Correo electrónico cifrado, seguridad en nuestros emails

Cómo instalar y configurar Mailvelope


Mailvelope es muy simple de usar, es un plugin de Chrome que se instala en un minuto y hace obsoletas tus excusas para no empezar a usarlo ya mismo. Estos son los pasos:

1. Instalar Mailvelope en Chrome.

2. Configurar Mailvelope desde el navegador.

3. Ir a Options > Generate Key

Mailvelope

Allí completar con tus datos: nombre, email, encryption method (dejar RSA 4096, lo más seguro). Completar con una passphrase (una contraseña).

4. Una vez que tengas tu clave pública, tienes que compartirla con cualquiera que quiera enviarte un mensaje cifrado. Para eso ve a Display Keys > En Export, despliega el menú y selecciona Display Public Key. Puedes crear un archivo de texto para enviárselo a quien quieras, o puedes copiar y pegar el texto en tu blog. Yo lo tengo en mi sección de contacto, por ejemplo.

Mailvelope - Export key

5. Para enviar un mensaje cifrado a alguien, tienes que tener su clave pública. Pídesela o mira si la tiene publicada en algún sitio. Una vez que la tengas, ve a Import Key, y pega la clave en el recuadro, luego click en Submit. Con esto ya tienes configurado Mailvelope.

Mailvelope - Import key

Cómo enviar un mensaje cifrado

En Gmail

Se redacta de modo normal el mensaje

screenshot_1

En la siguiente presentación de imágenes se indican las pantallas que tendrá que pasar el usuario para mandar el correo

El pase de diapositivas requiere JavaScript.

Vemos que el usuario que ha recibido el correo tendría que desencriptarlo con su clave privada. Solo será efectivo si yo tengo mi clave privada. En mi caso no tengo la clave de esta cuenta, si no la de Hotmail.

screenshot_5

En Hotmail sería el mismo procedimiento pero el usuario que recibió el correo si que podrá leerlo por que tendrá mi clave pública.

 

7 conceptos básicos de seguridad informática que deberías conocer

Hay cinco factores determinantes de la suplantación de datos (phishing): el uso masivo de tecnología (Android y Windows en la mira); las vulnerabilidades del propio software; la conectividad; la generación de ganancias económicas por parte de los atacantes; y los usuarios desinformados. Algo que podemos revertir.

Cada ataque cibernético tiene su nombre y las familias de códigos maliciosos son numerosas. Entonces deberíamos profundizar en algunos conceptos nuevos para los usuarios comunes.

  • Botnet. Es una red de equipos infectados por códigos maliciosos, controlados por un atacante. Cada sistema infectado (llamado zombi) interpreta y ejecuta las órdenes emitidas. Los botnets suelen utilizarse para el envío de spam, el alojamiento de material ilegal o la realización de ataques de denegación de servicio distribuido (DDoS).

botnet

  • Exploit. Fragmento de código que permite a un atacante aprovechar un fallo en el sistema (una vulnerabilidad crítica) para ganar control sobre él. Una vez que esto ocurre, es posible robar información o instalar otros códigos maliciosos.

win_exploit_6_30.png

  • Jackware. Es un tipo de código malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. Por ejemplo, un coche. El jackware es como una forma especializada de ransomware. Lo bueno es que se encuentra en su etapa teórica, aún no está libre.
  • Keylogger. Es un tipo de malware que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de internet (un ejemplo muy claro es “Black Mirror“, la serie televisiva inglesa). Suele guardar contraseñas, números de tarjeta de crédito u otros datos sensibles. Hay versiones más complejas capaces de realizar capturas de pantalla cuando se registra un clic, haciendo que estrategias de seguridad como el uso del teclado virtual sean obsoletas (kali de linux es otro ejemplo) .
  • Sednit. Es una banda cibercriminal que ha desarrollado ataques sofisticados capaces de evadir las medidas de seguridad típicas de las redes corporativas. También es conocida como APT28, Fancy Bear, Pawn Storm o Sofacy.
  • Ataque DDoS. La sigla significa Distributed Denial of Service y la mejor forma de entender de qué se trata es analizando la definición en términos. Una denegación de servicio (Denial of Service) implica que un determinado servicio (web u otro) quede completamente fuera de disponibilidad para sus usuarios. El ataque de Denegación de Servicio busca, mediante diversas técnicas, lograr eso: dejar un servicio imposible de utilizar. Este ataque puede ser realizado por más de un equipo atacante a la vez, y es ahí cuando la Denegación de Servicio pasa a ser Distribuida (Distributed), simplemente porque las técnicas de ataque se llevan a cabo desde lugares geográficamente diferentes. En el caso de un servicio web, el ataque DDoS más frecuente es que múltiples equipos soliciten recursos a ese sitio continuamente, de manera que el servidor que está detrás, no dé abasto con las peticiones y sufra un colapso.

ddos2.jpg

  • Cracker. Es algo así como un hacker con malas intenciones. El cracker utiliza sus conocimientos en seguridad informática con fines negativos, de un modo u otro perjudica a un tercero. Hay hackers que utilizan sus conocimientos para defender y otros, como los crackers, lo hacen para atacar en beneficio propio (generalmente económico).

4 amenazas de seguridad informática para las que probablemente no estás protegido

Todos sabemos lo importante que puede ser usar un programa antivirus, o el software de seguridad que incluyen Windows y macOS, para proteger nuestros ordenadores. Sin embargo, existen algunas amenazas menos conocidas de las que también debemos protegernos. Así puedes protegerte.

Infecciones a través de memorias USB

Los ataques maliciosos pueden ocurrir muy rápido alguien (o tu mismo) conecta en tu ordenador una memoria USB infectada. Las estadísticas aseguran que más de la mitad usuarios de ordenadores conecta sin ninguna previsión una memoria USB en su dispositivo, solo para ver qué hay almacenado.

Las versiones más recientes de Windows y macOS ya no ejecutan archivos de programa en memorias USB sin solicitar tu permiso, pero el malware más avanzado puede saltarse esta medida de seguridad. La mejor forma de mantenerse seguro es tener mucho cuidado con lo que conectas en tu ordenador.

Si tienes un antivirus instalado lo más seguro es que cuente con algún tipo de protección contra memorias USB infectadas, por lo que debes asegurarte de que esté configurado correctamente. De lo contrario, escanea las memorias inmediatamente cuando las conectes.

En el caso de Windows existen muchas herramientas diseñadas para combatir ataques vía USB. Algunas de las mejores son Panda USB Vaccine, Ninja Pendisk y Bitdefender USB Immunizer.

Desafortunadamente los ataques vía USB pueden ser muy sofisticados y difíciles de impedir. Lo único que puedes hacer para protegerte es tener mucho cuidado con cualquier memoria que no sea tuya, además de aplicar medidas radicales como no conectar ninguna memoria USB en tu ordenador jamás.

Espionaje de cámara web

La forma más sencilla de obstaculizar el acceso a la cámra es colocar un obstáculo sobre ella (como un pedazo de cinta adhesiva) o apagarla por completo vía software, algo que no es posible en todos los modelos.

También existen algunos ajustes de software que puedes hacer. En Windows accede al administrador de dispositivos y haz clic derecho sobre la cámara web (se encuentra en el apartado de dispositivos de imágenes) y selecciona “Desactivar”.

En el menú de configuración de Windows 10 puedes acceder a “Privacidad” y después a “Cámara” para seleccionar cuáles aplicaciones pueden acceder a tu cámara web y cuáles no.

Desactivar una cámara web integrada no es algo tan fácil de hacer en macOS. Existen algunos trucos no oficiales que puedes usar, como  eliminar un archivo llamado “QuickTimeUSBVDCDigitizer.component” que se encuentra en la carpeta de Macintosh HD/ System/ Library/ Quicktime. (Recuerda guardar una copia antes de eliminarlo).

Si usas una cámara web externa que se conecta vía USB solo tienes que desconectarla hasta que vuelvas a necesitarla.

En el caso de que no desees desactivar la cámara web por completo puedes usar alguna aplicación para protegerte. Oversight para Mac y Who Stalks My Cam para Windows se ejecutarán en segundo plano y te avisarán cuando un programa intente acceder a tu cámara web.

Espionaje mediante WiFi

No importa que creas que tus archivos están protegidos en tu unidad de almacenamiento, una vez que accedes a la red WiFi pública de un hotel o café tienes el riesgo de que alguien acceda a ellos.

Hay varios pasos que puedes seguir para mantenerte protegido, como acceder solamente a páginas web con conexión HTTPS, las cuales puedes identificar con un candado verde en la barra del navegador.

Sin embargo, instalar una aplicación de VPN podría ser la mejor forma de mantenerte seguro en una WiFi pública. Este tipo de programas (tales como AirVPN, IPVanish, TunnelBear, CyberGhost …) añaden una capa de cifrado y protección, lo que hará que sea mucho más difícil que alguien acceda a tu ordenador.

Es recomendable que mantengas tu sistema operativo y todas tus aplicaciones actualizadas, y también deberías pensarlo dos veces antes de hacer alguna tarea en la que manejes información sensible, como acceder a tu cuenta bancaria.

Ingeniería social

Es recomendable estar atento ante cualquier correo electrónico sospechoso o mensaje en una red social. No hagas clic en ningún enlace que incluya un correo de alguien desconocido, y protégete de las estafas que intentan acceder a tus datos personales y números de tarjeta de crédito al hacerse pasar por servicios como Netflix u ofreciendo “promociones”.

Los ataques de phishing (o suplantación de identidad) son algunos de los más peligrosos y fáciles de caer en Internet. Los hackers y atacantes se harán pasar por un servicio o persona que inspire confianza para robar tus datos. Algunos son fáciles de detectar pero otros no.

Asegúrate de mantener tu navegador actualizado y ante cualquier duda mejor accede a una web directamente, en lugar de hacer clic en un enlace que ten enviaron por correo electrónico.

Ten mucho cuidado con la información que compartes a través de tus redes sociales favoritas: no facilites la dirección de tu casa, fecha de nacimiento o nombre de tu mascota, porque de este modo le estás dando a los hackers pistas para acceder a tus cuentas.

Recuerda activar la verificación en dos pasos en todos los servicios posibles. En general, se muy cuidadoso con la información que ofreces en Internet.

Controles parentales: Kids Zone en Android

Esta aplicación, con versión gratuita y otra de pago más completa, sirve tanto para teléfonos como para tablets Android.

unnamed

Su función está enfocada a los más pequeños, y entre otras cosas, limita el uso de las llamadas y envío/recepción de mensajes, limita el acceso a Internet, bloquea las compras de aplicaciones en Google Play y restringe el uso de las opciones de configuración de Android. Por otro lado, puedes decidir qué aplicaciones permitir y cuáles no.

 

 

El pase de diapositivas requiere JavaScript.

En ésta última imagen, se ve que el menor solo podrá acceder a las aplicaciones Música y Netflix. Para quitar este bloqueo, será necesario escribir la contraseña de instalación.

img_20170117_191606

 

Kali Linux

Es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general.

kali.pngKali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer), John the Ripper (un crackeador de passwords) y la suite Aircrack-ng (software para pruebas de seguridad en redes inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también puede ser instalada como sistema operativo principal.

Kali Linux es la herramienta perfecta para hackers, que buscan y encuentran los límites y fisuras en la seguridad de las redes y sistemas informáticos. Pero eso no tiene por qué estar orientado a cometer actos ilegales, ya que ser hacker no está vinculado a la ciberdelincuencia, aunque algunos puedan dedicarse a utilizar sus conocimientos para cometer delitos.

De hecho, está concebida como herramienta para tareas de análisis forense, con la que descubrir por dónde ha sido atacado un sistema informático y encontrar posibles rastros de su atacante.

Ahora vamos a ver el uso de una de las aplicaciones

NMAP

(“Network Mapper”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Fue diseñado para escanear rápidamente grandes redes, aunque funciona bien contra los ejércitos individuales. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios ofrecen estos equipos, qué sistemas operativos se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características.

Voy a escanear mi propia máquina para verlo con un ejemplo

2016-11-24 12_50_12-Kali-Linux-2016.2-vm-amd64 - VMware Workstation 12 Player (Non-commercial use on.png

2.png

Wireshark

Este programa es todo un clásico en el mundo de la seguridad informática y no podía faltar. Este programa se encarga de analizar paquetes de tu red, los cuales luego puedes abrir y ver de manera detallada lo que significa. Por ejemplo si alguien ha metido su usuario y su contraseña en una web(que no esté cifrada), podrás ver ese usuario y esa contraseña analizando el paquete.

kali-wireshark.png

Owasp ZAP

Esta aplicación nos sirve para encontrar contenido malintencionado en páginas web, como por ejemplo algún código java script que realice alguna acción maliciosa(por ejemplo modificar el etc/hosts para hacer pharming). Este programa permite un escáner manual de la red o un escáner en segundo plano que actuará cada vez que visites páginas web.

owasp-zap-01.png

Armitage

Este programa es una GUI de ataques Metasploit, la cual te permitirá hacer estos ataques de una forma visual e intuitiva. Con esta aplicación, podremos comprobar si nuestros equipos son vulnerables o no a sploits. Además de poder ejecutar ataques metasploit sin saber comandos, también podremos hacer análisis de Nmap e incluso hacer ataques de fuerza bruta.

collaboratearmitage.png

Suite aircrack-ng

La suite aircrack-ng te permite comprobar la robustez de tu clave Wi-Fi, ya que permite autoatacarte tanto por fuerza bruta como por ataque de diccionario(para las wpa). En esta suite, vienen programas como el airmon-ng, el aireplay, airodump o aircrack, los cuales están relacionados entre si y trabajan juntos por romper la contraseña. Lo malo es que no ataca al protocolo WPS(para eso tendrás que usar reaver).

hack-wi-fi-getting-started-with-aircrack-ng-suite-wi-fi-hacking-tools.w1456.jpg

Para más usos ve la página, aquí enumera las distintas opciones del programa NMap

Servidor de correo electrónico temporal

A través de esta página tenemos un correo temporal sin necesidad de descargas ni de crear una cuenta. La página te asigna directamente una dirección de correo que expira en 30 minutos.

correo-temporal-online

Voy a comprobar que funciona enviando un mensaje a dicha dirección desde mi correo electrónico

correo-temporal-online2

Volvemos a la página y ahí tenemos el mensaje

correo-temporal-online3

correo-temporal-online4.png

________________________________________________________________

Igual que el anterior, hay muchas páginas Web que lo permiten, he aquí varias:

yopmail.png

airmail.png

  • Mohmal te permite un nombre aleatorio o que tu mismo personalices tu dirección de correo

mohmal.png