Gestión de contraseñas, contraseñas robustas, no repetir contraseñas, preguntas de seguridad, autenticación de dos pasos, programas gestores de contraseñas.

Para evitar que entren en nuestras cuentas de internet tenemos que realiza una buena gestión de las contraseñas asociadas a los servicios donde nos hemos dado de alta.

Una de las cosas que debemos hacer es poner contraseñas robustas y que no se compartan entre diferentes servicios ya que si conocen la de un servicio pueden entrar en el resto de servicios, ejemplo obtienen la contraseña que tienes en foro coches y si es la misma tienen la del banco.

Podemos evitar que entren a nuestras cuentas usando aplicaciones TOTP, que son aplicaciones que generan una contraseña de un solo uso cada 30 segundos, conjunto a la contraseña normal.

Otro método es usar un gestor de contraseñas seguro, como bitwarden o el que ofrece google con su navegador web, estos siendo seguros porque no guardan las contraseñas localmente y no se pueden recoger fácilmente. Los gestores de contraseñas también permiten generar contraseñas aleatorias de los caracteres necesarios y guardarlas automáticamente.

Complementos de seguridad en Chrome y Firefox.

1. Chrome.

HTTPS Everywhere. Esta extensión automáticamente proporciona certificados auto firmados a las páginas que no están cifrados con SSL. Esta extension te evita la conexión a una página web que no funciona con HTTPS.

Bitwarden. Bitwarden es un gestor de contraseñas libre y de código abierto. Esta extension guarda tus contraseñas y las cifra, es interesante ya que el servidor donde se guardan las contraseñas se puede llegar a alojar en un servidor que una persona tenga.

uBlock Origin. uBlock Origin es una extensión que bloquea los anuncios y los rastreadores de las páginas web. Haciendo que vayan más rápido en equipos viejos y evitar que los rastreadores puedan cargar.

2. Firefox.

DuckDuckGo. DuckDuckGo es una extensión cambia el buscador predeterminado a DuckDuckGo, elimina rastreadores de la navegación y da una puntuación a la página web dependiendo de la recopilación de datos que realizan al cliente.

Facebook Container. Facebook Container es una extensión que aisla todo el tráfico que enviamos a Meta para evitar la cantidad de datos que enviamos a esta empresa.

Universal Bypass. Es una extensión que evita que pases por estas pasarelas llegas de anuncios como adf.ly o similares.

Distribuciones LiveCD.

Una distribucion LiveCD es aquella pensada para se ejecutada desde un USB o un DC y que no modifican el disco duro.

TAILS.

Tails está pensado para que se arranque desde una unidad USB y se navegue internet de una forma anónima usando el navegador TOR.

Ultimate Boot CD.

Ultimate Boot CD es una recopilación de softwares, para comprobar que el equipo est´e funcionando en condiciones.

Gparted LIVE CD.

Gparted LiveCD es una distribucion de linux que su proposito es iniciar a una instancia del software Gparted, siendo este un software para gestionar las particiones de una unidad de almacenamiento.

Clonezilla.

Clonezilla es un software, que mayormente se utiliza en su version live, pero también es instalable en distribuciones de linux, que su proposito es clonar discos y crear imagenes de estos para evitar la perdida de datos.

Ophcrack.

Este software sirve para descifrar las contraseñas de inicio de sesion de windows, siempre que no sea el inicio de sesion corporativo o el inicio a una cuenta de Microsoft.

Avira Rescue System.

Este software ayuda en la busqueda de malware en el disco de arranque de windows, ya que no necesita que Windows este arrancado, es muy util ya que puede ser usado para instalaciones de Windows que no arranquen.

Kali Linux

Kali Linux es una distribución de linux, basada en debian, creada para el pentesting. Esta contiene diferentes herramientas que son muy útiles. Aquí un conjunto de 10 aplicaciones que trae kali.

Wireshark.

Wireshark es un software que permite ver el tráfico de red que pasa por el equipo, en el que esta instalado.

NMAP.

Nmap es una herremienta que permite ver que puertos abiertos tiene otra máquina, sabiendo que servicios se están ejecutando en esta.

Aircrack.

Aircrack es un herramienta que permite esnifar las conexiones wifi que se est´´´án realizando en el momento para luego conectarse con los datos recogidos.

John the ripper.

John the ripper es una herremienta que usa la fuerza bruta para conseguir una contraseña.

Metasploit.

Metasploit es una recopilación de errores conocidos en diferentes sistemas operativos para obtener una shell remota.

Ettercap.

Ettercap es un software que permite realizar ataques Man In The Middle.

Rkhunter.

Es un software para comprobar si hay rootkits en el sistema que se esta ejecutando.

SQLmap.

SQLmap usar la inyecion sql para extraer la base de datos de una página web.

Dnsmap.

DNSmap escana todos los registros de un dominio usando una lista de palabras.

Whois.

Whois es una herramienta de CLI que muestra el WHOIS de una página web.

Recopilación de datos personales por GOOGLE, datos de navegación, historial youtube, geoposicionamiento. ¿Podemos evitarlo?, ¿Cómo?

Google o Alphabet como se llama ahora, es una empresa que ha sido acusada por la recopilación de los datos de sus usuarios esto siendo cierto, ya que si tenemos un dispositivo Android sin modificar recopila datos que manda a google.
También si usamos los servicios que ofrece como el buscador google, youtube y el correo, Alphabet recopila datos de uso, de los videos que has visto y más.

La recopilación de datos que hace google la podemos evitar casi al completo, lo primero que debemos de hacer es desinstalar Google Chrome y pasarnos a alguna alternativa como Firefox.

Otra cosa que debemos hacer es dejar de usar su buscador y usar otras alternativas como DuckDuckGo, Ecosia, etc.

Una vez, hecho esto cortaremos la recopilación de datos más o menos a la mitad, pero seguimos mandando datos a google ya que si tenemos un dispositivo con Android y los servicios de google, estos servicios van a seguir mandando datos a google, como la geolocalización.

Podemos desactivar esta geolocalización en la página de mi actividad de google.

Si somos usuarios avanzados podemos instalar una version de android que no contenga estos servicios de google, para esto podemos usar versiones como LineageOS.

Servidores de correo temporales.

Un servidor de correo temporal, es una página web que te genera aleatoriamente una dirección de correo funcional para que se use temporalmente.

Estos servicios no están protegidos de ninguna manera ya que las direcciones de correo que generan no están protegidas por ninguna contraseña.

Su uso es principalmente para la creación de una cuenta de usuario en un servicio al que alguien no quiera darle una cuenta de correo personal, el problema es que los principales servicios han empezado a bloquear este tipo de servicios.

Los servidores de correo temporales más conocidos son Yopmail, 10 minute mail, y temp mail.

Estos servidores de correo temporales te dan una dirección temporal y te muestra el correo.

Un navegador diferente a los utilizados en clase y sus medidas de seguridad.

Chromium.

Chromium es un navegador web, que a su vez es la base de otros muchos como Google Chrome, Edge, Opera, etc.
Este navegador es de código libre, es decir, que cualquier persona puede usar, modificar y compartir su código o sus versiones modificadas.

Chromium por defecto tiene puesto que use el buscador de google, pero se puede cambiar en sus ajustes a otros como DuckDuckGo, Ecosia, Bing o Yahoo. A parte permite añadir buscadores en la misma página de ajustes.

Al contrario de alguna «fork» (modificación del código fuente) no contiene ningún tipo de bloqueo de anuncios, pero al ser la base de Google Chrome se pueden instalar las extensiones desde la tienda de extensiones de Google, incluyendo los bloqueadores de anuncios.

En conclusión, Chromium es seguro, pero no para cualquiera, ya que hay que conseguir una construcción precompilada o compilarlo manualmente cada vez que se actualice, ya que los mantenedores (en este cado Google principalmente) no ofrecen chromium precompilado.

Borrado seguro de la información, obligaciones de la Ley Orgánica de Protección de Datos (LOPD)

La Ley Orgánica de Protección de Datos, obliga a eliminar de una forma segura todos los ficheros que puedan identificar a una persona o a varias.

A parte la ley obliga que todos los ficheros que puedan indentificar a una persona sean borrados de forma adecuada al soporte donde se ubican, por ejemplo en un disco duro se puede borrar mediante la destrucción física, la desmagnetización o la sobreescritura, pero una unidad óptica solo se puede borrar mediante la destrucción física del medio.

Programas de recuperación de datos borrados, programas de borrado seguro.

R-Studio.

R-Studio es un software propietario que intenta recuperar ficheros de cualquier directorio al que se le haya apuntado. Soporta multiples sistemas de archivos entre ellos: NTFS, FAT32, HFS+, EXT4 y UFS2.

Darik’s Boot and Nuke.

Es un software que se instala en una unidad de externa para arrancarlo como si fuera un live USB. Este software detecta todos los discos conectados a una maquina y realiza un borrado seguro de los dicos detectados.

Almacenamiento externo de las copias de seguridad. Servicios profesionales de copias de seguridad.

El almacenamiento de donde se guarda las copias de seguridad hay que saber que es seguro por eso mucha gente confia en los servicios en la nube para guardar estas.

Un ejemplo de copia de seguridad en la nube es la que ofrece apple, ya que esta se integra con sus dispositivos y permite, en caso necesario, restaurar el mismo dispositivo u otro dispositivo al mismo estado que estaba justo antes de realizar la copia de seguridad.

Otro ejemplo es OneDrive de Microsoft, se integra con el sistema operativo Windows para ofrecer una copia de seguridad de ciertas carpetas como la de documentos, la de escritorio. esta opción de Microsoft se usa ya que en las instalaciones de Windows se preinstala el software de OneDrive y si se ha iniciado la sesión en la configuración inicial este se configura automáticamente.