Certificados digitales de personas físicas y representantes de empresas, PARA QUÉ SIRVEN, CÓMO Y DÓNDE OBTENERLOS. Problemas en la utilización de estos certificados. Utilidad del DNIE.

Los certificados digitales de una persona o del representante de empresa sirve para identificar a esa persona de forma inequívoca con validez jurídica.

Para obtenerlo necesitamos ir a la página de la FNMT y en el apartado de certificados electrónicos y persona física, podemos pedir el nuestro. Para ello debemos de seleccionar uno de los dos métodos, el más rápido es el segundo ya que se puede hacer al momento, pero requiere el acceso a un lector de DNIe.

Una vez configurados los certificados raíz y el driver podemos seleccionar la opción de solicitud con certificados donde rellenaremos los datos que nos pide y se procesará la información.

Una vez solicitado nos darán la opción de descargarlo y se nos descargará el fichero con el certificado electrónico. Y lo tendremos que importar en Windows.

Cuando este instalado lo podremos usar para cifrar, firmar documentos, etc…

Uno de los mayores problemas es que si te sustraen el equipo donde los certificados están instalados tienen acceso a los datos de tu certificado pudiendo realizar pagos, crear cuentas bancarias y todo a tu nombre. Este problema esta amplificado porque el cifrado que usa Windows para guardar la contraseña del usuario local es conocido y esta contraseña se puede remplazar con una herramienta externa.

Cifrado asimétrico y nuestras comunicaciones en internet.

El cifrado asimétrico es aquel que realiza el uso de dos o mas claves diferentes para cifrar las comunicaciones. La gran mayoría de comunicaciones realizadas en internet se usa un cifrado asimétrico y en concreto SSL.

Su manera de funcionar es tener un par de claves, una clave privada y una clave pública, ambas siendo una cadena de caracteres muy larga y difícil de replicar.
El equipo emisor cifra las comunicaciones con su clave privada y estas comunicaciones solo se pueden descifrar usando la clave publica que se envía en el momento de iniciar una comunicación.

Esteganografía, qué es, programas que nos permiten la ocultación de mensajes.

La esteganografía es la ciencia que estudia la ocultación de mensajes en otros medios.

Uno de los programas más utilizados es openpuff y lo que hace es editar la informacion de los colores de cada pixel para insertar piezas de un fichero, que puede ser un fichero de texto o un ejecutable.

Aunque también hay otras alternativas como openstego, que permite esconder ficheros dentro de imágenes y tiene interfaz gráfica. También existe Steghide es un programas diseñado para ejecutarse en una terminal.

Correo electrónico cifrado, seguridad en nuestros emails.

Generalmente servidores que usamos habitualmente de correo electronico no están cifrados y guardan todos los datos que mandamos sin cifrar en sus servidores.

Pero hay una excepción a esto ya que hay proveedores como protonmail o tutanota, que cifran los textos enviados entre el remitente y el receptor así hay una menor posibilidad de que se puedan leer externamente.

Procesos legítimos de Windows, herramientas sysinternals.

Las herramientas sysinternal son una serie de aplicaciones creadas originalmente para administrar, diagnosticar y monitorizar un equipo Windows. Gracias a estas una de las cosas que podemos hacer por ejemplo es visualizar los procesos que Windows necesita para ejecutarse.

Como por ejemplo explorer.exe, que proporciona la interfaz gráfica, winlogon.exe que proporciona la Secuencia de atención segura, cargar el perfil de usuario al inicio de sesión, y opcionalmente bloquear al sistema cuando un protector de pantalla se está ejecutando. Otro proceso importatante es el svchost.exe que lo que hace es cargar los DLL para que se ejecuten aplicaciones del sistema. Y uno que tambien es de los más importantes es el csrss.exe ya que es el encargado de realizar las llamadas a la consola o al kernel de windows.

Keyloggers del mercado, aplicaciones de rastreo y control parental.

Keyloggers.

Spytech SpyAgent Standard Edition permite el registro de conversaciones de Skype, generar informes de Actividad, controlar de forma remota el PC, actualizar de forma remota la configuración de la nube y desinstalar si es necesario, bloquear Aplicaciones no deseadas, Sitios web, y los clientes de Chat.

Spyrix Personal Monitor tiene monitoreo remoto mediante una cuenta web segura, Keylogger, rastreo de redes sociales (Facebook, Whatsapp, Skype, Email, etc), capturas de pantalla, vista en vivo de la pantalla y la cámara web y grabación continua de webcam y pantalla.

Refog Personal Monitor graba todo lo que escriba en el teclado, el historial de sitios web visitados, los Chats y las redes Sociales de las Conversaciones de Skype, chats y conversaciones de voz de Skype.

Aplicaciones de rastreo y de control parental.

FamiSafe GPS Tracker App hace un seguimiento de la ubicación de los dispositivos donde esta instalado, realiza informes detallados sobre el historial de ubicación de los lugares a los que fueron, establecer para que avise si se entra o se sale de ciertas zonas, monitoreo de las aplicaciones que utilizadas y los sitios web que visitan en los dispositivos y bloqueo de aplicaciones y establecer límites de tiempo en el uso del dispositivo.

GPS Phone Tracker obtiene la ubicación GPS del dispositivo instalado y también puede configurar alertas cuando el dispositivo salga o entra a un sitio determinado.

Family Locator – GPS locator ofrece funciones avanzadas de rastreo GPS para un seguimiento preciso, seguir la ubicación del GPS en tiempo real del dispositivo y reciba alertas cuando lleguen a un determinado destino, excelente atención al cliente para solucionar problemas y rastreo a más de una persona a la vez.

Ataques de diccionario y de fuerza bruta

Ataques de diccionario.

Los ataques de diccionarios son aquellos que usan una lista de palabras para intentar iniciar sesión en un equipo, encontrar la contraseña de un usuario, encontrar la contraseña de un fichero cifrado.

Los diccionarios estos los podemos encontrar en internet o generarlos usando herramientas como crunch.

Ataques de fuerza bruta.

Un ataque de fuerza bruta es un intento de descifrar una contraseña o nombre de usuario, de buscar una página web oculta o de descubrir la clave utilizada para cifrar un mensaje, que consiste en aplicar el método de prueba y error con la esperanza de dar con la combinación correcta finalmente.Los ataques de fuerza bruta

Uso de un antimlaware o limpiador de malware diferente a los utilizados en clase (Instalación y funcionamiento)

Avira.

Para instalar este antimalware vamos a su pagina web y nos descargamos el instalador. Al abrirlo nos preguntará por si aceptamos el acuerdo de la licencia y si deseamos continuar con la instalación.

Una vez instalado, este software pregunta si queremos usar la gratuita o pagar por la premium.

En la siguiente pantalla pregunta si queremos realizar un análisis inteligente.

Es posible que el software va a mostrar fallos que solo puede arreglar con la versión premium del software.

Otras cosas que deja realizar es una excepción por si hay algún software que se quiere ejecutar aunque lo detecte como malware el antivirus.

Gestión de contraseñas, contraseñas robustas, no repetir contraseñas, preguntas de seguridad, autenticación de dos pasos, programas gestores de contraseñas.

Para evitar que entren en nuestras cuentas de internet tenemos que realiza una buena gestión de las contraseñas asociadas a los servicios donde nos hemos dado de alta.

Una de las cosas que debemos hacer es poner contraseñas robustas y que no se compartan entre diferentes servicios ya que si conocen la de un servicio pueden entrar en el resto de servicios, ejemplo obtienen la contraseña que tienes en foro coches y si es la misma tienen la del banco.

Podemos evitar que entren a nuestras cuentas usando aplicaciones TOTP, que son aplicaciones que generan una contraseña de un solo uso cada 30 segundos, conjunto a la contraseña normal.

Otro método es usar un gestor de contraseñas seguro, como bitwarden o el que ofrece google con su navegador web, estos siendo seguros porque no guardan las contraseñas localmente y no se pueden recoger fácilmente. Los gestores de contraseñas también permiten generar contraseñas aleatorias de los caracteres necesarios y guardarlas automáticamente.