-

Últimas Actualizaciones del Evento

Correo electrónico cifrado, seguridad en nuestros emails.

Posted on

La criptografía asimétrica (en inglés asymmetric key cryptography), también llamada criptografía de clave pública (en inglés public key cryptography) o criptografía de dos claves1 (en inglés two-key cryptography), es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.

Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.

Proceso

Ana y David tienen sus pares de claves respectivas: una clave privada que sólo ha de conocer el propietario de la misma y una clave pública que está disponible para todos los usuarios del sistema.

Ana escribe un mensaje a David y quiere que sólo él pueda leerlo. Por esta razón lo cifra con la clave pública de David, accesible a todos los usuarios.

Se produce el envío del mensaje cifrado no siendo necesario el envío de la clave.

Sólo David puede descifrar el mensaje enviado por Ana ya que sólo él conoce la clave privada correspondiente.

El beneficio obtenido consiste en la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro.

El inconveniente es la lentitud de la operación. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica.

Resultado de imagen

 

 

 

Anuncios

Keyloggers del mercado, aplicaciones de rastreo y control parental

Posted on

Keyloggers

Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.

Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados.

Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un usuario mediante este accionar puede interpretarse como una violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad clara, puesta por escrito y firmada por el usuario.

 

Con respecto a las keyloggers por software, actualmente son los más comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la información obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios, contraseñas, números de tarjetas, PINes, etc.

Esto explica el porque de su gran éxito y utilización actual ya que como sabemos el malware, cada vez más orientado al delito, puede utilizar esta herramienta para proporcionar información sensible del usuario a un atacante.

Podemos realizar una comparación de los diferentes Keyloggers que hay en esta pagina:

keyloggers.com/es

 

Las aplicaciones de rastreo 

Desde la última vez que cubrimos el tema, han aparecido geniales soluciones para rastrear a nuestros amigos, miembros familiares, e incluso empleados, a través de los propios teléfonos.Los smartphones de hoy en día cuentan todos con un GPS, lo que nos permite saber la ubicación de los mismos, en todo momento (siempre y cuando, claro, estén prendidos). Pero eso no es todo; al tener acceso a redes celulares, pueden hacer uso del a-GPS, que se trata de una triangulación con torres de servicio celular, que permite que la localización sea mucho más veloz (además de no impactar en el consumo de batería dramáticamente). Y por supuesto, si los teléfonos tienen el Wi-Fi activado, es posible también usarlos como punto de referencia, logrando una localización aproximada rápidamente.

Pueden probarlo ustedes mismos: abran la aplicación de “Mapas” de sus smartphones, y verán lo rápido que son ubicados por sus smartphones. Pero, qué sucede si quieren ubicar no a sus propios teléfonos, sino a los de familiares (quizás el de sus hijos?). O al de sus amigos, para ver en dónde es la reunión? O quizás el de sus empleados?

Podemos realizar una clasificación de diferentes aplicaciones de rastreo en la siguiente pagina: topappsderastreo.com

Control parental

Es normal que dejemos toquetear el teléfono a los niños, en principio no hay ningún problema si estamos controlando lo que hacen, pero si nos despistamos nos pueden ocasionar algún que otro problemilla como compras en aplicaciones o que accedan a contenido inapropiado para su edad. Para ello existen aplicaciones que supervisan todos los procesos del dispositivo que se esta ultilizando, en esrte caso elmovil. Rastrea toda la informacion procesada en elmovil, la localizacion, etc.. En resumen, todo lo que se haga con ese dispositivo. Aquí tenéis las mejores aplicaciones para configurar el control parental en Android.

1. Qustodio

Esta aplicación es como un agente secreto en tu móvil. Aparte de bloquear el uso de aplicaciones, también monitorea la actividad en el dispositivo.

Para empezar, se puede aplicar un administrador del dispositivo que impide que la aplicación sea desinstalada desde el teléfono. Para poder eliminarla completamente es necesario entrar en la aplicación con el pin que hemos ingresado.

Además tiene una versión premium que permite controlar la actividad de los chavales en las redes sociales e incluso controlar llamadas y mensajes pudiendo bloquear a contactos.

La verdad es que el nombre de Qustodio le viene como anillo el dedo. Una aplicación ideal para convertirte en el primer stalker de tu hijo.

2. Dinner Time

Con Dinner Time tus hijos se sentarán a la mesa a la hora de comer porque con esta aplicación puedes tomar el control de su dispositivo y bloquearlo para que no puedan usarlo durante un periodo de tiempo determinado. También puedes crear una lista con aplicaciones que sí pueden ser usadas durante la pausas programadas.

DinnerTime Plus (Parental App)

Con tu smartphone podrás controlar las pausas simplemente presionando el botón ‘Take a Break’ (eso sí, la aplicación es en inglés). Por si fuera poco, también puedes monitorizar en tiempo real la actividad de tus hijos y establecer tiempos específicos para el uso de algunas aplicaciones. En definitiva, una aplicación para controlarlos a todos.

3. Kuukla

Kuukla es un launcher que controla tu teléfono a la perfección. Al instalarla recibes vía correo electrónico un código de activación para poder empezar a usarla. Una vez activada tiene un alto grado de personalización pudiendo elegir qué aplicaciones aparecen en la interfaz de usuario es decir, las que pueden ser utilizadas por los niños.

Con Kuukla puedes añadir filtros web para que las páginas que no sean de tu agrado queden automáticamente bloqueadas. Puedes también, limitar y gestionar el tiempo que tus hijos pasan en internet estableciendo horarios de uso.

Una aplicación muy completa para asegurar un buen control parental de tu smartphone

4. Kid’s Place

Kid’s Place es una de las mejores aplicaciones para limitar el acceso al terminal para los niños. Tiene muchísimas opciones, como que si se sale de una aplicación en la que el niño debería estar, ésta se reinicia automáticamente. También podemos, por ejemplo, bloquear el botón de inicio. Se pueden crear varios perfiles, cada uno de ellos absolutamente personalizable.

Podemos elegir si queremos que el smartphone, con el niño usándolo, se pueda conectar a internet, de tal manera que evitaremos que entre en páginas web de contenido erótico o no deseable, así como bloquear las llamadas telefónicas o Google Play para que no tengamos el susto de que el niño ha descargado aplicaciones de pago.

Es una aplicación completísima y que debería ser de obligatoria descarga para todo padre que deja utilizar a su hijo su tablet o smartphone.

Kids place
Una de las mejores. / © ANDROIDPIT

Kids Place – Con bloqueoInstall on Google Play

5. El Control Parental

No se trata de una aplicación como tal, sino que El Control Parental es un lanzador, al igual que pueden ser Nova Launcher u otros. Con este launcher podremos configurar qué verá el crío en el teléfono cuando lo tenga entre las manos. Si pulsamos el botón de inicio para utilizar otro launcher nos avisará de que no se puede cambiar. La única opción para que este launcher deje de estar activo es introducir el código de 6 dígitos que el padre ha elegido con anterioridad.

Se podrá configurar qué aplicaciones aparecen, el tiempo límite de uso del smartphone y rastrear el terminal, por si aparte del teléfono, también hemos perdido de vista al niño. Una aplicación muy a tener en cuenta, y sobre todo, muy efectiva, que es lo que buscamos.

control parental final
Control Parental. / © ANDROIDPIT

El Control ParentalInstall on Google Play

6. Norton Family

El archiconocido antivirus para PC también se preocupa por la seguridad de los más pequeños de la casa y ha creado una aplicación específica para el control parental del smartphone: Norton Family. La aplicación tiene una versión de pago disponible con más características, aunque sin embargo, la versión gratuita hace un trabajo muy bueno y es más que suficiente.

Será posible consultar el histórico de las páginas vistas, los periodos de tiempo de uso o la monitorización de redes sociales. Todo es posible tanto en smartphone como en tablet. Interesante es la opción de restringir ciertas páginas web, haciendo que el niño no pueda acceder a ellas a no ser que le autorices cada visita.

Una aplicación interesante, pero quizá algo corta si queremos protección máxima.

norton final
Norton anti-niños. / © ANDROIDPIT

Norton Family parental controlInstall on Google Play

7. Kid’s Shell

Un imprescindible de este listado, y es que es muy parecido a Launcher para Niños. Kid’s Shell se trata también de un lanzador que puedes configurar para que vuestro hijo no tenga acceso a lo que no debe, siendo totalmente configurable. Es curioso que para entrar al “modo padre” no te pida una contraseña, sino que te pide resolver una operación matemática, lo cual, si el niño empieza a meter números desde el 1, es posible que acabe acertando, o simplemente, si tiene una calculadora al lado, que la utilice. Quizá una contraseña hubiera sido la opción más segura.

Su interfaz es personalizable y los iconos son infantiles, perfecto para ellos. La versión de pago ofrece características extras, pero no es necesaria, así ahorramos unas monedas. ¿Lo malo? Está en inglés.

kids shell final

 

Procesos legítimos de Windows, herramientas sysinternals.

Posted on

Procesos legitimos de Windows

Un tema sumamente complicado es identificar procesos maliciosos que pudieran estar en ejecución en nuestro sistema; y quizás su complejidad radica en un factor con el mismo nivel de importancia, que es conocer qué procesos son legítimos y válidos del sistema, y nativos de Windows.

Desde el administrador de tareas tenemos diferentes ventanas, en las que se muestra información muy importante acerca de nuestro ordenador y que poca gente consulta.

¿Por qué es importante conocer los procesos nativos del sistema operativo?

Es muy frecuente en los usuarios de plataformas Microsoft Windows, el consultar al Administrador de tareas, con el fin de identificar procesos desconocidos, que puedan estar siendo ejecutados en el sistema, y generando perjuicios al usuario: códigos maliciosos, aplicaciones instaladas innecesarias, etc.

En este contexto, son muchos los usuarios que identifican erróneamente procesos legítimos del sistema como inválidos, categorizándolos como maliciosos. Es habitual que los usuarios nos realicen consultas del tipo “tengo un virus, se ejecuta como svchost.exe”, confundiendo el archivo legítimo del sistema operativo con un malware.

Desde el administrador de tareas tenemos diferentes ventanas, en las que se muestra información muy importante acerca de nuestro ordenador y que poca gente consulta.

 screenshot_2

screenshot_1

En consecuencia, vamos a conocer algunos de ellos, sobre todo los más representativos que comúnmente podemos encontrar en nuestro equipo junto a una breve explicación de su función principal:

  • smss.exe: Acrónimo de Session Manager Subsystem, es el proceso encargado de manejar las sesiones de usuario en el sistema y se encuentra alojado en la carpeta system32 de Windows.
  • csrss.exe: Acrónimo de Client Server Runtime SubSystem, es utilizado por las aplicaciones para interactuar con el núcleo (kernel) del sistema y ejecutar las API Win32. Se encuentra alojado en la carpeta system32 de Windows.
  • winlogon.exe: Se refiere a Microsoft Windows Logon Process. Este proceso es utilizado por el sistema operativo durante la fase de autenticación y también se encuentra alojado en la carpeta system32 de Windows
  • services.exe: Acrónimo de Services Control Manager; es el encargado de iniciar y detener los servicios del sistema operativo. Al igual que los anteriores, este programa se aloja en la carpeta system32.svchost.exe: Acrónimo de Microsoft Service Host Process. Se encarga de ejecutar todos aquellos servicio que se ejecutan a través de Librerías de Enlaces Dinámicos (DLL, Dynamic Link Library). Básicamente realiza un chequeo del registro para identificar los servicios que el sistema necesita cargar. Se aloja en la carpeta system32 de Windows.
  • alg.exe: Acrónimo de Application Layer Gateway. Se trata en realidad de un servicio que posibilita la conexión de diferentes protocolos a través de Internet Connection Sharing (ICS) y Internet Connection Firewall (ICF). Se encuentra alojado en la carpeta system32.
  • lsass.exe: Acrónimo de Local Security Authority Subsystem Service, se trata de un proceso netamente relacionado con una la seguridad en Windows, encargándose de los mecanismos de autenticación como parte de la capa de seguridad a nivel local. Se encuentra alojado en la carpeta system32.
  • explorer.exe: Representa al Explorador de Windows. Es la interfaz gráfica de la shell de Windows que posibilita la visualización de la barra de tareas, el administrador de archivos, el menú inicio y el escritorio del sistema. Se encuentra en la carpeta WINDOWS.
  • ctfmon.exe: Se trata de un proceso no crítico que forma parte de la Suite de Ofimática de Microsoft (MS Office) y se activa cada vez que se ejecuta una de sus aplicaciones (Word, Excel, PowerPoint, etc.) . El mismo se encuentra alojado en la carpeta system32
  • dllhost.exe: Conocido como Microsoft DCOM DLL Host Process, este proceso se encarga de controlar todas aquellas aplicaciones basadas en Librerías de Enlaces Dinámicos (DLL). Se encuentra alojada en la carpeta system32.

 

¿Cómo hago para detectar un proceso malicioso con estos nombres?

En primer término es importante cambiar el enfoque. El objetivo es detectar códigos maliciosos, no reconocer procesos; independientemente que esta sea una práctica casera que utilizamos como usuarios para identificar acciones sospechosas. Por lo tanto, un antivirus con capacidades proactivas de detección será capaz de detectar cualquier código malicioso que se esté ejecutando en el sistema, independientemente del nombre de proceso utilizado. Además, en muchos casos los procesos creados por códigos maliciosos, pueden ser terminados desde el Administrador de tareas, mientras un proceso crítico del sistema no.

Sin embargo, códigos maliciosos con funcionalidades de rootkit pueden inyectar sus acciones dentro de un proceso legítimo del sistema, de forma de que el usuario tampoco pueda finalizar su ejecución desde el Administrador de tareas. Por lo tanto, cabe destacar que la búsqueda de procesos sospechosos es una técnica válida solo para obtener una aproximación a la detección de códigos maliciosos en el equipo, y no debe ser considerada una vía legítima para la detección de estos. Asimismo, el usuario debe saber que en todo sistema con Microsoft Windows, existirán estos procesos en ejecución de forma nativa en el sistema operativo, y no deben

cómo detectar virus con el administrador de tareas 2

En el sitio I am not a Geek puedes encontrar una enorme lista de procesos por nombre, y obtener una descripción de para que sirve cada uno y su origen. Así pues, en caso de que al abrir el administrador de tareas veas algo que te parece extraño o que no puedas relacionar con nada instalado en Windows de manera legitima, prueba buscar el nombre del proceso en este sitio y averiguar si es un huésped no invitado y con malas intenciones.

Ahora bien, difícilmente el administrador de tareas va a ayudarte a eliminar la amenaza, solo a detectarla, los procesos maliciosos, al terminarlos con esta herramienta, usualmente vuelven a iniciarse solos como por arte de magia (no es magia es lo que están programados para hacer), por lo que vas a necesitar buscar una herramienta que te ayude a eliminarlos. En Bitelia ya hemos recomendado varias veces Spybot Search & Destroy, por mencionar uno muy útil y eficaz. Sea como sea, saber este pequeño truco puede ayudarlos a solucionar un problema y salvarlos el cuello en más de una ocasión.

¿Qué es Sysinternals?

Windows Sysinternals es un repositorio o almacén en la red de más de 60 aplicaciones y herramientas gratis para usar en Windows.
El sitio web de Sysinternals (llamado originalmente ntinternals), fue creado en 1996 por Bryce Cogswell and Mark Russinovich para publicar y compartir herramientas, utilidades avanzadas e información en la red para Windows.
Microsoft lo adquirió en el 2006 y la integro en el sitio de TechNet, que ofrece información técnica sobre los productos de la compañía.
Las utilidades de Sysinternals ayudan a administrar, gestionar, diagnosticar y solucionar conflictos en Windows y las aplicaciones del sistema.
Este grupo de programas han sido creados para usuarios con conocimientos avanzados o desarrolladores.
No obstante la gran mayoría de las herramientas puede ser empleada por cualquier persona o aficionado.
En el resumen de los principales productos que compartimos en este artículo, ofrecemos enlaces a varias páginas de nuestro sitio con información detallada sobre cómo usar estas aplicaciones.

Las podemos descargar de la pagina oicial de microsoft: Microsoft

Las mas populares son las siguientes:

Process Explorer, administrador de tareas avanzado

Process Explorer es una versión avanzada del Administrador de tareas de Windows, pero con recursos adicionales.
Es una herramienta que nos permite saber que archivos, directorio o clave del Registro usa cualquier programa o aplicación al ejecutarse, las DLL cargadas y más.
Muestra quien es el propietario de cada proceso y toda la información sobre cada uno de ellos.

Panel de Process Explorer de Sysinternals, una versión avanzada del Administrador de tareas de Windows
Panel de Process Explorer de Sysinternals

Autoruns para conocer aplicaciones en el inicio de Windows

Autoruns es un administrador de aplicaciones en el inicio de Windows.
Es una poderosa y útil aplicación que muestra en una lista todos los procesos y programas que inician con el sistema y permite configurarlo a nuestro gusto.
Nos facilita descubrir las aplicaciones configuradas para iniciarse automáticamente con el sistema.
Muestra la lista de claves del Registro en Run, RunOnce y otras ubicaciones creadas para este propósito y la localización exacta de los ejecutables.
Permite ocultar las entradas creadas por aplicaciones firmadas por Microsoft, para poder enfocarnos en el software de terceros.
Cualquier entrada indeseada podemos deshabilitarla o eliminarla completamente.

Panel de Autoruns de Sysinternals, para conocer aplicaciones en el inicio de Windows.
Panel de Autoruns de Sysinternals

Process Monitor, administrar procesos

Process Monitor como su nombre indica, es una utilidad avanzada para monitorear todos los procesos en ejecución en Windows.
Muestra en tiempo real la actividad de procesos y sus hilos, archivos del sistema, el registro y DLL cargadas. Incluye una enorme variad de funcionalidades para obtener información.

BgInfo, fondo de escritorio con información técnica

BgInfo es una utilidad que crea un fondo de escritorio en Windows con varia información técnica del sistema y del equipo.
Toda la información que se muestra se puede personalizar totalmente, así como la fuente y los colores empleados.
Esta utilidad es muy empleada para los que usan varios equipos y necesitan tener información a mano sobre cada uno de ellos.
Descargar BgInfo (960 KB)

 

 

Consiguen hackear Microsoft Edge, en tan solo 18 segundos

Posted on Actualizado enn

Extensiones Microsoft Edge

Microsoft Edge es el nuevo navegador web de Microsoft para Windows 10 con el que la compañía pretende suceder al ya anticuado Internet Explorer. Este navegador ha sido anunciado como un navegador que consume muy pocos recursos y, sobre todo, en el que primaba la seguridad, sin embargo, en la pasada PwnFest, expertos de seguridad han conseguido hackear dos veces el navegador a través de una serie de fallos de seguridad presentes en el mismo.

Leer el resto de esta entrada »

Uso de un antimalware o limpiador de malware diferente a los utilizados en clase (Instalación y funcionamiento)

Posted on Actualizado enn

En este post, vamos a explicar el uso de un Antimalware, el software ultilizado, se llama Malwarebytes.

Resultado de imagen de malwarebytes

Leer el resto de esta entrada »

Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios .

Posted on Actualizado enn

En esta entrada, vamos a explicar los ataques de diccionario, ataques de fuerza bruta, etc..

Resultado de imagen de ataques de diccionarioResultado de imagen de ataques de fuerza bruta

Leer el resto de esta entrada »

Gestión de contraseñas, contraseñas robustas, no repetir contraseñas, preguntas de seguridad, autenticación de dos pasos, programas gestores de contraseñas.

Posted on Actualizado enn

contrasencc83asLa información más sensible del usuario, incluyendo la económica, está en juego por escoger una mala clave de acceso. Seguir estos consejos te serán útiles:

Leer el resto de esta entrada »

REFOG Free Keylogger

Posted on

Resultado de imagen de REFOG Free Keylogger

Explicación

REFOG Free Keylogger es una herramienta que nos permitirá observar todo lo que ocurren en un ordenador, incluyendo cualquier cosa que se teclee o copie en el portapapeles.
Una vez instalada, la aplicación será prácticamente indetectable para cualquiera que no sea la persona que lo instaló, ya que para acceder a la ventana del programa necesitaremos realizar una combinación de teclas. De esta forma, aunque el ‘espiado’ sepa bastante de informática, lo tendrá imposible para detectar el programa.

Una de las posibilidades más interesantes de REFOG Free Keylogger es la de ‘marcar’ palabras para que nos avise automáticamente cuando estas se escriban. De esta manera, sabremos al instante si alguien intenta, por ejemplo, buscar películas o música ilegal por Internet.

REFOG Free Keylogger es una herramienta orientada principalmente a padres que quieran tener controlados a sus hijos, y empresarios que quieran maximizar el rendimiento de sus empleados.

 

Descarga

Desde la pagina oficial |  REFOG Free Keylogger

Distribuciones LIVECD, usos de las distribuciones

Posted on Actualizado enn

En este post vamos a explicar diferentes distribuciones Linux:TAILS, Ultimate BOOT CD, Gparted LIVE CD, Clonezilla, OPHCRACK LIVECD, Avira Antivir Rescue System Leer el resto de esta entrada »

KALI linux, qué es, para que se utiliza, las diez aplicaciones más importantes que integra.

Posted on Actualizado enn

Kali Linux: Una distribución Linux especializada

Kali Linux es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian. Desarrollada por Offensive Security, que durante sus siete años de vida ganó un gran número de seguidores.

Estos mismos desarrolladores han sido los creadores de la nueva versión de la distro basada en Debian, en lugar de estarlo en Ubuntu como sucedía con BackTrack, que tiene como objetivo principal facilitar las mejores herramientas para la auditoría de redes y seguridad informática en general.

Leer el resto de esta entrada »