El post que buscas se encuentra eliminado, pero este también te puede interesar

[Megapost] Tu PC segura de hackers

[Megapost] Tu PC segura de hackers




Creo este post porque últimamente la mayoría de la gente piensa que con tener un antivirus instalado en la PC ya es suficiente para estar seguros, esto es totalmente ridiculo. Si bien es altamente recomendable tener un antivirus lo mas imprescindible a la hora de evitar virus y hackers es el sentido común, desgraciadamente seria imposible explicar este punto, así que en este post nos centraremos en los elementos a nivel software que pueden reforzar nuestra seguridad y nuestra privacidad.

Este Post podría dividirse en 2 partes la primer referente a seguridad en Internet, la segunda referida a la seguridad de nuestros archivos delicados. Espero que el post les resulte útil ya que voy a intentar que logren poner su PC segura ustedes mismos y que sirva para que todos podamos conocer las técnicas de seguridad informática mas comunes, y en algunos casos no tan comunes.

El post va dedicado a todos los que deseen aprender algo mas de seguridad informática o que quizás deseen comenzar a adentrarse en este mundo es por eso que no voy a escribir solo los tutoriales de como hacer las cosas sino también explicaciones sobre el funcionamiento de las mismas. Igual al que le de paja leer todo puede leer solo los tutoriales (estan en letras azules) . Es recomendable que primero lean los tutoriales completos y luego pongan lo aprendido en practica ya que de otra forma podrían omitir detalles que podrían llegar a resultar importantes.



AVISO: Todo el contenido del post esta dedicado a Windows, lo hice así porque considero que la mayoría de usuarios vulnerables usan MS Windows como S.O (Sistema Operativo). Ademas considero que los usuarios de Linux sabrán usar comandos o programas equivalentes a los que mencionare. No sabría decir si es posible hacer las cosas aquí mencionadas en MAC ya que nunca use ninguno de estos dispositivos, de todas formas supongo que la mayoría de programas que menciono aquí son multiplataforma y que de no serlo habrá equivalentes para MAC.




Indice:


1. Introducción

2. Antivirus

3. Firewall

4. Proxys
4.1. TOR

5. Conexiones Seguras (SSL)
5.1. HTTPS Everywhere
5.2. VPN

6. Protección de archivos delicados
6.1. Esteganografia
6.2. ADS
6.3. GPG
6.4. TrueCrypt
6.5. Eraser



1. Introducción

Tal como decía al principio de este post es imposible explicar lo que es el sentido común en Internet o en una computadora. Sin embargo es posible tomar ciertas precauciones como no descargar archivos de dudosa procedencia, no importa que tipo de archivo es ya que un virus podría venir incluso en formato .doc (Microsoft Word). Tampoco se deben dejar datos personales en paginas web que no sean de confianza, ya que muchas formas de hijacking (suplantación de identidad) se basan muchas veces en técnicas de phishing (paginas web fraudulentas). También se debe evitar dentro de lo posible usar redes sociales, paginas bancarias (o cualquier pagina web que precise una contraseña para ingresar) cuando se este utilizando una red wifi publica, ya que se puede lograr muy fácilmente ataques de Man in the Midle, en los cuales el atacante analiza toda la información que viaja por la red wifi en busca de usuarios y contraseñas.

2. Antivirus

informatica

La principal herramienta para evitar el Malware son los antivirus, hay muchas marcas de antivirus diferentes y también los hay gratis y de pago. Yo considero que mientras se siga con ciertas reglas de sentido común (no necesariamente las que nombre en la introducción) con un antivirus gratis como el Avast o el AVG seria suficiente para evitar los virus en nuestra computadora. Los antivirus funcionan comparando todo lo que hay en la computadora con sus bases de datos, sabiendo así que archivos o programas podrían ser un virus, notificándonos de ello y borrando estos o enviándolos a la "baulera" donde estos se guardan para posteriores analizis o para poder ser recuperados por el usuario. La mayoría de los antivirus también cuentan con herramientas de heuristica, mediante las cuales intentan detectar posibles casos de virus que no estén en sus bases de datos pero que posean semejanzas con algún virus conocido. Esta característica de los antivirus a veces puede generar un falso positivo, se conoce así a los archivos que el antivirus detecta como virus pero que en realidad no los son. Para poder trabajar con programas o archivos que generan falsos positivos la mayoría de los antivirus posee dentro de su configuración una opción para excluir ciertos archivos, programas o carpetas de su analizis, evitando así que estos sean borrados por el antivirus. Hay muchos antivirus gratis, como el AVG o el Avast (tambien tienen versiones de pago), o bien de pago como el NOD32 o el Norton, pero todos estos serviran para una seguridad basica pero bastante robusta.


3. Firewalls

virus


Los Firewalls son otro de los elementos vitales para cualquier computadora con acceso a Internet, sobre todo si esa computadora esta corriendo con alguna versión de Windows como S.O. ya que Windows suele manejar de una manera especialmente desastrosa los puertos, servicios y protocolos sin un Firewall (o a veces incluso teniendo uno de estos).
Los firewalls se encargan de decidir que conexiones pueden ser realizadas y cuales no, ya que estos son un intermediario entre los programas e Internet, también sirven para de abrir y cerrar puertos. Para los que no tengan muchos conocimientos sobre el funcionamiento de Internet y del protocolo TCP/IP voy a tratar de explicar lo que es un puerto de la forma mas "criolla" posible. Vamos a pensar en nuestra PC como un edificio y en Internet como los pasillos y ascensores del edificio (los caminos). Supongamos que una yo quiero ir a ver a un amigo, entonces el le pregunto a mi amigo cual es su dirección y el me dice que su dirección es 200.125.25.456 (Esto es una dirección ip y es una buena idea que se vayan familiarizando con ellas). Entonces yo voy muy tranquilamente caminando hasta la dirección que me dijo mi amigo pero cuando llego descubro que él esta viviendo en un edificio y que no se en cual de todas las puertas que hay en el edificio debo entrar. Entonces lo único que me queda por hacer es llamarlo nuevamente y preguntarle en cual de todas las puertas entrar, esa puerta seria lo mismo que un puerto en una computadora. Por ejemplo cuando nosotros queremos entrar a Taringa! (199.115.114.80) no solo debemos conectarnos a la ip correspondiente, ademas lo debemos hacer a través del puerto 80 (este es el puerto por defecto para casi todas las paginas web), ya que si nos conectáramos al puerto 25 estaríamos intentando enviar un e-mail (esto que acabo de decir no es del todo así y si algún ingeniero o técnico en sistemas lo lee va a querer matarme pero piensen que es la mejor forma que se me ocurrió de explicar lo que es un puerto y cual es su función ).
Disculpen que me haya ido por las ramas pero me pareció que seria inútil hacer un tutorial paso por paso de como configurar el firewall si ustedes no saben que es lo que están haciendo ya que al primer problemas que les surja no tendrían ni una remota idea de como arreglarlo y lo que es peor, quizas no sabrían ni siquiera porque esta ocurriendo el problema.
Volviendo a lo nuestro, Windows trae incorporado desde hace ya bastante tiempo un firewall el cual cumple con los requisitos básicos y nos puede servir para, entre otras cosas, evitar que programas crackeados se conecten a Internet y se bloqueen por ser truchos.
Una de las precauciones básicas que hay que tener en lo que a puertos se refiere es cerrar el puerto entrante 23, ustedes dirán: solo eso? que me puede hacer ese puerto?
El puerto 23 es usado por el Telnet, para los que nunca escucharon hablar de este programa vamos a decir que el Telnet es un cliente de Internet capaz de conectarse a cualquier ip, puerto y a través de el se pueden ejecutar comandos correspondientes a cualquier protocolo (Es una de las herramientas básicas de cualquier hacker, aunque puede ser remplazada por el netcat o aun mejor por el Ncat). Todo esto por si solo no parece representar ningún problema, pero la cosa se pone peor cuando uno sabe que el programa telnet y el protocolo con el mismo nombre fueron diseñados para permitir el uso remoto de de computadoras mediante la linea de comandos. Esto se podría traducir de la siguiente manera: Teniendo el puerto 23 abierto y el el servidor de telnet habilitado cualquier persona que conozca nuestra ip podría entrar a nuestra computadora y hacer lo que quisiera con ella. Y si piensan que si evitan decir su ip a otros estarán salvados creo que deberían saber que nuestra ip queda registrada en todo lo que hacemos en Internet y podría ser averiguada incluso a partir de un inocente e-mail.
Otra idea interesante es cerrar el puerto 139 correspondiente al NetBIOS y el 79 correspondiente al Finger, ya que a través de estos se puede sacar mucha información acerca de nosotros.
También les recomiendo hacer el siguiente test para saber si hay puertos potencialemte peligrosos abiertos en tu oredenador y así poder cerrarlos.

Para cerrar puertos en Win7 mediante el Firewall deben:
Abrir el panel de control
Darle click a Sistema y Seguridad
De ahí darle click a Firewall de Windows
Y una vez ahí en el menú de la izquierda elegimos la opción de Configuración Avanzada, esto abrirá finalmente el Firewall
Una vez que estamos dentro del Firewall en la lista de la izquierda elegimos "Reglas de Entrada"
Después de eso en el menú de la derecha eligen la opción de "Nueva Regla", esto les abrirá un nuevo menú en el cual deben elegir la opción de Puerto y darle click a Siguiente
Ahora seleccionamos la opción de TCP, ya que la mayoría de ataques se hacen mediante este protocolo (para mas seguridad pueden repetir el proceso posteriormente pero seleccionando la opción de UDP)
En el cuadro de texto deben escribir todos los puertos que quieran cerrar separados por comas(ej. 23, 139, 79), si quisieran cerrar un rango de puertos deberían escribir el primer y el ultimo puerto del rango separados por un guion (ej. 2500-3000). Denle click a Siguiente
Elijan la opción de "Bloquear la conexión" y click a Siguiente
Tilden las tres casillas que aparecen para bloquear los puertos en todas las redes a las que se conecten (esto es útil principalmente si están usando una PC portátil) y click a Siguiente
Elijan un nombre para identificar la regla que acaban de crear, algo como "puertos bloqueados" y click a Finalizar
Los puertos que eligieron ya deberían estar cerrados para todas las conexiones entrantes.


ADVERTENCIA: Si no están seguros de lo que hacen es mejor que no toquen nada de esto ya que aunque los puertos que yo nombre no deberían interferir en el normal funcionamiento de la computadora, existe la posibilidad de que algún programa que intente usarlos no funcione, por eso tampoco deben cerrar cualquier puerto ya que si por ej cerraran el 80 no podrían entrar mas a Taringa!




4. Proxys

Los proxys son una manera de anonimizar parcialmente nuestro acceso a Internet Para comprender el funcionamiento de un proxy debemos saber que lo que hace nuestra computadora para entrar a cualquier pagina es conectarse al servidor de dicha pagina y mostrarnos el contenido del mismo. Un proxy es una computadora a la cual nos conectaremos nosotros y esa computadora sera la que luego se conecte al servidor, de esta forma lo que conseguimos es que en los registros del servidor en lugar de aparecer nuestra ip aparezca la del Proxy.
proxy
Existen 2 tipos de proxys los "normales" que son los que explique previamente y luego existen los webproxys. Estos son paginas web a las cuales uno puede acceder y luego desde ahí acceder a cualquier otra pagina bajo la protección que el webproxy nos brinda. El traductor de Google puede servirnos como proxy si se lo usa para traducir paginas web enteras ya que en ese caso el que se estaría conectando al server seria el traductor y no nosotros, de todos modos nuestra ip queda en los registros de Google, así que si se quisieran cometer algún delito no es una muy buena idea usar Google translate como proxy (no es buena idea usar un proxy de ningún tipo, ya que la mayoría guarda registros para poder entregarlos a la justicia si esta los requiere como parte de una investigación De hecho existen proxys creados con el único propósito de atraer a delincuentes para luego capturarlos, se conoce a estos proxys como honeypots ).
Lista de websproxys

Por otro lado también tenemos los proxys tradicionales para poder usar estos deberemos configurar nuestro navegador para que acceda a Internet a través de este.
Estas son listas de proxys:
http://incloak.es/proxy-list/
http://www.hidemyass.com/proxy-list/
http://www.proxys.com.ar/

Para configurar el Mozilla Firefox para usar un proxy vamos a: Opciones>Advanced>Network>Connection Settings
Una vez ahí tildamos la opción de manual proxy configuration. Donde dice HTTP Proxy ponen la ip que hayan elegido y en Port ponen el que corresponda con su proxy y después tildan la opción de Use this proxy server for all protocols, Le dan al OK y listo.


No explico como configurar el Google Chrome porque hasta donde tengo entendido este usa la configuración de proxy del sistema y desde mi punto de vista no es recomendable hacer cambios en el sistema, al menos no para algo tan innecesario como esto.

Es muy posible que algunos proxys no funcionen, es cuestión de probar algunos hasta encontrar uno que funcione

También existe un programa llamado Sockscap el cual sirve para poder proxyficar programas que no permiten hacer esto desde su configuración

El uso de todos los tipos de proxys que nombre anteriormente no es recomendable para anonimizar nuestra conexión pero si servirá para engañar a servidores de descargas como MEGA o rapidshare si estos no nos permiten hacer mas descargas o si alguna pagina esta bloqueada para nuestro país


4.1. TOR
Firewall

TOR (The Onion Routing) es un proyecto para poder ser realmente anónimos en la red y cumple bastante bien su tarea. Tor es una red de ordenadores que funcionan como nodos re-transmisores, esto significa que cuando usamos TOR nos estamos conectando a una cadena de proxys, los cuales son anónimos y mediante los cuales podemos acceder a la Internet normal (a diferencia de sistemas como I2P que no nos permiten conectarnos fuera de su red). Ademas toda la información viaja encriptada por adentro de la red de TOR.
vpn
TOR esta disponible para distintos SS.OO como Windows o Ubuntu de manera portable, lo cual nos permite instalar TOR en un PenDrive y usarlo en cualquier PC al que tengamos acceso.

Para usarlo unicamente debemos desargarlo desde su pagina oficial y descomprimirlo (es un .exe asi que para descomprimirlo solo denle doble click y elijan a donde ponerlo). Despues de hacer esto solo tienen que ir a la carpeta seleccionada y darle doble click al icono de la cebolla (Vidalia), esto les abrira un firefox portable listo para ser usado junto con tor.

TOR es también nos puede servir para entrar a la mítica Deep Web, pero explicar esto ya saldría del tema del Post, ademas este tema ya fue tratado en el pasado por otros users.



5. Conexiones Seguras (SSL)


SSL (Secure Socket Layer) es un protocolo criptográfico diseñado para permitir transmitir datos de manera segura (encriptada) por Internet Esto genera que, al estar encriptada la conexión, solo tu y el servidor sepan que datos se están enviando y recibiendo. Esto es especialmente útil en paginas que piden una contraseña, ya que si la contraseña viajara en forma de texto plano seria relativamente fácil robar esas contraseñas, o aun peor imaginen que pasaría si los datos de su tarjeta de crédito, PIN, etc viajaran en formato de texto plano y alguien los interceptara. El resultado seria catastrófico


5.1. HTTPS Everywhere
TOR


Https Everywhere es un complemento para Firefox y Chrome que encripta las comunicaciones con la mayoría de servicios web a través del protocolo ssl, esto significa que por mas que una pagina web no posea una versión segura (https) este complemento nos conectara mediante https para que nuestros datos viajen seguros por la web, de esta forma nos aseguramos de evitar los ataques de tipo MiTM(Hay posibilidades de que seamos atacados mediante MiTM si ademas se usa  SSLStrip para falsificar los certificados ssl o fingir la conexión segura, pero estas son bastante bajas)

https://www.eff.org/https-everywhere


5.2. Red Privada Virtual VPN (Virtual Private Network)


Las VPNs fueron concebidas como un sistema para crear intranets que se pudieran interconectar a través del Internet, la característica que mas nos importa a nosotros de las VPNs es que en su interior todo el trafico viaja encriptado, ademas también cumplen la función de un proxy cambiando nuestra ip por la dirección del módem de la VPN, pero a diferencia de los proxys las VPN no harán mas lenta nuestra conexión, ya que el VPN no es una computadora en el medio de nuestra conexión con el servidor, sino que lo que hace nuestra PC es pedirle al módem de la VPN que directamente envié nuestros paquetes.
seguridad
La VPN se comporta como si se tratara del módem de nuestra casa, por eso a veces resulta útil para ataques de tipo DOS en los que no podría utilizarse un proxy.
Basándose en las tecnologías VPN han surgido servicios similares a los proxys pero mas seguros, veloces y eficaces. Podemos usar cualquiera de estos servicios para los mismos fines que un proxy, pero ademas en las VPN encriptan nuestro trafico dándonos un poco mas de seguridad en nuestras comunicaciones por Internet

Algunas VPNs gratuitas son:
http://www.hotspotshield.com/en
http://cyberghostvpn.com/
https://www.wifiprotector.com/



6. Protección de archivos


Existen varias formas de proteger archivos las mas normales pueden ser guardar el archivo en una carpeta poco frecuentada o de difícil acceso, otra podría ser poner los archivos en modo oculto (aunque si la computadora esta configurada para ver archivos ocultos lejos de ocultarlos vas a hacer que llamen la atención), pero estos métodos podrían ser vulnerados por una simple búsqueda Existen también otras formas de esconder y proteger archivos como la esteganografia, ADS (Alternate Data Stream) y la técnica mas segura de todas: la criptografía
A continuación explicare como llevar a cabo las técnicas de esteganografia, ADS y algunos métodos de criptografía


6.1. Esteganografia


La esteganografia es la rama de la criptografía que se encarga del estudio de la ocultación de mensajes, o en este caso archivos, en elementos normales. En este caso nosotros esconderemos un .rar dentro de una foto .jpg usando nada mas que la consola de comandos de windows.
El procedimiento seria el siguiente:

1. Comprimimos en un .rar los archivos que vamos a esconder y elegimos una foto cualquiera en formato .jpg
2. Creamos la carpeta oculto en en disco local C, luego movemos todos los archivos que vamos a usar a esa misma carpeta (foto y comprimido.rar)
3. Apretamos la tecla con el logo de windows + r, en la ventana que sale escribimos cmd y apretamos enter
4. Escribimos el comando "cd" y luego el comando "cd oculto" (todo sin comillas)
5. Ejecutamos el comando "copy /b foto.jpg + comprimido.rar oculto.jpg" (sin comillas)
Esperamos que termine de crear el archivo (si el .rar es muy pesado la PC podría tardar un rato en crear el nuevo archivo)
LISTO! Ya hemos creado la foto con el comprimido escondido en la carpeta "oculto", para ver el el archivo oculto abre la foto con el Winrar.



encriptacion



6.2. ADS (Alternate Data Stream)


Podríamos decir que este sistema de ocultación se basa en un fallo existente en la serie NT de Windows cuando se usa el sistema de archivos NTFS. Este fallo es el resultado de un sistema de compatibilidad que Microsoft implemento para intentar que hubiese un mejor comportamiento en la compatibilidad de Windows con Macintosh.
Este fallo nos permite asociar un archivo a otro sin alterar las propiedades de ninguno de los dos, por lo cual la presencia del archivo oculto en la computadora pasara completamente desapercibido y solo se podrá acceder a el sabiendo el nombre exacto y la ubicación del archivo oculto. Este sistema sirve para esconder cualquier archivo en otro o incluso varios archivos en uno sin modificar ninguna de las propiedades de este archivo.
Para ocultar un archivo por ADS:

1. Creamos la carpeta oculto en en disco local C, luego movemos todos los archivos que vamos a usar a esa misma carpeta, en mi caso serán una foto y un .txt
2. Apretamos la tecla con el logo de windows + r, en la ventana que sale escribimos cmd y apretamos enter
3. Escribimos el comando "cd" y luego el comando "cd oculto" (todo sin comillas)
4. En mi caso voy a esconder la foto en el txt, por lo que escribo en la linea de comandos: "type 1.jpg>2.txt:oculto.jpg"(sin comillas)


Este año yo actualice mi PC de Windows XP a Windows 7 (y una partición con Ubuntu ), el año (con xp) pasado cuando encontré el método ADS la forma de visualizar el archivo oculto era abrir la consola, ir hasta la carpeta donde estaba el archivo oculto y escribir "start .archivo_visible:archivo_oculto" y nunca tuve problemas con esto. Hasta ahí todo bien pero cuando empece a escribir el post y volví a probar el método de ADS en Win 7 me encontré con que el comando ya no surtía mas efecto y que windows decía que el archivo oculto no existía Usando la herramienta LADS (mas adelante explico bien que es esto) pude comprobar que efectivamente yo tenia mi archivo oculto y que era windows el que no me dejaba abrirlo así que tuve que buscar un nuevo método para poder abrir mis archivos ocultos, fue así como di con la solución, pero esta solución tiene un solo defecto: solo nos permite ver o editar el archivo oculto en forma de texto plano.
Para visualizar el archivo oculto en win 7 (también sirve con xp) hay dos métodos:
1. Abrir la consola, ir hasta la carpeta contenedora del archivo oculto y escribir "more<archivo_visible:archivo_oculto" Esto nos mostrara en consola el texto que hay en el archivo oculto, pero solo nos sirve si lo que hemos oculto es un mensaje escrito en texto plano.
2. Abrir la consola, ir hasta la carpeta contenedora del archivo oculto y escribir "notepad archivo_visible:archivo_oculto" esto nos abrirá el archivo oculto con el notepad, de esta forma podremos editarlo. Pero repito esto solo servirá para mensajes ocultos en texto plano


LADS es una herramienta desarrollada para buscar archivos ocultos por ADS puede ser descargada desde su pagina oficial http://www.heysoft.de/en/software/lads.php y es muy simple de usar.
Lo único que debemos hacer es copiar el programa a la carpeta que queremos analizar, luego abrir la consola, ir hasta la carpeta donde hayamos pegado el LADS (con el comando "cd" y ejecutar el comando "lads" esto hará que automáticamente comience una búsqueda de archivos ocultos mediante ADS, cuando finalice la búsqueda nos mostrara la ruta y nombre de los archivos ocultos





6.3. GPG (Gnu Privacy Guard)

truecrypt


GPG es un software de encriptación multiplataforma compatible con PGP (Pretty Good Privacy), el cual se basa en el sistema de clave publica y privada, esto significa que es ideal para enviar mensajes y archivos encriptados mediante e-mails o sistemas similares sin poner en peligro nuestras claves.
Para poder utilizarlo primero deberemos instalarlo (si usas alguna distro de linux es muy posible que venga instalado por defecto). Puedes descargarlo desde la pagina oficial de GPG, desde la pagina wb de PGP o desde la pagina de GPG4Win (Este es el que yo uso, ya que incluye un programa para gestionar las claves mas fácilmente y un menú contextual en el explorador de archivos)
Una vez instalado lo primero que deberemos hacer es crearnos un par de claves, para eso abrimos la consola y escribimos:

gpg --gen-key

NOTA: Es posible que si es la primera vez que usas GPG debas volver a escribir el comando para que surta el efecto deseado.

Ahora el GPG les va a pedir que configuren su par de claves, para esto:
En la primer opción elijen la 1 (Posibilidad de firmar y encriptar)
En la segunda seleccionen 1024 bits
Nota: cuanto mayor sea el nº de bits, más fuerte será la encriptación pero mayor será el tamaño de la clave pública y los productos derivados (la relación no es lineal)
En la tercera pregunta cada uno elegirá lo que le convenga. Si es la primera llave que fabrican, es mejor ponerle una fecha de caducación, si planean hacerlo en serio, elijan 0 (nunca caduca)
Confirmen que todo es correcto
En las siguientes preguntas cada uno ponga sus datos, yo acá voy a escribir los míos:
Nombre y Apellidos: Ivan Yaki
E-Mail: sombra.x.96@gmail.com
Comentario: Este campo es opcional, la mayoría de la gente pone un pseudónimo, una frase, su pagina web, etc.
Confirmación
Ahora viene el paso mas importante, elegir la clave. Se recomienda que la longitud de la clave sea de varias palabras, ademas una clave larga es mas robusta y difícil de romper por fuerza bruta que una clave con caracteres especiales pero corta, de todas formas es una buena idea una clave larga y con caracteres especiales.
Una vez que elegimos nuestra clave esta comenzara a generarse, en este punto es recomendable generar entropía para ayudar a la aleatoriedad, para lograr esto solo debemos continuar usando el ordenador con normalidad.
La entropía es la forma que posee el S.O de recoger datos aleatorios para su uso en sistemas criptográficos como SSL, se suele generar a partir de las pulsaciones de teclas, movimientos del mouse y procesos internos del PC.
Después de hacer esto habremos obtenido nuestro par de claves.

Ustedes ahora estarán pensando: Muy lindo todo esto de las claves pero, de que joraca me sirve a mi esto y como voy a usar esto para encriptar archivos o mensajes?

Para poder responder a esa inquietud que me imagino que la mayoría tendrá es necesario que explique brevemente el sistema de funcionamiento del GPG y similares.
En GPG nosotros poseemos dos claves. Una es a que elegimos al principio de todo, se la conoce como clave privada y es la que usaremos para desencriptar todos los archivos y mensajes que se nos envié, la otra se genera de manera aleatoria usando la entropía y es la clave publica, esta la usaran los demás para encriptar los archivos o mensajes que deseen enviarnos. A grandes rasgos podríamos decir que la clave publica solo sirve para que otros encripten archivos para nosotros y solo nosotros con nuestra calve privada podremos desencriptar esos archivos. De esta forma nos aseguramos que solo nosotros podamos acceder a nuestra información encriptada ya que no es necesario compartir la clave con nadie mas a diferencia de los sistemas criptográficos como TrueCrypt en los que si queremos enviar archivos encriptados antes deberemos acordar una clave en común para que ambos podamos cifrar y descifrar esos archivos.

La mayoría habrá notado que aun no conocemos nuestra clave publica, para esto en la consola escribiremos:

gpg -a --export --armor Yaki > C:clave.asc


Esto creara un archivo de texto plano en tu disco local c: el cual contendrá tu clave publica.
Cabe destacar que donde yo escribí "Yaki" ustedes deben escribir el nombre, apellido o dirección de e-mail que eligieron previamente.
Esta clave ustedes pueden difundirla y hacerla publica. Existen incluso servidores que almacenan claves, donde cualquiera puede buscar la clave de otro para poder enviarle archivos y mensajes encriptados.


Esta es mi clave publica:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.17 (MingW32)

mQENBFFcvyMBCADGUCetXn3EVMIxyNDy4n6Ni474fgntj1oQfqTu6Jx7WkOv/1q+
t+0B1Y4wGbhmWLhnS2f46JlRa8AWjqJslm+3Pyx6o7WxikBLXsqFmDTtojUDunWJ
T9ZL4l6tMeJVGJ1cTPrwjVMYbjHu2HiqqEZTJlw30uqqjvwAV1uw+d68/jg60swA
A8eT5G5p+MZGqRMlrG6dnlXZ1Hmt+XDQnZ+1lIs1SgOsQTDKGgCNACQWMD32s0Ao
OukgPf9h7TnHQ4cqZsgjBgw5O9gt8zOre4f4yuvrtwQWjuEg+Jw2ckjC6kSnFuMN
XzcJSJpyTBZWzF5fdMR07pdfQ8LefJZN7LO3ABEBAAG0IUl2YW4gWWFraSA8c29t
YnJhLnguOTZAZ21haWwuY29tPokBOAQTAQIAIgUCUVy/IwIbAwYLCQgHAwIGFQgC
CQoLBBYCAwECHgECF4AACgkQkipDO5HXxJTZZAf/fkQFrlqQYiNoQJF9Osoqq6++
w316wxyiup63PTCnryvNrNeFtPNdNN2N/o9g+23TyLlGacnG3eF8Tk25bOtr2GQD
ZugsoZ51WhFBm2frGjpZZl19tg/Qd+0mimlbdDclJM0v7oViA0DevBWJma9Sf0x/
24nXTtROM3YXOlQNgFp8qyjqvihF447bRCKUS25FvGvPPBKQqupuNXH1iSZaY8fj
phWM0TUi8OVNCBVgoF782+bJCBiNri7764Xcm0Y4F8bggwqnhXRvuesEGG6NVQnN
GrakwY7Pc252RyC5iGzypwtFRmi36ZHmYXsegTXSm+MC+k1g9RRo30Smw2YMOrkB
DQRRXL8jAQgAogvLJb00ZCWKMEH89t8XdTok1iw5p2ipYnbhpIf/fQZKMk7Ixp2V
Vmi6r6szOUaUBkl6mFjbKUtnAfHAtoGkcUXmW0CfQfyG94K/7EkMgtjSAbtYveBW
jR33+4e3DtShkVoQf8402+llsnAzthG2lbdQvLf71vvXwXxMLZTsvh+5BQIHKqpj
JqiW9kctYHzASm5hyd57fViBjrzLXiKOA+60JtJOWtE9EMkKmc/EfYeKqHZTLGqX
o7XfKnzjA+B2D8rKmcKq9OpSSgsEktXZwOGTT1MuWOqofJyh9UhPXT8fKGykB53N
c1MfcEsvnPSiKMCVj+hRFvDqnB9Siq6SPwARAQABiQEfBBgBAgAJBQJRXL8jAhsM
AAoJEJIqQzuR18SUhJ0H/3TQ7Gq3AxkX7WhvuzcxwBDi5Ya60oS8Gi91s+hGp4eL
0VJ7ciM2UGip48dR33Z1UteziZI0spYygITtOt61ofcLn/4ERQuuFERIGs88gBnB
iPwGw1RS5y/1HX1XaYBG3vK40NIW5uns0izL+xld5PuoLK0nokZ5h5vwbp5POpfl
Jzpj8f2YBp9IA2scgmsvGBBbKngmJpEwFaJQRO+2o4TrUSCzbIgoIq1olNB7zJgr
gHn9f6pl89XqsK2udSx4eUEPV2f3Ft/0fizE/vs7Z6TR8q+reHX5CnmE7pGssdMz
wGeKBU1+2irSRsa2FuKBx6yrPtpAInJjmuMNAtf5KUI=
=4TGJ
-----END PGP PUBLIC KEY BLOCK-----



Ahora vamos a encriptar algo para mandarselo a un amigo, lo primero que necesitan es la clave publica de esa persona. La clave debe esta en un fichero preferentemente de extensión .asc, es por esto que su amigo puede enviarles el archivo por e-mail, inbox o MP como un adjunto o en forma de texto tal como yo lo acabo de hacer. Para enviarme un mensaje encriptado a mi deberían copiar todo el texto desde -----BEGIN PGP PUBLIC KEY BLOCK----- y hasta -----END PGP PUBLIC KEY BLOCK----- y pegarlo en un bloc de notas el cual guardaran con el nombre de clave_yaki.asc (.asc es el formato, no parte del nombre, por favor no sean brutos) y lo guardaran en su disco c: para poder acceder a ella mas fácilmente

Una vez que tenemos la clave deberemos escribir el comando:

gpg --import c:/clave_yaki.asc

Esto lo que hará es incluir esa clave publica a nuestra "Lista de Amigos" para después poder encriptar archivos en base a ella.

Para encriptar un archivo usaremos el comando:

gpg --encrypt --recipient sombra.x.96@gmail.com c:archivo_secreto.doc


En este caso donde yo escribí "sombra.x.96@gmail.com" ustedes deberán escribir la dirección de e-mail del destinatario y donde yo escribí "c:archivo_secreto.doc" ustedes deberán escribir la dirección y nombre completa del archivo que quieren encriptar.

Para desencriptar un archivo tienen que escribir el comando:

gpg --decrypt c:archivo_encriptado.doc.asc > c:archivo_desencriptado.doc

Donde dice "c:archivo encriptado.doc.asc" ustedes deben escribir la ubicación y el nombre del archivo que desean desencriptar y donde yo escribí "c:archivo desencriptado.doc" ustedes deben escribir la dirección donde quieren desencriptar el archivo y el nombre que desean darle al archivo desencriptado.

Para enviar E-Mails encriptados usaremos el cliente de correo electronico Mozilla Thunderbird y un addon llamado Enigmail.(Para usar este addon es necesario tener PGP, GPG o algun similar instalado)
Primero deberemos descargar el Thunderbird desde su pagina oficial, una vez que lo hayamos instalado lo abriremos y veremos una interfaz parecida a esta:

gpg

Ahora deberemos configurar una cuenta para esto iremos a: Herramientas>Configuracion de las cuentas>Operaciones sobre la cuenta>Añadir una cuenta de correo.

[Megapost] Tu PC segura de hackers

Para configurar su cuenta escriben todos los datos que les pide, continua, mas datos, continuar, etc.
Una vez que hayan terminado de configurar su cuenta vamos a volver a la pantalla principal y desde ahi vamos a ir a: Herramientas>Complementos una vez ahi en la pestaña de extensones buscan uno que se llama "Enigmail" y lo agregan a Thunderbird, despues de esto les pedira que reinicien el programa. Con esto ya tenemos Enigmail "instalado".
Para enviar los e-mails encriptados en la panatalla principal daremos click a la opcion de redactar y obtendremos algo como esto:

informatica

Ahora elegiremos escribiremos el mensaje normalemente y para encriptarlo daremos click al boton de OpenPGP

virus

Esto nos mostrara un mensaje diciendo que aun no hemos configurado OpenPGP para la identidad seleccionada. Para configurarla le damos click a Configure.
Una vez que estamos en la configuracion de OpenPGP tildamos la opcion de "Activar el soporte OpenPGP (Enigmail) para esta identidad" y elegimos la opcion "Usar la direccion de correo de esta identidad para identificar la clave OpenPGP" y click a Aceptar.
Debe quedarles asi:

proxy

Ahora les debe haber aparecido un nuevo menu (de no ser asi presionen otra vez el boton de OpenPGP), en este menu elijan la opcion de "cifrar mensaje" y Aceptar.

Ahora ya pueden enviar e-mails encriptados!


NOTA: Para poder enviar el e-mail encriptado debes haber importado previamente la clave publica del destinatario y debes enviar el e-mail a la direccion que uso el destinatario al momento de crear la clave.

NOTA: Si instalaron GPG4Win después de crear su primer par de claves alcanza con que le den click derecho al archivo que quieran encriptar y en el menú desplegable que el GPG añadió a las opciones elijan la opción "Cifrar", después solo tendrán que elegir el destinatario del archivo de entre su lista de claves publicas (Si al intentar cifrar un archivo con este método no pasa nada abran el administrador de claves kleopatra, el cual viene incluido en GPG4Win y luego repitan el proceso. Para desencriptar un archivo tienen que seguir los mismos pasos pero elegir la opción de descifrar. Les podría haber dicho todo esto desde el principio pero hubiera sido demasiado fácil y la idea es que entiendan como funcionan las cosas, no que sepan de memoria que botones tocar.

Existen muchos mas comandos y opciones en GPG como por ej. la de firmar los archivos, esta es solo una guiá (muy) básica sobre como usarlo ya que si explicara todo este post lo terminarían de leer en dos días, al que le interese el tema puede googlearlo y va a encontrar una gran cantidad de documentación tanto en ingles como en español.


NOTA: La extensión .asc se usa en archivos con armadura ascii, en condiciones normales la mayoría de los archivos que el GPG generen tendrán la extensión .gpg


6.4. TrueCrypt

Firewall


TrueCrypt es un software usado principalmente para crear volúmenes cifrados, esto seria algo así como una partición a la cual solo se puede acceder con contraseña y en la cual podemos guardar todo tipo de archivos y carpetas, incluso se podrían instalar programas dentro del volumen cifrado aunque siempre limitados por el espacio que tenga el volumen (el mismo es configurable). Si no entendieron muy bien no se preocupen porque a medida que explique como usarlo y como funciona van a entender mejor.

Para comenzar a usar TrueCrypt primero deben descargarlo desde su pagina oficial e instalarlo. Si quieren también pueden descargar la traducción a su idioma de preferencia desde aquí, una vez descargado el .zip deben descomprimirlo en la misma carpeta donde hallan instalado el TrueCrypt (esta suele se C:Archivos de programaTrueCrypt), luego abren el programa van a Settings>Language y ahí seleccionan el idioma español.

Para crear nuestro volumen cifrado le daremos click a Crear volumen, esto nos abrirá el Asistente de creación de volúmenes ahí elegimos la opción que dice "Crear un contenedor de archivos cifrados" y le damos click a Siguiente
Elegimos Volumen TrueCrypt Común y Siguiente
Le damos click al botón que dice Seleccionar archivo, cuando se nos abra el explorador de carpetas vamos a buscar la carpeta donde queremos "esconder" el volumen cifrado y en el cuadro de texto de abajo escribimos un nombre para el volumen, en mi caso sera la ruta y nombre sera: C:krypt
Ahora ha llegado el momento de elegir el sistema de encriptación que vamos a usar, podemos dejarlo como viene por defecto aunque yo prefiero AES y SHA-512
Después de esto deberemos elegir el tamaño que queremos que tenga el volumen, para probar bastara con unos 100 Mb, pero si queremos usarlo definitivamente es conveniente crear uno con un par de Gigas sobre todo si tenemos intención de instalar programas ahí dentro.
Luego nos pedirá que elijamos una contraseña, al igual que en el GPG es mas robusta una contraseña larga solamente con letras que una corta con caracteres especiales.
Una vez que hayamos elegido nuestra contraseña comenzaremos a generar entropía, ademas deberemos elegir el tipo de sistema de archivos, si van a crear un volumen mayor a 5 Gb es recomendable que usen un sistema NTFS, de lo contrario con que pongan el sistema FAT bastara, después de generar entropía moviendo el mouse sobre la ventana del programa por almenos unos 30 segundos le daremos click al botón de Formatear. Con esto habremos terminado de crear el volumen.

vpn

Para acceder a su nuevo volumen cifrado deben darle click al botón de "Seleccionar archivo" y ahí seleccionar el archivo que crearon.
Una vez hecho esto le dan click a "Montar", escriben su contraseña y listo, ahora pueden acceder al volumen desde el explorador de archivos como si fuera un disco local mas
Cuando hayan terminado de usar el volumen solo tienen que darle click al botón "Desmontar todo", de esta forma el volumen dejara de estar accesible y la próxima vez que quieras abrirlo te pedirá la contraseña.


El TrueCrypt también tiene otras opciones interesantes como la de usar un archivo como llave para el volumen, pero eso se los dejo a ustedes para que experimenten, ya que probando este tipo de cosas (creo que) no pueden romper nada


6.5. Eraser

TOR


Eraser es el programa perfecto para complementar sistemas de encriptación La función del Eraser es borrar de forma definitiva todo rastro de un archivo de nuestra computadora, ya que como es sabido por mas que borremos un archivo (incluso borrandolo de la papelera de reciclaje) este permanecerá en el disco rígido hasta que se sobre-escriba con nuevos datos. Esto es justamente lo que hace Eraser sobre-escribir con datos aleatorios los archivos que queremos borrar de forma definitiva para que no puedan ser recuperados por softwares como Recuva o iCare.
Esto es especialmente útil para borrar archivos que encriptamos con GPG, ya que de otra forma el archivo original sin encriptar permanecería en nuestro PC por bastante tiempo siendo recuperable por cualquiera que tenga acceso a la PC
El Eraser puede ser descargado de su pagina oficial
Usarlo es realmente simple, solo hay que abrir el programa, arrastrar los archivos que queremos borrar hasta el programa seleccionarlos y darle click al simbolo de play verde que hay en el menú superior.
Con eso alcanzara para que los archivos no puedan ser recuperados en un analizis de tu disco duro

seguridad





Bueno amigos esto fue todo espero que les sea de utilidad y que de a poco todos podamos aprender un poco mas sobre nuestras computadoras, un objeto sin el cual muchas de nuestras vidas no tendría sentido, ya se que soy demasiado exagerado pero de todas formas hay que aceptar que es una herramienta muy util y por eso es importante saber como cuidarla.

Si este post gusta a la comunidad creare uno de seguridad para Android.
Soy bastante nuevo creando posts asi que sus recomendaciones y comentarios no molestan, es mas, agradeceria sus comentarios acerca del post y el proyecto de segurdad en Android





































AVISO: El autor de este post no se responsabiliza por el mal uso que se le pudiese dar a alguna de las herramientas o procedimientos que aquí se exponen, como tampoco se responsabiliza por los desperfectos técnicos que pudieran surgir de un mal uso o una mala interpretación de los tutoriales aquí presentes, ya que todos fueron probados por el autor y están funcionando correctamente en su computadora. Des todas formas si surgiese algún problema, desperfecto o si alguien tiene alguna duda puede hacérselo saber al auto por Mensaje Personal de Taringa! o a su E-mail: sombra.x.96@gmail.com, este se compromete a intentar despejar todas las dudas de los lectores y ayudar dentro de sus posibilidades a cualquiera a quien le surja algún imprevisto.

encriptacion

8 comentarios - [Megapost] Tu PC segura de hackers

TheLance
Gracias por la info, estaré probando el rar en el jpg y los archivos ocultos.
Iomegahdd +4
No existe la seguridad y menos en informatica
AFKSombra +2
Nunca se puede estar 100% seguro en temas de informatica pero la idea de este post es evitar varios de los ataques mas comunes para no ser totalmente vulnerables ante cualquier lammer, script kiddie o newbie; aunque es verdad que un hacker con experiencia podria vulnerar un sistema incluso tomando todas las precauciones posibles
elrimix
encriptados tal se pueden desifrar