Páginas

Mostrando entradas con la etiqueta Windows. Mostrar todas las entradas
Mostrando entradas con la etiqueta Windows. Mostrar todas las entradas

Cifrado en Windows con Gpg4win, GPA y Kleopatra. Envío de correos Cifrados.

Cifrado en Windows con Gpg4win usando GPA y Kleopatra. 

La aplicación Gpg4win es un software de encriptación de libre distribución que permite el envío de forma segura de documentos a través del correo electrónico utilizando criptografía de clave pública para el cifrado de datos y firmas digitales.

Soporta los estándares de criptografía OpenPGP y S/MIME (X.509).



Contenido del instalador Gpg4win 
  • GnuPG : la herramienta de cifrado básico
  • Kleopatra : administrador de certificados para OpenPGP y X.509
  • GPA : un administrador de certificados alternativa ( GNU ) para OpenPGP y X.509
  • GpgOL : un plugin para Microsoft Outlook para proporcionar el cifrado de correo electrónico
  • GpgEX : un plugin para el Explorador de Windows para proporcionar el cifrado de archivos
  • Claws Mail : un programa de correo electrónico completa, incluyendo el plugin para GnuPG
  • Gpg4win Compendio : documentación sobre Gpg4win2.

Recuperación de Contraseñas de acceso en Windows

Recuperación de Contraseñas de acceso en Windows

En esta práctica vamos a modificar la clave a un usuario de la misma máquina, para ello vamos a seguir los siguientes pasos:

Arrancamos la máquina desde un  CDlive,  utilizamos la distribución Hiren’s Boot , dentro de ella cargamos Mini Windows XP y en el escritorio hacemos clic sobre HBCD Menú.


Dentro de programas, Password/Keys y Windows Login tenemos tres programas que vamos a utilizar.
  • NTPWEdit
  • Password Renew
  • WindowsGate

Borrado seguro de datos

Borrado seguro de datos

Cuando mandas un archivo a la Papelera y la vacías, el archivo sigue estando en tu disco duro, pero no es visible para Windows y utilizando el programa adecuado, puedes hacer que sea visible de nuevo. 

Para evitar la recuperación, tenemos que eliminar los archivos a través de un borrado seguro con programas especiales que sobreescriben en el disco, justo donde está ese archivo, para que sea ilegible.


Eraser


Eraser es una herramienta avanzada de seguridad para Windows que le permite eliminar completamente los datos sensibles de su disco duro, sobrescribiendo varias veces con patrones cuidadosamente seleccionados. 

Copias de seguridad con Cobian Backup


Copias de seguridad con Cobian Backup 



Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. 

También soporta SSL. Se ejecuta sobre Windows y uno de sus grandes fuertes es que consume muy pocos recursos y puede estar funcionando en segundo plano.

Copias de seguridad con herramientas del sistema Windows

Seguridad Pasiva


Copias de seguridad con herramientas del sistema Windows


Windows posee dos herramientas interesantes para realizar copias de seguridad
Inicio/Todos los programas/Accesorios/Herramientas del sistema.



Análisis y escaneo con Nmap, Disponibilidad 3ª Parte


Principios de Seguridad y Alta Disponibilidad


Disponibilidad - 3ª Parte


Nmap



Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad.

Utiliza paquetes IP para determinar qué equipos se encuentran disponibles en una red, qué servicios ofrecen y mediante qué aplicaciones (nombre y versión de la aplicación), qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como otras características.

Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.

Nmap es una aplicación que puede utilizarse en modo comando o mediante una interfaz gráfica denominada znmap o zenmap. Se puede obtener la versión más reciente de Nmap en http://www.insecure.org/nmap/.

Vulnerabilidades en Linux con Metasploit

Vulnerabilidades en Linux con Metasploit








Para realizar esta práctica vamos a utilizar Metasploit en un equipo con Windows 7 y otro equipo victima llamado Metasploitable2-Linux en el que hay algunas vulnerabilidades sin corregir en su sistema Linux.



Integridad en tu sistema, eliminación de Rootkits

Principios de Seguridad y Alta Disponibilidad


Integridad


La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
Actualmente uno de los malware que mas afectan a la integridad son los rootkit.

 ¿Qué es un rootkit?


Un rootkit es un malware que permite un acceso de privilegio continuo a un equipo pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones sustituyendo los ejecutables binarios del sistema para ocultarse mejor, pudiendo servir de puertas trasera o backdoor para la ejecución malware remota. 

Este malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible. 

En caso de que se reemplace o falsifique archivos del sistema operativo, ocultándose para realizar tareas no autorizadas, la búsqueda y detección del mismo se complicara.  

El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.

Confidencialidad y privacidad de datos

Principios de Seguridad y Alta Disponibilidad


Confidencialidad


En esta práctica aprenderemos cómo se puede asegurar la confidencialidad de los datos en sistema Windows, mediante la encriptación de archivos y carpetas.

La confidencialidad o privacidad de datos es uno de los aspectos críticos de la seguridad, por esto Microsoft incluyó a partir de su sistema Windows 2000, y posteriores, el método de archivos encriptados conocido como EFS (Encrypted File System) que cumple este propósito.

  • Encrypting File System (EFS) es un sistema de archivos que, trabajando sobre NTFS, permite cifrado de archivos a nivel de sistema.
  • Permite a los archivos administrados por el sistema operativo ser cifrados en las particiones NTFS en donde esté habilitado, para proteger datos confidenciales.
  • EFS es incompatible con la compresión de carpetas.
  • El usuario que realice la encriptación de archivos será el único que dispondrá de acceso a su contenido, y al único que se le permitirá modificar, copiar o borrar el archivo, controlado todo ello por el sistema operativo.