y los datos de cookies

Los elementos que creas

Si accedes con tu cuenta de Google, almacenan y protegen lo que creas al usar sus servicios. Esta información puede incluir los siguientes elementos:

  • Correos electrónicos que envías y recibes en Gmail.
  • Contactos que agregas.
  • Eventos del calendario.
  • Fotos y videos que subes.
  • Documentos, Hojas de cálculo y Presentaciones en Drive.

Los elementos que te identifican

Cuando se registra para obtener una cuenta de Google, almacenan la información básica que da. Esta información puede incluir lo siguiente:

  • nombre
  • dirección de correo electrónico y contraseña
  • fecha de nacimiento
  • sexo
  • número de teléfono
  • país

Google también nos da la opción de configurar los datos que queremos que guarde, para ello solo tendremos que entrar en nuestro historial de cuenta y modificar los apartados que queramos que deje de recopilar datos. Esta opción se encuentra en https://myaccount.google.com/activitycontrols, solo tendremos que entrar ahí ir a administrar historial y desactivarlo.

Medidas de seguridad de navegadores: Opera

Establecer contraseña maestra

Los certificados de cliente, a veces denominados certificados personales, los dan los bancos y otros sitios Web seguros para la identificación del usuario. Puesto que estos certificados almacenados en el PC sirven para identificar la identidad legal, Opera exige que se protejan estableciendo una contraseña maestra.

Opera pedirá establecer la contraseña maestra la primera vez que se instale un certificado de cliente. Se debería elegir una contraseña imposible de adivinar, y mantenerla en secreto. Cuando se desee usar el certificado de cliente, Opera solicitará escribir esa contraseña.

Pedir contraseña

Una vez que la contraseña maestra se ha establecido, se puede indicar el intervalo de comprobación de la misma. De modo predeterminado, el intervalo es “CCuando sea necesario”, lo que significa cada vez que se necesita un certificado de cliente ou otra contraseña guardada, siempre que se haya marcado la casilla “La contraseña maestra protege las contraseñas guardadas”.

La contraseña maestra protege las contraseñas guardadas

Si se marca esta casilla, se le pedirá al usuario la contraseña maestra cada vez que necesite una contraseña guardada, o en elintervalo indicado en “Pedir contraseña”.

Activar protección anti-fraude

La protección anti-fraude avisa al usuario cuando encuentra páginas sospechosas, ya que comprueba las peticiones en una base de datos de sitios Web conocidos por practicar el “phishing” o por distribuir programas dañinos (“malware”). Está activado de modo predeterminado pero se puede desactivar o reactivar desmarcando o marcando la casilla etiquetada “Activar protección anti-fraude”.

Administrar certificados

Se pulsa el botón etiquetado “Administrar certificados” para revisar los que estén instalados.

Personal
Los certificados de cliente identifican al usuario durante las transacciones en sitios Web seguros
Autoridades
Los certificados de Autoridades certifican la identidad de los sitios Web
Intermediate
Las autoridades certificadores intermediarias también certifican la identidad de los sitios Web
Aprobados
El usuario ha aprobado esos certificados, que tienen problemas de seguridad
Rechazados
El usuario ha rechazado esos certificados, que tienen problemas de seguridad
Image 003.png

Protocolos de seguridad

Los protocolos de seguridad se usan para comunicar con sitios Web seguros, donde se intercambian datos confidenciales como información de tarjetas de crédito.

Cuando se está en sitios que usan protocolos de seguridad, aparece una barra amarilla en el interior del campo de direcciones o una barra de seguridad verde para sitios con Extended Validation (EV). Además del icono del candado, también aparece el dominio del certificado, mientras que en los sitios con EV se proporciona el nombre de la organización que registró el certificado. Se hace clic en la barra para obtener información adicional.

Image 002.png

Programas de recuperación de datos borrados: MiniTool Power Data Recovery

MiniTool Power Data Recovery es una aplicación que nos permite recuperar archivos eliminados por accidente de nuestro disco duro. Uno de los principales atractivos de esta aplicación es su facilidad de uso, lo cual le permite resultar sencillo para cualquier usuario aunque no tenga excesivos conocimientos en el tema.

Ahora procedemos a la instalación:

Image 001.png

Ejecutamos la aplicación y veremos la ventana principal de la aplicación:

Image 002.png

Aquí debemos elegir en primer lugar el tipo de recuperación que queremos: Archivos eliminados,particiones dañadas, particiones perdidas, dispositivos multimedia (cámaras, mp3, etc) o discos ópticos.

Como nosotros queremos recuperar datos le daremos a archivos eliminados.

Después nos saldrán los discos conectados, y seleccionaremos del que queremos recuperar archivos:

Image 003.png

Y seleccionaremos los archivos:

Image 004.png

Y por último lo guardarmos donde deseemos:

Image 005.png

Y se creará una carpeta con los archivos:

Image 006.png

 

 

Programas de borrado seguro: Wipe File

Wipe File es una aplicación gratuita y portable que sobreescribe por completo el o los sectores en los que se encuentren los archivos eliminados y elimina los punteros de la Master File Table, haciendo prácticamente imposible su recuperación.

Al ejecutar se abrirá el programa:

Image 001.png

Nos da la opción de borrar ficheros, carpetas,…:

Image 002.png

Y nos da varias opciones de borrado:

Image 004.png

Y al borrar algún archivo nos manda este mensaje, ya que es prácticamente irrecuperable una vez borrado:

Image 003.png