Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Mostrando las entradas con la etiqueta Linux. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Linux. Mostrar todas las entradas

lunes, 1 de enero de 2018

Top 6 de distribuciones Linux de seguridad



Existen muchas distribuciones de Gnu/Linux que son especificamente dieñadas para la seguridad y privacidad enfocada al usuario, entre ellas están:

"Decidimos ponerla de primea por que hasta ahora es la mejor para nosotros."

1) Whonix:
Está basada en Debian y enfocada a la seguridad. Cuenta con 2 maquinas virtuales: una es workstation (como sistema de trabajo) y gateway: que permite a todo tu trafico pasar por tor  y actúa como puerta de enlace "torificando" lo que pase por el sistema.

Hace que todo tu trafico de red pase por la red tor , lo que le da cavidad a ser la mejor distro, además su sistema de virtualización soporta Qubes-OS  lo cual le da un doble refuerzo para ser una de las más seguras. Soporta procesos de virtualizacion como virtualbox y KVM.

Las características que posee whonix es que evita revelar la identidad real del usuario ya que el gateway esta aislado dentro de la red tor.


Está basada en Fedora y es enfocada a la seguridad por aislamiento la virtualización, está implementada en xen y se puede integrar a distros como Fedora , Debian , whonix entre otros, Qubes OS brinda seguridad mediante compartimientos aislados de forma segura, esto permite mantener las acciones que realizan los usuarios separadas y seguras cada programa esta aislado en Qubes separada y esto lo convierte en la parte de que brinda bastante seguridad ya que si te ves comprometido no todo tu sistema sufrira riesgos. Ademas ya que Qubes permite que otros sistemas lo usen de implemento , al poder utilizar el sistema de Qubes para los usuarios procupados por la privacidad y  usuarios preocupados por la parte del hardware tendran "anti evil maid".

3)Tails.

Está basada en Debian y permite que todas las conexiones salientes pasen por tor, es un sistema operativo amnesico por que se ejecuta en la memoria ram y no deja ningun rastro en elordenador, además encripta todos los datos.


Está basada en Fedora, permite que todo el trafico se cifre de forma automatica hace lo mismo que Tails solo que I2P.


Basada en Debian es una distro sencilla para los nuevos usuarios que les interesa la seguridad de la información, funciona como Qubes OS, o tails, exepto que esta consume menos recursos su funcion de seguridad se basa en diferentes capas de sofware que se aislan los programas, utiliza un protocolo llamado OZ que actua como sanbox esto hace que cada programa se ejecute en un entorno seguro su trafico pasa por tor.


Está basada en Debian y está enfocada a la seguridad. Sus nodos de salida pasan por tor y utiliza tor browser  complementado con servicios VPN y cifrados DNS con DNSCRYPT. Utiliza conky para mostrar; trafico, ip salientes y trafico tambien tiene cairo dock que ofrece acceso directo a las herramientas
VPN, y los nodos de salidas en la red tor lo que permirte elegir el país tambien en poco tiempo te permite borrar la ram , reiniciar la red o eliminar el sistema operativo lo cual permite seguridad en la navegacion y el sistema.

** "El hecho de kodachi estar en ultimo lugar a pesar de tener muchos usuarios que la usen es por que esta distro esta backdoreada , si verifican el codigo de la distribucion en github y verifican el codigo de la ISO, haciendo diff podrán verificar que no coinciden". **

Un consejo es que antes de usar una distribucion derivada ya sea de seguridad u otra,  verifiquen su código cómo medida de seguridad .

Nota: Las mejores distribuciones de seguridad son Debian y Slackware ya que la seguridad no se basa en una distro, los complementos que traen integrado las distros son las que la hacen "seguras" pero reforzar esa seguridad no esta de mas, las tecnicas de seguridad se aprenden leyendo y practicando y se puede utilizar en cualquier distribucion. 

Esperamos que este post haya sido de su utilidad, cualquier duda o sugerencia pueden dejarla en los comentarios.

Síguenos en Facebook, Twitter, unete a nuestra charla en Riot, únete a IRC o únete a Telegram.

miércoles, 1 de noviembre de 2017

¿Por qué ArchLinux?




Hace varios meses hemos estado recibiendo comentarios sobre el por qué de nuestra inclinación a la distribución ArchLinux al momento de hacer publicaciones, vídeos y demás. En un post anterior sobre hardening encontramos un comentario el cual nos decía lo siguiente:

" Buenos días, las pruebas se harán en Archlinux, necesito entender:

¿Porqué Archlinux?
¿La instalación es más compleja que en otras distros, como Debian o Ubuntu?
¿Se asemeja Archlinux a Kalilinux?

Gracias de antemano. "

 A lo largo de este post vamos a responder esas preguntas, pero sobre todo nos extenderemos en la explicación de "Por qué ArchLinux".

¿Por qué ArchLinux?

1. Porque es Rolling Release. Es decir, Arch Linux se actualiza continuamente. No es necesario esperar a que se libere una versión más actualizada para disponer del último software, características de seguridad, etc… De hecho, en nuestra opinión, esta actualización continua es más segura que actualizar, por ejemplo, entre versiones de Ubuntu, donde más de uno se ha encontrado con problemas.

2. Porque es extremadamente ligero. Arch Linux mantiene el principio KISS (Keep It Simple, Stupid), es decir, mantenlo sencillo, estúpido. El principio KISS establece que la mayoría de sistemas funcionan mejor si se mantienen simples evitando así cualquier complejidad innecesaria. De ahí que en Arch Linux tengamos activados solamente los servicios que vamos a utilizar, o no tengamos cantidades ingentes de librerías instaladas que no vamos a utilizar nunca, por ejemplo.

3. Porque es extremadamente personalizable. La instalación de Arch Linux no incluye entorno gráfico, y cuando lo instalas viene con el sistema base, dejándote así elegir por ti mismo instalar las aplicaciones que prefieras.

4. Porque aprenderás muchísimo sobre Linux. Para poder instalar, configurar y mantener Arch Linux, tendrás que “meter la mano” en bastantes archivos de configuración y tirar bastante de la consola. ¡Aprenderás casi sin darte cuenta!

5. Porque dispone de la mejor documentación. La Wiki de Arch Linux es completísima y fácil de seguir. Si tienes alguna duda sobre cómo configurar algo seguro que lo encuentras en la Wiki. Además la Wiki es consultada no solo por usuarios de ArchLinux, es tan amplia la documentación que sirve para todas las distribuciones GNU/Linux, ArchLinux posee la Wiki más completa de todo GNU/Linux.

6. Porque dispone de una comunidad siempre dispuesta a ayudar. Generalmente las comunidades GNU/Linux tienen un problema: Ofenden a los novatos por hacer pregunas "básicas" sin antes documentarse, además de odiar Windows. En ArchLinux no sucede eso, es una comunidad muy unida y dispuesta a resolver cualquier problema, con algunas excepciones, claro.

7. Porque solo tiene cinco repositorios y AUR. Con sus cinco repositorios oficiales (Community, Core, Extra, Multilib, Testing[Opcional]) y AUR, en ArchLinux tienes disponibles cuantos paquetes necesites. No es necesario agregar algún otro repositorio para instalar paquetes que no están en los repositorios oficiales.

8. Porque su gestor de paquetes es pacman. Pacman es tan genial como apt, salvo porque es más sencillo de usar, los comando son más cortas y es muchísimo más rápido.

9. Porque es muy estable. Seguro que Debian es muy estable, pero con todas las ventajas que he mencionado antes, ArchLinux está al 95% del nivel de estabilidad si tomamos a Debian cómo base, ¿Qué más se puede pedir?

¿La instalación es más compleja que en otras distros, como Debian o Ubuntu?

Sí, ya que no dispone de un instalador gráfico oficial pero no es algo del otro mundo, en este post explicamos detalladamente cómo hacerlo.

¿Se asemeja Archlinux a Kali Linux?

Cómo mencionamos antes, ArchLinux se puede moldear a tu antojo y hacerla similar a cualquier otra distribución, sin embargo si deseas una distribución basada en ArchLinux y enfocada al pentesting de inmediato, te recomendamos BlackArch, si deseas ser más profesional y convertir ArchLinux en una distribución de Pentesting, lee este post.

https://blackarch.org/images/slider/ba-slider2.pnghttps://blackarch.org/images/slider/ba-slider.png


El mundo GNU/Linux tiene muchas opciones de todos los colores y sabores, nosotros recomendamos ArchLinux.

Esperamos que esta publicación haya sido de utilidad, cualquier inquietud o sugerencia dejarla en los comentarios en bien, en los medios que indicamos a continuación.
Síguenos en Facebook, Twitter, unete a nuestra charla en Riot (Para charlar con nosotros online) o únete a Telegram.

También puedes dejar su donación a nuestra cuenta Paypal.



lunes, 11 de septiembre de 2017

Hackeando tu ISP: Instalación y configuración de OpenVPN en todas las plataformas.


En un post anterior explicamos paso a paso cómo instalar y configurar DNSCrypt en GNU/Linux, el día de hoy les enseñaremos cómo instalar y configurar OpenVPN en cualquier plataforma movíl o de computadora.

¿Que es OpenVPN?

OpenVPN es un daemon (Servicio) VPN robusto y altamente flexible. OpenVPN soporta seguridad SSL/TLS, puentes Ethernet, protocolos TCP o UDP a través de proxies o NAT, soporte para direcciones IP dinámicas y DHCP, escalabilidad a cientos o miles de usuarios y portabilidad a la mayoría de las plataformas principales.

OpenVPN está estrechamente unido a la biblioteca OpenSSL, y deriva gran parte de sus capacidades de cifrado de ella.

OpenVPN admite el cifrado convencional utilizando una clave secreta precompartida (modo de clave estática) o también de clave pública (SSL/TLS) mediante certificados de cliente y servidor. OpenVPN también admite túneles TCP/UDP no cifrados. Está diseñado para trabajar con la interfaz de red virtual TUN/TAP que existe en la mayoría de las plataformas.

Instalación y configuración.

* Linux.

Instalación.
 
Dependiendo de la distribución que uses, OpenVPN está disponible desde la mayoría de repositorios oficiales, así que lo puedes instalar con tu gestor de paquetes buscando el paquete openvpn.
ArchLinux: pacman -S openvpn
Debian: apt install openvpn
RedHat: yum install openvpn

Configuración.

Finalizada la instalación openvpn no necesita una configuración especial para funcionar en Debian o RedHat, sin embargo en ArchLinux debemos realizar una configuración adicional, si no la realizamos no funcionará. Se trata de un script que no incluye por defecto el paquete de instalación de ArchLinux el cual se llama update-resolv-conf.sh. Este script se encarga de actualizar las direcciones DNS de tu equipo de acuerdo a las configuradas por tu cliente VPN. El script puede ser descargado desde aquí y una vez descargado vamos a copiarlo dos veces en /etc/openvpn la primera copia de llamará update-resolv-conf.sh y la segunda copia update-resolv-conf. Una vez realizado esto le damos permisos de ejecución usando chmod + /etc/openvpn/update-resolv-conf.sh && chmod +x /etc/openvpn/update-resolv-conf.


* Windows.

Instalación.

Descarga el ejecutable .exe desde la página oficial de OpenVPN https://openvpn.net/index.php/download/community-downloads.html, ábrelo y da click en Next - Next... hasta que finalice la instalación.
Una vez finalizada la instalación tenemos listo nuestro cliente OpenVPN para usarlo.

Configuración.

En windows no requiere configuraciones adicionales.

* Macintosh.

Instalación.

Descarga Tunnelblick des su página oficial https://tunnelblick.net/downloads.html, una vez descargado instalamos el paquete .dmg.
Seleccionamos Tunnelblick en este paso.




Nos aparecerá un cuadro que dice "Este contenido fue descargado de internet, deseas abrirlo", damos click en "Open".


Luego aparecera un cuadro sobre la instalación le damos click en "Install" y esperamos a que finalize. Finalmente nos preguntará si deseamos ejecutarlo o salir.

Configuración.

No se requieren configuraciones adicionales.

* Android

Instalación.

Abrimos la Play Store y buscamos OpenVPN Connect u OpenVPN para Android.

 La seleccionamos y damos instalar.


 Aceptamos los permisos que requiere y esperamos a que se instale.


Los mismos pasos anteriores se deben seguir para instalar OpenVPN para Android.

Configuración.

No requiere configuraciones adicionales.

* IOS.

Instalación.

Abre la App Store y busca OpenVPN Connect, seleccionala.
Selecciona "free" e install.


Introduce tu clave de Itunes Store y espera a que finalice la instalación.


Configuración.

No requiere configuraciones adicionales.

Con esto damos por finalizado este post el cual esperamos que se de su agrado y utilidad, en el siguiente explicaremos cómo conectarse desde las plataformas anteriores a un cliente VPN y de esa manera ocultar nuestra ip.

Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.

También puedes dejar su donación a nuestra cuenta Paypal.

jueves, 24 de agosto de 2017

Parte 1: Montando un servidor LNMP (Linux, Nginx, MySQL, PHP) con protección DDoS y PhpMyAdmin en ArchLinux.














Cuando hablamos de servidores web, generalmente se nos viene a la cabeza una servidor LAMP con Debian, RedHat o CentOS como Sistema Operativo. Sin embargo, es solo la más común (eso no significa que sea necesariamente la más eficiente) de todas las posibles formas de montar nuestro servidor web. Hoy mostrare paso a paso el procedimiento para montar un servidor Web en ArchLinux, usando LNMP (Sí, LNMP = Linux, Nginx, MySQL, PHP), ádemas de como añadir protección DDoS usando fail2ban y también la instalación y configuración de PhpMyAdmin.

1) Necesitamos tener instalado nuestro ArchLinux (Sin entorno gráfico, ya que no tiene sentido usar recursos en algo que no se usará). Para ello puedes seguir este post de instalación de ArchLinux.

2) Instalamos Nginx. ¿Porqué Nginx en lugar de Apache? Aquí pueden encontrar las razones. Además el mismo equipo de Nginx nos ha hecho un tutorial sobre como "tunear" Nginx para rendimiento, leelo.

pacman -S nginx

El directorio de trabajo de Nginx en ArchLinux es /usr/share/nginx/html/* y el directorio de configuración es /etc/nginx/*. Escribimos el comando
echo "<h1>Esto es una prueba de mi servidor web Nginx</h1>" > /usr/share/nginx/html/index.html. Seguido eso iniciamos el servicio usando  systemctl start nginx y probamos abriendo la dirección http://localhost; nos deberá aparecer esto.




2) Instalación de PHP.


pacman -S php-fpm 

Arrancamos el servicio con systemctl start php-fpm, editamos el archivo /etc/nginx/nginx.conf en el apartado de PHP sobre FastCGI para que quede de la siguiente manera.


        # pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000

        location ~ \.php$ {
            try_files $uri = 404;
            root           /usr/share/nginx/html;
            fastcgi_pass   unix:/var/run/php-fpm/php-fpm.sock;
            fastcgi_index  index.php;
            fastcgi_param  SCRIPT_FILENAME $document_root$fastcgi_script_name;
            include        fastcgi_params;
        }







 
Tambien debemos editar la sección location añadiendo "index.php" para que nginx lo reconozca como archivo del indice del directorio de trabajo.

    #gzip  on;

    server {
        listen       80;
        server_name  localhost;

        #charset koi8-r;

        #access_log  logs/host.access.log  main;

        location / {
            root   /usr/share/nginx/html;
            index  index.html index.htm index.php;
        }



Ahora vamos a añadir la funcion phpinfo() a un archivo llamado index.php para realizar nuestra prueba de que php está funcionando correctamente junto a Nginx. Escribimos el comando echo -e "<?php\nphpinfo();\n?>" > /usr/share/nginx/html/index.php, reiniciamos el servidor con systemctl restart nginx  y abrimos la URL http://localhost/index.php, si todo ha salido bien nos aparecerá una pestaña con información así:



Una vez comprobado que el modulo PHP está funcionando correctamente, podemos activar el autoarranque del servicio con systemctl enable php-fpm. Seguidamente debemos instalar un gestor de bases de datos, en este caso MariaDB.

Instalación y configuración de MySQL.

El proceso de instalación es sencillo, solo basta con teclear como root pacman -S mysql, nos va a preguntar que queremos si MariaDB u otro gestor, elegimos MariaDB ya que es 100% compatible con el antiguo MySQL el cual fue quitado de los repositorios por problemas con las politicas de software y esperamos a que finalice la instalación.

Hecho esto necesitamos instalar las DB (Bases de datos) propias de MariaDB que necesita para funcionar, en otros sistemas esta instalación se hace por defecto pero estamos en ArchLinux así que ejecutamos el comando mysql_install_db --user=mysql --basedir=/usr --datadir=/var/lib/mysql en una terminal como root. Luego iniciamos el servicio con systemctl start mysqld e iniciamos el script de configuración con mysql_secure_installation.

Primero de todo nos pide la contraseña actual del root de Mysql (distinta del usuario root del sistema). Como acabamos de instalar MySQL, presionamos enter sin proporcionar ninguna contraseña.


Enter current password for root (enter for none):
OK, successfully used password, moving on...
Ahora nos pedira que definamos la contraseña de root, para ello tecleamos Y y presionamos enter. Entonces nos pedirá la contraseña nueva, que le proporcionaremos.
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

Set root password? [Y/n] Y
New password:

Ahora nos preguntará si deseamos eliminar un usuario anónimo que se ha creado durante la instalación para hacer pruebas. Respondemos afirmatívamente con un Y:

Remove anonymous users? [Y/n] Y

Todo seguido, nos pregunta si sólo deseamos permitir el login del usuario root desde localhost. En mi caso responderé que si aunque quizás te interese acceder como root desde la LAN o desde Internet.
Disallow root login remotely? [Y/n] Y
Con el usuario anonimo se había creado unas tablas de prueba, cuando nos pregunte si deseamos borrarlas, las eliminamos:
Remove test database and access to it? [Y/n] Y
Finalmente nos preguntará si queremos recargar los privilegios de la base de datos. Respondemos afirmativamente.
Reload privilege tables now? [Y/n] Y
Después de finalizar la configuración, reiniciamos nuestro servidor de base de datos con systemctl restart mysqld, ahora que tenemos MariaDB funcionando lo añadimos al inicio del sistema con systemctl enable mysqld.
Instalación de PhpMyAdmin
Instalamos:

pacman -S phpmyadmin php-mcrypt
Creamos un enlace simbólico entre nuestro servidor web y phpmyadmin:
ln -s /usr/share/webapps/phpMyAdmin /usr/share/nginx/html/phpmyadmin

Editamos el fichero /etc/php/php.ini. Primero añadimos la carpeta /usr/share/webapps/ a la variable open_basedir para que PHP se ejecute al cargar PHPMyAdmin. Nos tiene que quedar algo así:

open_basedir = /srv/http/:/home/:/tmp/:/usr/share/pear/:/usr/share/webapps/

Después descomentamos las lineas siguientes para que PhpMyAdmin pueda acceder a la base de datos. Quitamos el ; inicial:

extension=mcrypt.so
extension=mysqli.so
extension=mysql.so
extension=zip.so
extension=bz2.so


Ahora editamos el fichero /etc/webapps/phpmyadmin/config.inc.php y buscamos estas líneas:

$cfg['blowfish_secret'] = '';
 
Debemos escribir una frase que phpmyadmin usará para encriptar la contraseña en la sessión. Es una medida de seguridad. Por ejempplo puedes poner...

$cfg['blowfish_secret'] = 'sechacklabs32.?';
 
Recomiendo generar esta frase con un generador de contraseñas como por ejemplo la función integrada de KeepassX (un gestor de contraseñas muy bueno).

Ahora esta línea (Sino está la añadimos):

$cfg['Servers'][$i]['connect_type'] = 'tcp';

Substituimos tcp por socket.

$cfg['Servers'][$i]['connect_type'] = 'socket';
Y añadimos esta linea:

$cfg['Servers'][$i]['socket']= '/var/run/mysqld/mysqld.sock';
Guardamos la configuración y reiniciamos el php-fpm:

systemctl restart php-fpm
Finalmente nos tiene que funcionar la interfície de PHPMyAdmin:
Ahora introducimos las credenciales que asignamos en el proceso de configuracion de MariaDB e ingresamos y obtendremos esto:



Ahora que ya tenemos el servidor web con PHP habilitado y la interficie de PhpMyAdmin para poder manejar las bases de datos, puedes subir la página web que desees a tu servidor y configurarla. En este tutorial no he explicado como configurar un servidor FTP porque no me hace falta, usando SSH se pueden subir ficheros con el protocolo SFTP (que no deja de ser FTP sobre SSH).

Con esto finalizamos nuestra primera parte sobre cómo montar un servidor LNMP en ArchLinux,  si tienes algún comentario o recomendación pueden dejarla en los comentarios. Muy pronto estaremos publicando la segunda parte.

Síguenos en Facebook, Twitter y unete a nuestra charla en Riot. También puedes dejar su donación a nuestra cuenta Paypal.

miércoles, 29 de marzo de 2017

Realizando una auditoria de Seguridad a tu Sistema Operativo, usando la herramienta Lynis.


Lynis es una herramienta especializada para realizar auditorías de seguridad a sistemas operativos basados en Unix. La herramienta fue creada por Michael Boelen, el autor original de rkhunter, otra herramienta que tiene como proposito buscar rootkits y software indeseado en nuestro sistema. Lynis es una herramienta de gran utilidad para todos, ya sean administradores de servidores (sysadmin), developers o usuarios del común. Esta herramienta está disponible en la gran mayoría de distribuciones GNU/Linux desde sus repositorios (ArchLinux, Debian, Fedora, OpenSuse,...), para realizar su instalacion solo debemos realizarlo desde nuestro gestor de paquetes (en mi caso, pacman -S lynis).

Esta herramienta realiza analisis de la configuración del software en el sistema, directorios, permisos, kernel, GRUB y demás componentes, por lo cual debe ser usada con root o sudo (super user) si deseas obtener más detalles, sin embargo NO es obligatorio el uso de los anteriores. Todos los escaneos son guardados en un archivo de log para que puedas hacer comparativas entre diferentes auditorías. Lynis tambien analiza un gran numero de servidores e-mail, servidores de bases de datos, daemons de red, etc. Esta herramienta es Open Source y se distribuye bajo la licencia GPLv3, por lo tanto puede ser usada sin costo alguno y su código fuente esta disponible en github.

Para realizar un análisis a nuestro sistema en general, basta con teclear lynis audit system -Q (-Q = No pedir entradas de teclado por parte del usuario). A continuación explicaré brevemente cada uno de los análisis que realiza Lynis.

1) Muestra los terminos de garantía, así como detalles de nuestro sistema, hostname, distribución, lenguaje, arquitectura y la versión de lynis (tambien si hay disponibles actualizaciones) entre otros.


2) Examina las herramientas y los binarios del sistema, es allí donde empieza el analisis de los plugins (pam_module, systemd), también revisa si el GRUB está protegido con contraseña, los servicios (running, enable).



3) Revisa el kernel y algunos de sus parametros más generales, la memoria y los procesos (si existen procesos zombies) y continúa con la revision de grupos, usuarios y autenticación dentro del sistema.


4) Analisa las shells disponibles en el sistema, los permisos umask, el modo como está montado el sistema (particionado y puntos de montaje) y la manera como se maneja el montaje de unidades extraibles.


5) Empieza el testing de red, hotname, DNS, también revisa el gestor de paquetes.


6) Revisa servicios de impresión, email, SSH, firewalls y reglas de iptables, servidores web, servicio SNMP (Offtopic: Security Is Not My Problem) y servidores de bases de datos (MySql, PostgreSQL,...)


7) Luego de otros analisis no muy relevantes llegamos al kernel hardening o escaneo exhaustivo del kernel, allí realiza una comparacion de multiples parametros en la base de datos de Lynis contra los que estan actualmente en el sistema, generalmente allí hay muchos "Different" o sugerencias, pero al revisar cuidadosamente es parte del sistema (compiladores, tpc cookies, restricciones kptr,...)


Finalmente muestra el resultado, allí lo importante es que diga "Great, no warnings" y enseguida te muestra las sugerencias que hizo y los links de información para la solución de cada una.



Con esto finaliza el análisis realizado por esta excelente herramienta, queda a tu disposición aplicar las sugerencias posibles, en nuestro caso corregimos las más relevantes que son pocas ya que la mayoría es algo que se necesita para que el sistema funcione conrrectamente y sin limitaciones. En un proximo post explicare cuales son las sugerencias más importantes, por qué y como corregirlas.

** Video de la auditoría **


Nota: El entorno para este análisis fue adaptado para que obtenga aproximadamente los mismos resultados de un sistema operativo común, de otra manera sería desinformativo y causaría dudas para los usuarios comunes.
Si les gustó siguenos en Facebook, Twitter y unete a nuestra charla en Riot.

sábado, 3 de septiembre de 2016

Seguridad y privacidad en la red.


Como muchos hemos visto, la seguridad en el internet es cada día mas crítica, existen mas peligros a la hora de entrar a un sitio web y estamos mas expuestos ante un posible ataque en el que podamos perder desde acceso a un correo electrónico hasta perder acceso a una cuenta bancaria. Cada día es mas común ver noticias de personas que cometen delitos ciberneticamente y se adueñan de multiples cantidades de datos, como fue recientemente en el hackeo a Dropbox. La seguridad informatica es un tema muy importante y que se debe tomar con mucha seriedad. Desde el simple chantaje, hasta la extorsión y el espionaje masivo están los ámbitos a los que puede llegar una mala asesoría a la hora de entrar en la red.

Yo les voy a dejar unas recomendaciones las cuales harán que su navegación sea mas segura y privada. Lo primero que se debe pasar por la cabeza al hablar de privacidad, es la opción de poder cambiar nuestra dirección ip. Para lograr esto existen varios metodos como lo son:

1) VPN (Virtual Private Network o Red Privada Virtual): Es una tecnología basada en una red de computadoras que permite una comunicación segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Es decir que una VPN funciona de esta manera: 



miércoles, 31 de agosto de 2016

Sistemas Operativos


Muy buen día, querido lector, este es nuestro primer post, en el que vamos a tratar las cosas básicas, acerca de los sistemas operativos (OS, por sus siglas en ingles) y algo de su historia.

Principales diferencias, ventajas y desventajas.

Unix: es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969, por un grupo de empleados de los laboratorios Bell de AT&T, este sistema se diferencia a Windows por los sistemas de ficheros y los formatos de disco. Unix no cuenta con un disco "C:" o un disco "D:", sino que todo se maneja desde el fichero raíz que es "/". Por ejemplo: Unix ubica sus ficheros de inicio en "/boot/", sus ejecutables indispensables en "/sbin", ejecutables del usuario en "/bin" y "/usr/bin". Unix es un sistema muy complejo que ofrece alta seguridad y protección contra virus, aun sin tener un antivirus instalado.

Algunos comandos básicos de UNIX son:
https://images.duckduckgo.com/iu/?u=http%3A%2F%2F3.bp.blogspot.com%2F-zffpxVtHjwA%2FTbBFMAZsJjI%2FAAAAAAAAAhY%2FAbc3QLskLUs%2Fs1600%2Funix-command-example-rmdir.png&f=1

GNU/Linux: Es un Sistema operativo basado en Unix, que nace de la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU,) y otra serie de licencias libres. Se diferencia de Unix principalmente por que GNU/Linux puede funcionar tanto en entorno gráfico como en modo consola. La consola es común en distribuciones para servidores, mientras que la interfaz gráfica está orientada al usuario final tanto de hogar como empresarial. Asimismo, también existen los entornos de escritorio, que son un conjunto de programas conformado por ventanas, iconos y muchas aplicaciones que facilitan la utilización del computador. Los entornos de escritorio más populares en GNU/Linux son: GNOME, KDE SC, LXDE, Xfce, Unity, MATE y Cinnamon. Un entorno de escritorio en GNU/Linux es como el entorno gráfico de Windows, en donde puedes hacer uso del mouse y puedes ver las carpetas y archivos de manera clara y ordenada. Los comandos para GNU/Linux son los mismos que para Unix.

GNU/Linux disfruta de una situación cercana a la ausencia de diversos tipos de "malware" y "spyware" como virus, troyanos... que principalmente afectan a los usuarios del sistema operativo Windows de Microsoft.


Macintosh o Mac: Tambien basado en Unix, Macintosh abreviado como Mac, es la línea de computadoras personales diseñada, desarrollada y comercializada por Apple Inc. En sus inicios fue una alternativa económica y doméstica al Lisa, un avanzado microcomputador empresarial, cuya línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por convertirse en la línea estándar de desarrollo de los computadores de Apple, al desaparecer la línea evolutiva del Apple II. Al igual que los dos sistemas anteriores, Macintosh es un sistema poco vulnerable por virus, troyanos, etc. Suele usar los mismos comandos que Unix y GNU/Linux, pero al igual que Microsoft Windows sus programas vienen con todas las dependencias incluidas en el mismo para que solo sea dar  en "Siguiente" - "Siguiente" - "Instalar".

https://images.duckduckgo.com/iur/?f=1&image_host=http%3A%2F%2Fkm.support.apple.com%2Flibrary%2FAPPLE%2FAPPLECARE_ALLGEOS%2FHT2472%2FHT2472_01-es.png&u=https://km.support.apple.com/library/APPLE/APPLECARE_ALLGEOS/HT2472/HT2472_01-es.png

Microsoft Windows: Es el nombre de una familia de distribuciones de software para PC, smartphone, servidores y sistemas empotrados, desarrollados y vendidos por Microsoft y disponibles para múltiples arquitecturas, tales como x86 y ARM. La versión más reciente de Windows es Windows 10 para equipos de escritorio, Windows Server 2012 para servidores y Windows Phone 8 y 8.1 para dispositivos móviles. La primera versión en español fue Windows 3.0. Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su empresa. Microsoft Windows esta basado en MS-DOS.

https://images.duckduckgo.com/iu/?u=https%3A%2F%2Fcdn0.vox-cdn.com%2Fthumbor%2Fxw68yMxmzret66x1Eb2h4YpnvRw%3D%2Fcdn0.vox-cdn.com%2Fuploads%2Fchorus_asset%2Ffile%2F3913062%2FScreenshot__40_.0.png&f=1

Es importante conocer las características básicas de cada sistema así como sus funcionamientos, con ellos puedes entender las posibilidades de cada uno y tener un mejor desarrollo dentro de los mismos. Esperamos que les haya sido de su agrado esperando sus comentarios. Saludos!!