domingo, 22 de enero de 2017

Creación de una imagen del sistema mediante LiveCD

Creación de una imagen del sistema mediante LiveCD

Crear una imagen del disco de un Linux.

 

1. En la configuración de la máquina virtual del Linux Desktop vamos a las opciones de almacenamiento. Comprobamos el tamaño del disco actual y en el mismo controlador
SATA agregamos un disco duro nuevo. En el asistente elegimos tipo VDI, tipo dinámico, le llamamos imagen y le damos la misma capacidad (aunque la imagen comprimida ocupará menos, como tenemos reserva dinámica de espacio, no nos importa).
2. En esta misma ventana de almacenamiento añadimos un CD en el controlador IDE. Como CD ponemos elfichero .iso de un LiveCD. En este ejemplo ponemos un
Slax 6.0.9, que, aunque es antiguo, reconoce bien los distintos discos duros posibles (IDE, SATA). Además, una versión simple tarda menos en arrancar porque no necesitamos los servicios de versiones superiores.





3. Arrancamos la máquina virtual y aparece el menú del Slax. Elegimos la opción de arrancar en modo Slax Text Mode, porque solo utilizaremos comandos de Shell.
4. Entramos con root/toor. Comprobamos los dispositivos conectados (con fdisk –1)y los sistemas de ficheros montados (con df).




5. Comprobamos que hay un disco sda de 8 GB, que tiene las particiones del Linux Desktop. El disco sdb no tiene nada y solo está montado el hdc. Si alguna partición del sda estuviera montada, habría que desmontarla para asegurarnos la integridad de la copia.
6. La imagen será un fichero que debe estar en un sistema de ficheros, por lo que creamos una partición en sdb,
la formateamos y la montamos. La secuencia de comandos
es:
# fdisk /dev/sdb
# mkfs /dev/sdb1
# mkdir /mnt/sdb1
# mount /dev/sdb1 /mnt/sdb1
7. Nos situamos en ese directorio y ejecutamos el comando que genera la imagen.
# cd /mnt/sdb1
# dd if=/dev/sda | gzip –c > imagen-sda.gz
Es sencillo: un volcado completo del dispositivo sda
que se pasa mediante un pipe a un compresor. Al final tenemos un fichero comprimido llamado imagen-sda.
8. Ahora solo queda esperar. Si somos impacientes, podemos entrar en otra consola con Alt+F2 y hacer un ls –l en ese directorio para comprobar que el fichero está
creciendo.
9. Cuando termina el comando vemos que nuestro disco de 8 GB se puede comprimir en un fichero.

viernes, 20 de enero de 2017

Firma Electrónica

La firma electrónica es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico y cuyas funciones básicas son las siguientes:
  • Identificar al firmante de manera inequívoca.
  • Asegurar la integridad del documento firmado: Asegura que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o manipulación.
  • Asegurar la integridad del documento firmado: Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el documento.
El proceso básico que se sigue para la firma electrónica es el siguiente:
  • El usuario dispone de un documento electrónico (una hoja de cálculo, un pdf, una imagen, incluso un formulario en una página web) y de un certificado que le pertenece y le identifica.
  • La aplicación o dispositivo digital utilizados para la firma realiza un resumen del documento. El resumen de un documento de gran tamaño puede llegar a ser tan solo de unas líneas.
  • La aplicación utiliza la clave contenida en el certificado para codificar el resumen.
  • La aplicación crea otro documento electrónico que contiene ese resumen codificado. Este nuevo documento es la firma electrónica.
Para firmar un documento es necesario disponer de un certificado digital o de un DNI electrónico.
El certificado electrónico o el DNI electrónico contiene unas claves criptográficas que son los elementos necesarios para firmar. Los certificados electrónicos tienen el objetivo de identificar inequívocamente a su poseedor y son emitidos por Proveedores de Servicios de Certificación.
Si quieres saber más sobre el certificado electrónica, puedes acceder aquí: http://firmaelectronica.gob.es/Home/Ciudadanos/Certificados-Electronicos.html

Las Cookies de Internet: Qué son y como eliminarlas

La gran mayoría de los usuarios en Internet se han topado alguna vez en su camino con el término “cookies”, y desde hace no mucho tiempo es casi imposible no haberse encontrado con un sitio en donde se muestre un aviso informando al internauta de que se almacenarán cookies en su navegador.
Por lo general cerramos el mensaje y no le damos importancia a las “galletitas” que aceptamos.


Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el servidor donde está alojada la página web y el receptor es el navegador que usas para visitar cualquier página web.



Su propósito principal es identificar al usuario almacenando su historial de actividad en un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos.
Esto quiere decir que cada vez que se visita una página web por primera vez, se guarda una cookie en el navegador con un poco de información. Luego, cuando se visita nuevamente la misma página, el servidor pide la misma cookie para arreglar la configuración del sitio y hacer la visita del usuario tan personalizada como sea posible.
Existen varios tipos de cookies:
  • Session Cookies: Tienen un corto tiempo de vida ya que son borradas cuando cierras el navegador.
  • Persistent Cookies: Se usan para rastrear al usuario guardando información sobre su comportamiento en un sitio web durante un período de tiempo determinado, pero pueden ser borradas limpiando los datos del navegador pero algunas tienen una fecha de expiración.
  • Secure Cookies: Almacenan información cifrada para evitar que los datos almacenados en ellas sean vulnerables a ataques maliciosos de terceros. Aunque solo se usan en conexiones HTTPS.
  • Zombie Cookies: Son interesantes porque se recrean a sí mismas luego de que son borradas. Esto quiere decir que el navegador realmente no tiene ningún poder sobre ellas porque continuarán regenerándose, de ahí el nombre, se guardan en el dispositivo y no en el navegador, con lo que puede convertirse en una amenaza para la privacidad y seguridad del usuario, y en muchas ocasiones son usadas con fines ilegítimos y malintencionados.

Una manera fácil y segura de eliminar esas cookies es recomendable utilizar programas de limpieza de los cuales hablamos anteriormente. Podéis visitar nuestra publicación sobre este tema AQUÍ.

Control de acceso biométrico

Sectores

Identificación y control de acceso por huella digital

Identificación y control de acceso por huella digital

Sistema de control de acceso físico y control de acceso lógico mediante huella dactilar.

Cada vez más la seguridad está presente en la vida cotidiana, en el trabajo, en el hogar, en los entornos de ocio, y en todos aquellos lugares en los que hay un flujo de personas que comparten un espacio común.
Los avances tecnológicos en biometría dactilar abren nuevas oportunidades en los diferentes entornos en los que se aplica, adaptándose a las necesidades de cada momento y de cada persona.
Un punto en común para las diferentes opciones de seguridad es que deben de ser de fácil uso y de fácil instalación.
El avance en la tecnología biométrica de huella dactilar nos muestra la gran variedad de aplicaciones que la biometría dactilar ofrece, sobre todo para el acceso lógico y físico a oficinas y centros de trabajo.
CONTROL DE ACCESO FÍSICO Y CONTROL DE ACCESO LÓGICO
Los sistemas biométricos de identificación por huella dactilar ofrecen diferentes posibilidades en el control de acceso físico y lógico a una oficina y a entornos ofimáticos.
  • Control de acceso físico a una oficina: La tecnología biométrica de huella dactilar nos permite realizar el control de acceso físico a una oficina de una forma sencilla y práctica.
    Mediante el registro del patrón de huella dactilar del dedo los empleados son identificados a través de un terminal de control de acceso biométrico de huella digital. Esto permite llevar un control de los empleados que entran y salen de la oficina. Además, la tecnología biométrica de reconocimiento de huella digital permite implantar un control de presencia mediante el uso de un terminal de control de presencia biométrico de huella dactilar. 
  • Control de acceso lógico a entornos de PC: Cada usuario tiene definido un entorno ofimático de PC para su perfil. Mediante el acceso lógico a PC a través del reconocimiento por huella digital, los usuarios acceden directamente a su configuración de PC. Otra aplicación que ofrece el reconocimiento de huella digital es el acceso a servidores y entornos de gestión en los que el acceso lógico está restringido a unos perfiles concretos.
    Dentro del control de acceso lógico encontramos otras aplicaciones fuera del entorno de oficinas, como puede ser su uso en restaurantes en el que cada camarero accede a su cuenta y controla las mesas que lleva y lo que factura. 
Instalar un terminal de reconocimiento de huella digital resulta sencillo y práctico. La biometría de huella dactilar es muy fiable y es una tecnología biométrica altamente extendida y aceptada por los usuarios. La comodidad de su uso es total, ya que evita el uso de tarjetas, llaves o memorizar números identificativos.
La tecnología biométrica de huella dactilar es la más extendida por su madurez, coste, usabilidad y rapidez de identificación.

Navegación privada

La navegación privada nos ofrece una navegación un tanto más segura que la navegación normal o pública debido a que no guarda tu hidtorial de búsqueda, tus cookies, contraseña, entre otros. Por tanto también es una forma de agilizar memoria RAM aunque obviamente una vez cerremos el navegador, ya no podriamos acceder a nuestro historial.

Pero cuidado, tu proveedor de internet y los sitios web que visites lo podran ver otras fuentes.
Navegación privada en Google Chrome

Abrir una ventana de incógnito

Abre una ventana de incógnito en tu ordenador para evitar que Chrome guarde tu historial de navegación. Puedes pasar de una ventana de incógnito a cualquier otra ventana normal de Chrome que tengas abierta. Solo utilizarás el modo incógnito cuando te encuentres en la ventana de incógnito.
  1. Abre Chrome.
  2. En la parte superior derecha, haz clic en Más : Nueva ventana de incógnito.
  3. Se abrirá una nueva ventana. Comprueba que el icono de incógnito gris aparezca en la esquina superior.
También puedes utilizar una combinación de teclas para abrir una ventana de incógnito:
  • Windows, Linux o Chrome OS: pulsa Ctrl+Mayús+n..

Salir del modo incógnito y desactivarlo

El modo incógnito se abre en una ventana independiente de las sesiones de navegación normales de Google Chrome. Cierra todas las ventanas de incógnito para salir de este modo.
  1. Accede a la ventana de incógnito.
  2. Haz clic en la situada en la esquina de la ventana.
    • Windows, Linux o Chrome OS: parte superior derecha.
     Navegación priivada en Internet Explorer (InPrivate)
    Para hacer navegación privada en Internet Explorer, abre tu navegador y en la ventana del mismo:
  • Localiza y haz clic en el botón de herramientas que está representado por un engrane y que se encuentra en la parte superior derecha de la ventana.
  • De entre las opciones mostradas, localiza y haz clic la opción de seguridad, lo que hace que se te muestren las opciones relacionadas a seguridad en un sub-menú.
  • De entre las opciones mostradas en el sub-menú, busca la opción para navegación InPrivate  y haz clic en la misma. Esto hace que se habrá una nueva ventana del navegador en modo privado, misma que verás claramente indicada por la palabra “InPrivate”, en un recuadro a la izquierda de la barra de navegación de Internet Explorer.
Dentro de la ventana “InPrivate” puedes abrir otras pestañas que cuentan con las mismas características de privacidad, que son: la información de tu navegación no es almacenada de forma permanente, sino que es borrada por completo una vez que termines la sesión de navegación privada; esta información de navegación incluye cookies, historia y archivos temporales.

Navegación privada en Mozilla Firefox

Mientras navegas por la web, Firefox te ayuda a recordar mucha información, como las páginas web que has visitado. Sin embargo, puede haber ocasiones en las que no desees que haya gente que tenga acceso a tu equipo y vean esta información. Por ejemplo, si compartes un equipo con alguien al que le has comprado un regalo. El modo de navegación privada te permite navegar por Internet sin guardar ningún tipo de información sobre las páginas web que visitas.
Te mostramos cómo funciona.
Importante: El modo de navegación privada no te asegura el anonimato en Internet. Tu proveedor de servicios de internet o los propios sitios web pueden rastrear las páginas que visitas. De la misma forma, el modo de navegación privada no te protege de los Keyloggers ni de los programas espía que puedan instalarse en tu equipo.

¿Cómo abro una nueva ventana privada?

Hay dos formas de hacerlo:

Abrir una nueva ventana privada en blanco

  • Haz clic en el botón menú y a continuación en Nueva Ventana Privada.
    private browsing - fx29 - win8

Abrir un enlace en una nueva ventana privada

  • Haz clic con el botón secundario en cualquier enlace y elige el elemento de menú Abrir enlace en una nueva ventana privada desde el menú contextual.
    Link in Private Window Fx20 Win7
.
Mask - Win8

¿Qué elementos no guarda la Navegación Privada?

  • Páginas visitadas: No se agregará ninguna página a la lista de sitios del menú Historial, así como tampoco se agregará ninguna información a la lista del Historial de la ventana Catálogo ni a la lista de direcciones de la Barra alucinante.
  • Entradas de formulario y de la Barra de búsqueda: Nada de lo que escribas en los cuadros de texto de las páginas web o en la barra de búsqueda quedará guardado en los datos de la función de autocompletado formulario.
  • Contraseñas: No se guardará ninguna contraseña.
  • Entradas de la Lista de descargas: Mientras el modo de navegación privada esté deshabilitado, no se registrará ningún archivo en la lista de la ventana de descargas.
  • Cookies: Las cookies almacenan información en tu equipo, como tus preferencias cuando visitas un determinado sitio o el estado de tu estado de conexión, así como los datos y preferencias de los sitios web guardados por plugins como Adobe Flash. Las cookies también pueden ser usadas por aplicaciones de terceros para rastrear los sitios que visitas. Para obtener más información sobre el rastreo, consulta el artículo ¿Cómo activo la característica No quiero ser rastreado?
  • Archivos de la caché web: No se guardarán archivos de Internet o archivos en la caché web hasta que deshabilites este modo de navegación..

¿Puedo configurar Firefox para que siempre utilice la navegación privada?

Firefox está configurado para que recuerde el historial de forma predeterminada, pero puedes cambiar este ajuste en la Privacidad de Firefox Opciones (haz clic en el menú de Firefox, elige Opciones y selecciona el panel Privacidad). Cuando cambies la configuración de tu historial a No recordar el historial, es como si siempre utilizaras la navegación privada. Para más información, consulta el artículo Configuración de la privacidad, el historial de navegación y la función no quiero ser rastreado.
Importante Cuando se configura Firefox para que No recuerde el historial no verás la máscara violeta en la parte superior de cada ventana, aunque estés en el modo de navegación privada. Para volver a la navegación normal, ve a la sección de Privacidad Opciones y configura Firefox para que Recuerde el historial.

Si quieres informate de la navegación proxy y anónima visite nuestras entradas correspondientes:

-Navegación anónima

-Navegación PROXY

jueves, 19 de enero de 2017

Voto electrónico

Características

El sistema de voto electrónico, tiene como objetivo facilitar al elector el ejercicio del voto, eliminando las barreras iniciales que puedan tener algunos votantes ante las nuevas tecnologías.
Se trata de una urna electrónica dotada de pantalla táctil con la que el votante visualiza y elige sus opciones de voto. Los menús de selección que se presentan pueden ser reproducciones de las papeletas electorales tradicionales.
Una vez realizada y validada la selección de candidatos por parte del elector, la urna formaliza el voto electrónico en memoria para su totalización y transmisión al cierre del proceso electoral.
En resumen, las funcionalidades que ofrece la máquina de votación son:
  • Votación electrónica por pantalla táctil
  • Grabación, recuento y transmisión de resultados
  • Impresión de acta de escrutinio
  • Control de sesión de votación por elector mediante el uso de tarjetas inteligentes
Además, el sistema garantiza un método simple de votación, eficiente, seguro y accesible a todos los electores.
Ventajas

Las principales ventajas que ofrece un sistema de estas características son:
  • Elimina el coste asociado a la impresión de las papeletas tradicionales
  • Simplifica la gestión del proceso respecto a los métodos tradicionales
  • Mejora la fiabilidad de los resultados, minimizando los errores
  • Añade mejoras en seguridad y auditabilidad, por medio del almacenaje de los datos en varios soportes (memoria, disco duro y tarjeta externa) y la incorporación de ficheros de auditoria.
  • Disminuye el tiempo de recuento en la mesa de voto, ya que realiza una elaboración automática del acta de escrutinio
  • Minimiza el tiempo de consolidación y difusión de los resultados, ya que cada máquina realiza una transmisión inmediata de resultados
  • Mantiene el secreto del voto al no existir registro de traza voto-votante

Descripción Técnica del sistema


La solución técnica aportada cubre las siguientes fases del proyecto para cada una de las Federaciones en las que se solicite este tipo de votación:
  • Tratamiento de datos iniciales
  • Actuaciones previas al inicio de la votación
  • Votación durante la Jornada Electoral
  • Emisión de acta de escrutinio de cada máquina
  • Totalización y difusión de resultados en el local de celebración de la Asamblea

Esquema de componentes

Descripción técnica del sistema (jpg)

Durante la jornada electoral


  Proceso de Votación


Durante la jornada electoral, el proceso de votación seguirá los siguientes pasos:
  • Cada uno de los electores que participan en la elección se personará en la zona destinada para la realización de las votaciones ubicada en el lugar de celebración de la Asamblea federativa.
  • Si el votante necesita ayuda para emitir su voto electrónico, podrá solicitar asistencia a los operadores de las maquinas.
  • Después de ejecutar el voto, el elector devolverá la tarjeta de votación, que ya ha quedado inutilizada para volver a votar en este proceso y la mesa le entregará su documento de identificación.
Este proceso se resume gráficamente en el siguiente esquema:

Esquema de votación (jpg)

Emisión de Acta de Escrutinio

Acabada la jornada electoral el operador, por medio de su tarjeta SmartCard y a través del PIN de administrador, realizará la siguiente operativa en la maquina de votación:
  • Cierre de votación
  • Impresión de Acta de Escrutinio de la máquina

Además terminada la operativa sobre la maquina, el operador hará entrega de tarjeta Compact Flash al presidente de mesa para introducirla en el servidor de consolidación de resultados.
Totalización y Difusión de resultados
En el Centro de votación se instalará un servidor cuya funcionalidad será la siguiente:
  • Leer los resultados de las tarjetas de cada una de las máquinas de votación utilizadas en el proceso
  • Acumular estos resultados
  • Suministrar consultas on-line de los datos recibidos y procesados.
  • Emitir informes de los resultados finales de los votos recibidos por cada uno de los candidatos que se hayan presentado a la votación
  • Visualizar los resultados en una pantalla de consulta

Seguridad en redes WIFI

Consejos básicos de seguridad
  • La primera: No dejes tu red inalámbrica abierta, sin protección alguna. Así, cualquiera que tenga la señal al alcance se podrá conectar, y con un poco de malicia, acceder a nuestros datos privados, además de reducir nuestro ancho de banda disponible.
  • Cambia la configuración por defecto del router. Aunque ahora la mayoría de los routers llevan activada una encriptación básica, con una contraseña que viene pegada al propio router, es fácilmente descifrable en unos pocos minutos, incluso con un teléfono móvil. Para acceder a la configuración del router y cambiarla, debemos escribir su dirección en el navegador, normalmente algo similar a 192.168.0.1
  • De las opciones de encriptación, elige la WPA2-PSK, que es sin duda la más difícil de atacar. Además, podemos poner una contraseña a nuestro elección, mucho más fácil de recordar cuando vienen invitados. Eso sí, conviene elegir una contraseña que no se obvia, no es la primera vez que me encuentro con redes cuya contraseña es idéntica al nombre de la red.
Consejos avanzados de seguridad
  • Ocultar nuestra red, haciendo que el SSID no sea visible. No es que sea realmente una medida de seguridad muy fuerte, pues existen programas que fácilmente las revelan, pero ayuda a complicar las cosas un poco más a quien tenga intención de acceder a nuestra red. El inconveniente es que para configurar nuevos dispositivos, deberá hacerse de forma manual.
  • Crear una lista blanca de direcciones MAC. Cada dispositivo con tarjeta de red inalámbrica, ya sea móvil, tablet u ordenador, tiene una dirección única que lo identifica —de hecho, la identificación es de la propia tarjeta—. Con esa información, podemos crear una lista de dispositivos autorizados en nuestra red, para que ningún otro dispositivo se pueda conectar sin que demos nosotros mismos de alta esa dirección en la lista. Sin embargo hay que tener en cuenta que un usuario avanzado con malas intenciones puede cambiar la MAC de su ordenador por una autorizada.
  • Comprobar qué dispositivos están conectados a nuestra red. La mayoría de los routers ofrecen la posibilidad de conocer los dispositivos conectados a la red en ese momento. De esta manera, podemos saber si tenemos un intruso, y actuar en consecuencia, cambiando inmediatamente la contraseña y la SSID de nuestra red.
  • Limitar el número de conexiones del router, para que no haya más de las que necesites, así no admitirá nuevas conexiones. Si en algún momento la necesitamos, podemos ampliarla temporalmente.
  • Configurar el router para que sólo se pueda controlar desde una conexión LAN, y no a través de la red WiFi, así nos aseguramos que si alguien consigue entrar en la red, no pueda modificar nuestra configuración a su antojo.

Estos consejos básicos de seguridad son los más importantes:
Seguridad wifi - menu
Si a pesar de haber elegido una buena encriptación para nuestra red, y escogido una contraseña adecuada, queremos asegurarnos más aún la seguridad —valga la redundancia—, hay otras cosas que podemos hacer:
Seguridad wifi - dispositivos conectados


Control de temperatura en Windows

Todos los componentes de un ordenador necesitan energía para funcionar. Esta energía se transforma en calor cuando están en funcionamiento. Lo más importante es utilizar la forma más efectiva para disipar el calor que genera tu ordenador o portátil.
A pesar de que los componentes de un ordenador están diseñados para soportar altas temperaturas de trabajo, si se les obliga a trabajar en estos límites térmicos durante demasiado tiempo acaba disminuyendo su fiabilidad y el riesgo de sufrir averías aumenta exponencialmente.

Procesador, tarjeta gráfica, placa base y disco duro son los componentes que más calor emiten.

Todos ellos cuentan con sus propios sistemas de refrigeración adicionales diseñados para mantener a cada componente bajo unos límites térmicos seguros. Pero estos sistemas de refrigeración tienen un enemigo silencioso e implacable contra el que no pueden luchar y que poco a poco irá mermando sus capacidades de refrigeración: el polvo.





Con un sencillo mantenimiento de los componentes de tu ordenador conseguirás controlar la temperatura de la tarjeta gráfica de tu PC o del procesador de tu portátil y evitar molestias ocasionadas por un ordenador muy ruidoso, manteniéndolo en perfectas condiciones durante mucho más tiempo.  

A continuación os dejamos programas que os permitiran conocer la temperatura de vuestro PC:

El Cifrado de Julio César: El Cifrado César

También conocido como cifrado por desplazamiento, es una de las técnicas de cifrado más simples y más usadas.
El cifrado César es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.














El cifrado César recibe su nombre en honor a Julio César, que, según Suetonio, lo usó con un desplazamiento de tres espacios para proteger sus mensajes importantes de contenido militar, aunque no se sabe cuán efectivo resultaba realmente el cifrado César en esa época, pero debió ser razonablemente seguro, ya que pocos enemigos de César habrían sabido leer, y mucho menos podrían haber llevado a cabo el criptoanálisis necesario.

Si quieres cifrar textos con este código puedes hacerlo aqui http://www.brianur.info/cifrado-caesar/

Congelación de nuestro PC

COMODO TIME MACHINE

Es un programa que nos permite poder recuperar el sistema en cualquier mometo si hemos tenido algún fallo o la entrada de algún virus a nuestro sistema operativo. Comodo Time Machine nos permitirá crear nuestros puntos de restauración y lo que es más importante, restaurar el sistema con gran facilidad. 

Entre las opciones a nuestra disposición tendremos la opción de programar la creación de puntos de restauración automáticamente y administrar los mismos. Es decir, nos permitirá decidir cuanto tiempo guardamos los puntos de restauración, o cuantas copias mantendremos guardadas.

Está disponible para los sistemas Windows de forma grautita.

A la hora de comprobar el estado del sistema en determinado momento y ver si es justo esta la versión del sistema que necesitamos recuperar es la opción de montar la imagen del sistema como un disco virtual que nos permitirá tener la imagen del sistema accesible y verificar que todo es correcto a la hora de restaurarla con total fiabilidad.

Por último indicar que tiene una opción de entrada por consola cuando nos ha fallado el arranque del sistema operativo y no podemos iniciar Windows. Tendremos la opción de recuperar desde la consola y seleccionar la imagen del sistema operativo que tengamos. 

Si quereis descargaros el programa ir a: 

Sniffer de Red

Definición y uso


Un Sniffer es un programa que analiza los protocolos que captura las tramas de una red de ordenadores. Los usos principales son vigilar redes para detectar fallos, ingenería inversa e incluso robar contraseñas o espiar conversaciones.

Los principales usos que se le pueden dar son:
  • Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori.
  • Conversión del tráfico de red en un formato inteligible por los humanos.
  • Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B
  • Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
  • Detección de intrusos, con el fin de descubrir crackers. Aunque para ello existen programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos son prácticamente analizadores con funcionalidades específicas.
  • Creación de registros de red, de modo que los crackers no puedan detectar que están siendo investigados.
  • Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red.

Las 5 Mejores herramientas Analizadoras de red y Sniffers

1. WireShark.

Sniffer Wireshark es un paquete más popular rastreador gratuito de paquetes de red que funciona tanto en Unix, así como de Windows. Wireshark sniffer de paquetes capaz de capturar paquetes de red en vivo en tiempo real.

 Aparte de eso, es capaz de descifrar los paquetes de forma inteligente en función de su protocolo. Se puede mostrar la captura de datos en la GUI. Incluso es capaz de detectar y capturar las llamadas de VOIP, y en algunos casos incluso puede reproducir los medios de comunicación.

Aparte de eso, la red de Wireshark sitio web también ofrece paquetes de toneladas de recursos, incluyendo videos, para aprender cómo usar Wireshark y analizar los datos de Wireshark.

Descarga el paquete sniffer Wireshark aquí: http://www.wireshark.org/



2. Microsoft Network Monitor.

Microsoft Network Monitor es un analizador de paquetes de red gratuito y funciona en PCs Windows. Proporciona capacidad de la red de expertos para ver todo el tráfico de red en tiempo real en una intuitiva interfaz gráfica de usuario. Mientras tanto, puede capturar y ver información de la red más de 300 públicos, propiedad de Microsoft y los protocolos de red, incluyendo los paquetes de red inalámbrica.

Además de eso, Microsoft Network Monitor puede ser utilizado por los principiantes sólo para analizar su tráfico de red propia, o por los administradores de red para analizar la red completa organización por la inhalación de paquetes de red.

Descarga el Microsoft Network Monitor aquí: http://www.microsoft.com/downloads/en/details.aspx?FamilyID=983b941d-06cb-4658-b7f6-3088333d062f&displaylang=en




3. Capsa packet Sniffer

Capsa es un  analizador de red de paquetes es un software gratuito para los administradores de red para supervisar, diagnosticar y solucionar sus network.The paquete gratis de la red la versión del analizador viene con toneladas de características, y es lo suficientemente buena para uso doméstico, así como su uso en la pequeña empresa.

Paquete de software libre Capsa Sniffer le permite monitorear y capturar 50 direcciones IP de red de datos de tráfico juntos y análisis de redes eficaces en tiempo real para los paquetes de red sniffing, y analizarlos.

Capsa Características del succionador de paquete:

- Detalle Supervisor de tráfico de todos los equipos
- El control de ancho de banda (para encontrar los equipos que están viendo vídeos en línea)
- Diagnóstico de Red para identificar problemas en la red
- La actividad Netwok registro (para la grabación de mensajería instantánea y correo web)
- Red de monitoreo del comportamiento

Descarga el Capsa packet Sniffer aquí: http://www.colasoft.com/capsa/capsa-free-edition.php




4. InnoNWSniffer

El InnoNWSniffer nombre es sinónimo de Inno Network Sniffer. La aplicación fue desarrollada para ser un pequeño escáner de propiedad intelectual similar a la de redes Sniffer. Puede escanear en vivo IP pública y escanear cualquier ordenador de la LAN. Más sobre el mismo puede dar una información detallada del sistema.

Descarga el InnoNWSniffer aquí: http://www.softpedia.com/progDownload/InnoNWSniffer-Download-169809.html




5. SniffPass

SniffPass es un succionador de tráfico del paquete único, que se centra en la captura de contraseñas de tráfico de la red. Cada vez que se activa rastreadores contraseña Sniffpass, se mantiene sobre el control de tráfico de red y tan pronto como se intercepta una contraseña, que inmediatamente pone de manifiesto que en la pantalla. Esta es una gran manera de encontrar las contraseñas olvidadas de sitios web.

Sniffer Sniffpass contraseña es muy fácil en su uso, y proporciona una agradable interfaz gráfica de usuario para controlar todas las contraseñas capturadas. Contraseña Sniffpass sniffer compatible con la mayoría de los protocolos de redes, tales como: POP3, IMAP4, SMTP, FTP y HTTP.

Descarga el SniffPass aquí: http://www.nirsoft.net/utils/password_sniffer.html








Servidores PROXY: Qué son y como usarlos

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo.

Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor al que estamos accediendo. Este suele tener lo que denominamos una caché, con una copia de las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado.

El caso típico de uso de un proxy es para navegar anónimamente, al ser el proxy el que accede al servidor web, el proxy puede o no decir quién es el usuario que lo está utilizando. El servidor web puede entonces tener constancia de que lo están accediendo, pero puede que piense que el usuario que lo accede es el propio proxy, en lugar del usuario real que hay detrás del proxy.

Ventajas:
  • Control: Solamente el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos únicamente al proxy.
  •  Ahorro: Solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real, es decir, que es el único que necesita los recursos necesarios para hacer esa funcionalidad.
  • Velocidad: si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
  • Filtrado: el proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
  • Modificación: como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
Desventajas:
  • Anonimato: si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlos, aunque puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
  • Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque.
  • Carga: un proxy tiene que hacer el trabajo de muchos usuarios.
  • Intromisión: es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy.
  • Incoherencia: si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino, aunque ya no ocurre con los servidores proxy actuales.
Existen numerosas red proxys gratuitas para navegar anonimamente, uno de ellos es el Anonymouse, es una página que te permite navegar con total privacidad ocultando estos datos que se dejan regados por la red, lo único que tienes que hacer es entrar al sitio y seguir los sencillos pasos que se indican.
Haz click en la imagen para acceder.

anonymouse.org

Otra página web con la misma finalidad es hide.me, el cual realiza prácticamente lo mismo, solo con la diferencia de que tenemos la opción de instalar un VPN en nuestro ordenador o dispositivo móvil. En mi opinión, esta es la mejor.

https://hide.me/es/
 Para acceder al proxy gratuito de hide.me sin instalar nada: https://hide.me/es/proxy

Os dejo un vídeo animado que resume su funcionamiento: https://www.youtube.com/watch?v=TlFO8nbphTM

miércoles, 18 de enero de 2017

Navegación anónima: Tor

Introducción

Os voy a explicar de que va la navegación anónima, para empezar hay que decir que es una forma segura de navegar por internet ya que oculta tu dirección IP, por lo que evitaremos que nos rastreen en un primer momento...

TOR: El navegador anónimo por excelencia

El TOR (The Onion Router) es un buscador el cuál tu ordenador se conecta a su red propia (red TOR) para poder navegar por dicho programa. Una de sus funciones más importantes es la de ocultar tu IP (modificandola por otra) en todo momento, aunque debemos de seguir unos consejos seguros para navegar por la red:

No utilizar TOR Windows 
Aunque suene raro no deberíamos manejar con frecuencia este navegador en el sistema operativo Windows debido a que es este SO el cual muchos ciberatacantes atacan a tu PC, por lo tanto es recomendable usar un SO alternativo como Linux, en especial Tails o Whonix.

2 Evita usar Google en TOR 
Debido a que este navegador almacena las cookies, el historial de navegación entre otros para maximizar el nivel de los anuncios. Para ellos es mejor navegar con el Duckduckgo, StartPage o el Torch, los cuales no almacenan tus hábitos de búsqueda ni tu IP.

3 Nunca publiques datos personales 
Siempre resulta recomendable a la hora de compartir datos privados como nombre, dirección, cumpleaños, número de teléfono o tarjeta de crédito ya que nunca se sabe en qué manos pueden acabar.

4 No utilices tus cuentas habituales

La mayoría de sitios web, por supuesto redes sociales como Facebook o Twitter, almacenan datos sobre la actividad de cada usuario. Eso incluye la dirección IP o las horas de acceso, información que luego utilizan para diversas cosas.

5 No actives JavaScript, Flash o Java

TOR no puede proteger la información que circula a través de JavaScript, Adobe Flash, Java, QuckTime y similares ya que estas aplicaciones binarias disponen de privilegios superiores en tu ordenador que pueden llegar a utilizarse para transmitir datos que ayuden a desenmascararte.

6 No olvides de eliminar cookies

Cuando accedes a una página web el servidor envía un pequeño archivo a tu ordenador que guarda el registro de tu actividad de navegación con el objetivo de que la web pueda reconocerte en tu próxima visita, lo que se conoce popularmente como cookie.

No envíes datos sin encriptar

TOR encripta tu conexión pero no tus datos, por los que los nodos de salida pueden llegar a ser vulnerables. Asegúrate siempre de navegar por sitios seguros cuya dirección web o URL comience por Https.
Como consejo extra no entres a una misma pagina con TOR y con un nvegador convecional.
Además también puedes navegar de forma anónima en buscadores convecionales como firefox con la extensión ANONYMOX, que también modifica tu IP. 
Resumen
En conclusión si queremos navegar de forma segura, lo ideal es navegar de esta forma además de poder navegar en lo denominado la DEEP WEB la cuál, es la parte de la Web donde puedes encontrar páginas de todo tipo, que obviamente no mencionaré debido al peligro que representa entrar en esas páginas.

Si queréis descargaros el TOR podéis ir a su propia página:

-https://www.torproject.org/download/download.

Aquí os dejo un vídeo sobre como navegar en el TOR: 

-https://www.youtube.com/watch?v=i2XC9DUiN_g



domingo, 15 de enero de 2017

Eliminación de archivos de forma segura

Papelera de reciclaje
Cuando queremos borrar archivos siempre lo llevamos a la papelera de reciclaje y de ahi lo eliminamos. Pero cuando lo borramos, lo cierto es que no se ha eliminado del disco duro, simplemente Windows no lo puede leer.

Al igual que con los programas de recuperación de archivos que recuperan aquellos archivos que supuestamente habías eliminado, también puedes borrarlos permanentemente sin poder recuperarlos nunca más. Para eliminar archivos de forma segura tenemos programas que se encargan de esta función:


  • Eraser: Este programa hace hasta 7 pasadas para verificar la eliminación de los archivos que has querido borrar, usando distintos algoritmos de borrado. Como curiosidad la armada estadounidense hace mucho uso de esta aplicación.
  • WipeFile: Puedes borrar con 14 métodos distintos con los que eliminar los archivos. Las ventajas de esta aplicación es que no es necesaria una instalación, usa varios idiomas y es gratuito. Lo usan la OTAN, y el departamento de defensa de los Estados Unidos. 
  • File Shreddrer: Con este programa podemos eliminar archivos y carpetas concretas, además de limpiar el espacio libre para evitar que se puedan recuperar los archivos eliminados.
  • CCleaner: Es otro limpiador de archivos que nos borra los archivos y el espacio libre del disco duro para acelerar el rendimineto de nuestro PC. Para eliminar primero analiza todo el disco duro y despúes elimina  aquellos archivos inservibles o molestos como los archivos temporales o TEMP, los cookies, el historial de navegación de los navegadores que usaste así como la vaciamiento de la papeler de reciclaje e incluso puede eliminar contraseñas guardadas en las páginas web. Todo esta eliminación de archivos dependerá de si marcaste las casillas de eliminación de dichos archivos.
    CCleaner

En resumen si quieres desacerte de los archivos, documentos y/o carpetas de forma permanente no dudes en usar algunos de esos programas para borrarlos, pero recuerda que una vez que los borres ya no podrás recuperarlos, ya que habrán desaparecido para siempre de tu disco duro.


miércoles, 11 de enero de 2017

El Principio del Mínimo Privilegio

La conectividad permanente en Internet hoy en día es fundamental para la actividad comercial de una empresa u organización, pero supone un riesgo para el sistema ante la exposición continua a los virus, troyanos y el software malintencionado que circula por la Red, por eso, los expertos insisten en centrar la estrategia de seguridad para reducir el área de ataque bajo el enfoque del Principio de Mínimo Privilegio.



Consiste básicamente en minimizar el impacto de cualquier fallo, accidente o vulnerabilidad del sistema, reduciendo los privilegios de la cuentas de usuario al mínimo necesario para el desempeño de sus tareas autorizadas.
Dado que este principio está directamente relacionado con los distintos perfiles creados dentro del sistema operativo, los expertos recomiendan disponer de al menos dos cuentas básicas:
  • La primera de ellas tendrá privilegios de administrador para poder gestionar el sistema y la instalación del software.
  • La segunda tendrá privilegios limitados con el acceso a la manipulación de la configuración del equipo y su software totalmente restringido.

El Virus de la Policía: Qué es y como eliminarlo

El ransomware popularmente conocido como el Virus de la Policía se ha convertido una de las plagas más insidiosas de los últimos tiempos. Se trata de una extensa familia de malwares secuestradores específicamente diseñados para tratar de extorsionar el pago de sus víctimas mediante el bloqueo de los PCs infectados, mostrando un mensaje falso haciéndose pasar por una agencia policial legítima.

Su éxito de debe a:
  • Una difusión profesional: Están aprovechando vulnerabilidades muy recientes en software popular Java y difundiéndolo en páginas muy visitadas
  • Un malware "simple" y efectivo: Solo muestra en pantalla una imagen descargada de un servidor, y espera recibir órdenes.
  • La ingeniería social: Amenazar al usuario con actividades que realizan comúnmente (descarga de material multimedia, por ejemplo), ayuda a dar credibilidad a la estafa.
  • Diseño e idioma a medida: Cada variante esta específicamente diseñada para mostrar imágenes actuales de las autoridades y presidentes de cada país, al igual que mostrarse en el idioma de la víctima.
Este es la página que nos aparece del ''Virus de la Policía'' español:




Para finalizar os dejo un vídeo que os enseñará como eliminar este virus en sus dispositivos iOS y android, para acceder al vídeo haz click aquí.
Este vídeo os enseñará como eliminarlo en el ordenador, sea cual sea tu versión o Sistema Operativo. Para acceder al vídeo haz click aquí.

lunes, 9 de enero de 2017

Creepware. Qué es y como evitarlo

Es una persona que se aprovecha de tu ordenador, instalando un malware o un programa malicioso para tomar el control de tu equipo con el fin de poder rastrear tus pasos.

Los programas maliciosos están relacionados con aquellos que pueden acceder de forma remota a un ordenador distinto.

Si la persona incluso decide ir mas allá, puede también grabarte y robar tus fotos personales de tu ordenador, por tanto es necesario una protección inmediata contra este tipo de delincuencia.

Para protegernos de este malware debemos saber que ningún sistema operativo esta libre de poder evitarlo ya que si esta conectado a Internet nos exponemos de primera mano a este problema. Podemos seguir unas pautas para poder protegernos de él mediante la aseguramiento de nuestra red Wifi:
  • Cambiar la contraseña del router
  • Cambiar el nombre de la red y su contraseña
  • Restringir el acceso por MAC*
Como consejo extra deberíamos tapar la Webcam (puedes también desactivarlo, pero es posible que algún spyware te lo active) y desactivar el micrófono mientras no lo usemos.

Para finalizar os voy a dejar un video para informaros más sobre el tema:


MAC: (Sistema operativo de Macintosh, desarrollado por apple).