Herramientas Sysinternals

Windows Sysinternals es un repositorio o almacén en la red de más de 60 aplicaciones y herramientas gratis para usar en Windows.

El sitio web de Sysinternals fue creado en 1996 por Bryce Cogswell and Mark Russinovich para publicar y compartir herramientas, utilidades avanzadas e información en la red para Windows.
Microsoft lo adquirió en el 2006 y la integro en el sitio de TechNet, que ofrece información técnica sobre los productos de la compañía.
Las utilidades de Sysinternals ayudan a administrar, gestionar, diagnosticar y solucionar conflictos en Windows y las aplicaciones del sistema.
Este grupo de programas han sido creados para usuarios con conocimientos avanzados o desarrolladores.

Estas son algunas de las herramientas más interesantes que presenta Sysinternals

1- Autoruns

2-Bginfo

3-Cacheset

4-Coreinfo

Nosotros vamos a pasar a analizar process monitor.

Nos descargamos process monitor.

1

Ejecutamos la aplicación procmon.exe y encontramos los siguientes procesos.

2.png

Podemos hacer una búsqueda filtrada activando o desactivando los siguiente botones

3.png

Si hacemos doble clic en uno de los procesos, obtenemos información detallada del proceso.

4.png

 

Anuncios

Correo electronico cifrado, seguridad en nuestros emails

La criptografía asimétrica, también llamada criptografía de clave pública, es el método criptografico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Cifrado de clave pública: un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada correspondiente, presumiblemete su propietario y la persona asociada con la clave pública utilizada. Su función es garantizar la confidencialidad del mensaje.

Firmas digitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública de dicho remitente, lo que demuestra que este remitente tenía acceso a la clave privada.

Un ejemplo de correo electronico cifrado es mailvelope.

Generamos la clave con Kleopatra.

1.png

Vemos como es la clave que se nos ha generado.

5.png

La exportamos

2.png

Una vez que ya lo tengamos, desde mailvelope importamos la clave

3.png

Elegimos la ruta y ya podremos mandar nuestros correos cifrados

 

Keyloggers del mercado, aplicaciones de rastreo y control parental

Un keylogger (derivado del inglés: key (‘tecla’) y logger (‘registrador’); ‘registrador de teclas’) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

images.png

Un ejemplo de un keylogger es refog,  que funciona de manera discreta y sin que lo detecte en segundo plano en su equipo, almacena todo lo que sus hijos y familiares copien y peguen en el equipo, captura instantaneas periodicas de la pantalla del ordenador, registra conversaciones de chat y de redes sociales .

Funcionamiento:

Cuando ejecutamos el instalador, nos salta el antivirus, seleccionamos confiamos en esta aplicación y seguimos con la instalación . Aceptamos la licencia

1.png

Ponemos la cuenta de un usuario administrador.

2.png

Nos muestra una combinación de letras.

3.png

El siguiente paso será reiniciar el equipo y acceder con la combinación de letras que nos ha puesto antes.

4.png

Ahora ya estaríamos dentro del programa, que ha rastreado todo lo que la victima ha hecho sin enterarse. Vemos sus búsquedas.

5.png

Otro tipo de keylogger son los siguientes, tienen el mismo objetivo que el mostrado anteriormente, creados para diferentes propósitos, tales como el monitoreo en el hogar, control de los padres o el control de los empleados.

StaffCop

a.png

Spytector.

s.png

Spyrix

d.png

Spybot Search & Destroy

Es una herramienta que aparte de eliminar una gran cantidad de spywares, Adwares, Troyanos y otros malwares, tiene algo que pocos de los antyspywares gratuitos ofrecen, que es la protección en tiempo real  de nuestro equipo para evitar futuras infecciones bloqueando todo el software malintencionado.

  • Descarga:

Lo podemos descargar del siguiente enlace:

https://spybot-search-and-destroy.uptodown.com/windows

  • Instalación:

Una vez descargado, lo ejecutamos para instalarlo.

1.png

Elegimos el idioma que deseemos, en mi caso ingles ya que no esta español.

2.png

Elegimos la primera opción, instalar y mas tarde decidimos si hacemos donación.

4.png

Aceptamos la licencia.

6.png

Elegimos instalar y comienza la descarga.

7.png

8.png

  • Funcionamiento:

Una vez que lo tenemos instalado, esta es la ventana de inicio.

20.png

Elegimos la primera opción, análisis del sistema. Antes de empezar con el análisis, es recomendable eliminar los archivos temporales.

21.png

Actualizamos y ejecutamos el análisis. (no he terminado el análisis ya que tardaba mucho tiempo).

23.png

24.png

La siguiente opción que elegimos es análisis de archivo.

25.png

Elegimos os archivos que queremos examinar y vemos como nos marca si los archivos están infectados o no.

26.png

La siguiente opción es inmunizacion.

77.png

Verificamos la inmunizacion.

28.png

Y la aplicamos.

29.png

 

 

Recopilación de datos personales por GOOGLE, datos de navegación, historial youtube, geoposicionamiento. ¿Podemos evitarlo?, ¿Cómo?

Podemos afirmar que Google tiene toda nuestra información ya que registra todas nuestras búsquedas, guarda información de los correos que mandamos…. A continuación,  vamos a ver como esta afirmación es cierta.

Si entramos en nuestro historial de cuenta, vemos como Google nos muestra 4 opciones para ver nuestro historial.

-Historial de ubicaciones.

-Información de los dispositivos.

-Actividad de voz y Audio.

-Historial de búsqueda en Youtube.

 

Historial de ubicaciones

historial-de-ubicaciones

Los Servicios de ubicación hacen que sea más fácil utilizar los productos de Google. Si activas el Historial de Ubicaciones en tu cuenta, Google podrá proporcionarte información útil en función de donde hayas estado con los dispositivos en los que has iniciado sesión.

Podemos filtrar nuestra busqueda, por dia, mes y año. Si quisieramos desactivar esta caracteristica, tenemos la opcion de pausar el historial de ubicaciones

3

Informacion de los dispositivos

informacion-de-los-dispos

La opción Información de los dispositivos guarda una copia de determinada información de tu teléfono o tablet, entre la que se encuentran:

  • contactos,
  • calendarios,
  • aplicaciones,
  • música,
  • datos sobre el propio dispositivo, como el nivel de batería.

La información es privada. Solo puedes verla cuando hayas iniciado sesión en tu cuenta de Google

4

Nos muestra el siguiente icono para desactivar esta caracteristica.

6

Actividad de voz y audio

voz-y-adio

Cuando activas esta función, estás permitiendo que Google guarde una grabación de tu voz y otro contenido de audio en tu cuenta de Google.

En mi caso no tengo ningun historial, peri si fuese que si, nos permite filtrar por fecha.

9

Para desactivar esta opcion, encontramos el siguiente icono.

11

Historial de busqueda en Youtube.

youtub

Si activas esta opcion, permite mostrar tu historail de busque en youtube. Puedes filtrar esta busqueda por fecha.

20

Podemos desactivar esta opcion de la siguiente manera.

21

Distribuciones Live CD. Uso de las distribuciones

TAILS

Tails es una distribución de linux que nos permite navegar por internet de manera anónima e intercambiar información de una forma segura..

Se trata de una distribución que combina Debian y Tor para ofrecer un sistema operativo con el que navegar de forma anónima y segura por la red. Entre las aplicación que encontraremos en Tails esta el navegador iceweasel (Comentado en un entrada anterior).

Enlace de descarga: https://tails.boum.org/install/

Ultimate Boot Cd

Ultimate boot Cd es una de las mejores distribuciones de Linux para la administración, gestión y control de discos duros. Esta distribución viene por defecto con herramientas de análisis y recuperación de archivos, particionado e incluso Clonezilla para crear imágenes de discos.

Algunas de las aplicación más interesantes incluidas en su última compilación son:

  • Clonezilla
  • Clamtk Antivirus
  • TestDisk – PhotoRec
  • WHDD HDD Diagnostic
  • Gparted
  • GSmartControl HDD Health Inspection
  • HardInfo
  • TrueCrypt

Enlace de descarga: http://www.ultimatebootcd.com/download.HTML

Gparted Live CD

GParted Live CD es un programa dedicado a crear, modificar, mover y formatear las particiones de tu disco duro sin pérdidas de datos. Puede ejecutarse bajo S.O. Windows y/o Linux o sin ningún S.O. en el disco duro.

La aplicación utiliza la biblioteca GNU parted para detectar y manipular dispositivos y tablas de partición, y varias herramientas de sistema de archivos dan mantenimiento los no soportados por libparted. Está escrito en el lenguaje C++.

Enlace de descarga: http://gparted.org/livecd.php

Clonezilla

Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones.

En sus distintas versiones, podemos encontrar clonezilla live, que permite clonar maquinas individuales, partición o disco para ser reproducido en otro equipo. Clonezilla server utilizado para clonar simultáneamente muchos equipos a través de una red.

Enlace de descarga: http://www.clonezilla.org/downloads.php

Ophcrack

Ophcrack es una aplicación de un Antivirus de Rescate en CD con autoarranque basada en un sistema operativo Linux que permite obtener acceso a computadoras que no pueden arrancar el sistema operativo Windows. Puede ser montado en un Pendrive o grabado en un CD/DVD.

En el siguiente enlace, encontraremos un pequeño tutorial de como averiguar las claves de equipos que hemos olvidado.

https://www.emudesc.com/threads/ophcrack-live-cd-herramienta-para-descubrir-contrasenas-tutorial.236306/

Enlace de descarga: http://ophcrack.sourceforge.net/download.php

 

 

 

 

 

 

Seguridad en tu navegador

ICEWEASEL

Se trata de un navegador diseñado originalmente para maquinas Debian, que ha ido extendiéndose para otros sistemas operativos. Es una variante de navegador basado en Mozila Firefox.

Ahora pasaremos a analizar la seguridad de este navegador.

Enlace de descarga:

https://sourceforge.net/projects/iw4win/files/latest/download

Una vez ejecutado el instalador:

1

Aceptamos los términos de licencia

.2

Elegimos la instalación estándar.

3

Seleccionamos la ruta donde queremos que se nos guarde el buscador.

4

5

Una vez que tenemos instalador el navegador, lo abrimos.

9

Lo siguiente que vamos a hacer es explicar un poco sus medidas de seguridad y privacidad, ya que esta en ingles.

10

En la pestaña de privacidad encontramos:

1-Recordar el historial durante el periodo de tiempo que creamos conveniente.

2-Recordar la información introducida en formularios y barra de búsqueda.

3-Recordar nuestras descargas.

11

4-Avisarme cuando se intenta realizar una instalación.

5- Avisar si el sitio al que intentas acceder es sospechoso de ataque.

6-Avisar si el sitio al que intentas acceder es sospechoso de fraude.

7-Recordar las contraseñas.

 

 

Pandora

Pandora.

Se trata de un programa de recuperacion de datos. Te permitirá recuperar archivos borrados por error, aunque sólo en sistemas de ficheros NTFS.
 Enlace de descarga:

https://pandora-recovery.uptodown.com/windows

  • Instalacion:

Una vez descargado el programa, lo ejecutamos.

1

Elegimos el idioma, en mi caso español.

1_1

Aceptamos los terminos de licencia.

2

Indicamos la ruta donde queremos que se nos guarde el programa.

3

4

  • Funcionamiento.

Se nos abrira la ventana principal del programa.

7

Indicamos que unidad es la que queremos escanear para el recuperado de informacion.

8

Nos apareceran una serie de archivos que tenemos borrados pero que podemos recuperar.

9

Seleccionaremos el archivo que queramos recuperar e indicaremos la ruta donde queremos que se nos guarde. En mi caso en la carpeta “archivos recuperados”

11

 

12

Una vez que pulsamos recuperar ahora y terminado el proceso de recuperacion, encontramos en la carpeta indicada el archivo que queriamos recuperar.

13

Avira Secure Backup

Se trata de uno de los software mas destacados del momento, perimite crear facilmente copias de seguridad en la nube.

  • Enlace de descarga:

https://www.avira.com/es/download?product=avira-secure-backup

  • Instalacion:

Una vez descargado el programa lo ejecutamos para instalarlo.

Primero, elegimos el idioma, en mi caso español.

1

2

Aceptamos el acuerdo de licencia si estamos de acuerdo.

3

Comienza la instalacion.

4

  • Funcionamiento.

Ponemos como usuario un correo y una contraseña. En mi caso no estoy registrado pero no me ha dado ningun problema al iniciar.

aaa

Vemos como podemos entrar. Podemos hacer una copia de mis documentos, que incluye escritorio, mis documentos, musica, video y fotos

Luego esta la personalizada, que eliges tu de que quieres hacer la copia. Yo he elegido personalizado-

abab

Una vez que hemos elegido personalizado, elegimos los documentos o carpetas que queremos hacer la copia. En mi caso he elegido la carpeta “carpeta copia” en la que hay tres documentos.

11

Una vez que tenemos la carpeta seleccionada, pulsamos backup para comenzar con la copia de seguridad.

asdf

Vemos como se esta ejecutando la copia de seguridad.

13

20

Una vez terminada la copia de seguridad nos da una serie de errores.

23

Y no nos deja acceder y buscar los archivos que tenenmos en la copia de seguridad.

24

 

PureSync

Pure Sync, es una programa que nos permite crear respaldos de nuestros archivos y a su vez, nos permite sincronizarlos para actualizar la información que se encuentra en ellos. También nos permite restaurar los archivos.

  • Enlace de descarga:

http://www.brothersoft.com/download-puresync-203463.html

  • Instalacion.

Una vez descargado el programa, lo ejecutamos.

1

Aceptamos los terminos de licencia.

2

Seleccionamos la ruta donde queremos instalar el programa.

3

Empezamos con la instalacion del programa.

5

  • Funcionamiento:

Una vez instalado, nos aparece la ventana principal del programa.

6

Lo primero que vamos a hacer, es cambiar el idioma y ponerlo en español.

8

Una vez que ya lo tenemos en español, lo que vamos a hacer es una copia de seguridad de la carpeta “carpeta de origen” en la que tenemos tres documentos de texto.

origen

En la ventana principal, elegimos la opcion nueva copia de seguridad.

9

En tipo de sincronizacion, copia de seguridad.

10

Elegimos la carpeta de la que queremos hacer copia de seguridad.

11

Una vez seleccionada la carpeta de origen, elegimos donde queremos que se nos guarde la copia de seguridad. En mi caso en la carpeta “carpeta destino”.

12

Lo siguiente que vamos a hacer es, programar la copia de seguridad. La he programado cada tres dias.

13

Damos un nombre a la copia de seguridad.

14

A continuacion, nos aparecera un resumen de nuestra copia de seguridad y la opcion de iniciarla.

20

Finalmente, una vez realizada la copia de seguridad, vamos a la carpeta “carpeta destino” y vemos como tenemos los archivos que hemos seleccionado previamente.

21