LinuxParty

Ratio:  / 0

De acuerdo con un informe de seguridad de IBM publicado el 14 de diciembre, el 70 por ciento de las empresas afectadas por ransomware terminan pagando a los atacantes. La cantidad varía, pero la mayoría de los encuestados dijeron que pagaron decenas de miles de dólares. Publicó eWeek:

El estudio de 23 páginas de seguridad de IBM encuestó a 600 líderes empresariales y 1.021 consumidores en los EE.UU. el 46 por ciento de los encuestados empresariales informaron de que habían experimentado ransomware en sus organizaciones. Del 46 por ciento que se han visto afectados por ransomware, el 70 por ciento admitió que su organización pagó el rescate.

Ratio:  / 2

Iba a escribir un artículo sobre cómo hacer una copia de seguridad, pero resulta que ya hay artículos similares en la web, así que decidí, que lo mejor que se podía hacer, era un script para que realizará todo el trabajo por nosotros, él solito, sin tener que hacer nada, sólo editando aquellas cosas que quieres que el script copie o no.

Yo al script lo he llamado "copiacompleta.sh", y tras editarlo, se le asignan los permisos de ejecución:

chmod a+x copiacompleta.sh

Bien puedes crearte una carpeta "bin", --si no existe-- en tu propio $HOME creando, copiando o moviendo allí al mismo el fichero, y si lo pierdes, pues vuelves a éste artículo y lo creas nuevamente.

#!/bin/bash
#
# Script 2.2 creado por ExtreHost.com para LinuxParty por Javier Orovengua 
# Fecha de la creación Diciembre de 2016, autoadaptable al nombre de usuario.
#
clear
echo "Preparando..."
echo "---------------------------------------------------"
echo "Este script sólo creará un backup del HOME del usuario que lo ejecute, y deberá"
echo "editarse el código fuente del mismo para excluir explícitamente los directorios"
echo "que NO se añadirán a la copia."
echo " "
echo "Si es novato, vea el Tutorial de Linux, en la sección de archivos para ampliar"
echo "documentación y conocimientos: http://www.linux-party.com/TutorialLinux/"
echo " "
# Con ésta variable forzaremos que la copia se guarde allí donde estemos, de esta forma
# si llamamos al script desde un disco duro extraible externo, la copia se quedará en dicho
# disco duro extraible externo.
ActualPath=`pwd`
echo	 "---------------------------------------------------"
sleep 2
# Obtenemos la fecha de hoy en la variable "suffix"
suffix=$(date +%Y-%m-%d)
# Cambiamos al HOME del usuario y mostramos su contenido.
cd $HOME
ls -lshF --color $HOME
pwd
echo "Comienza la copia..."
sleep 2
# Hará copia de todo, excepto de lo que explícitamente se excluye.
tar cvfz $ActualPath/All-$USER-$suffix.tgz * \
 --exclude=".A*" --exclude=".b*" --exclude=".c*" --exclude=".d*" --exclude=".e*" --exclude=".f*" \
 --exclude=".g*" --exclude=".i*" --exclude=".j*" --exclude=".l*" --exclude=".m*" --exclude=".o*" \
 --exclude=".p*" --exclude=".q*" --exclude=".s*" --exclude=".t*" --exclude=".v*" --exclude=".w*" \
 --exclude=".x*" --exclude="Descargas/Torrents" --exclude="DiscosVM" --exclude="Dropbox" \
 --exclude="f14" --exclude="dwhelper" \
 --exclude="encript"  --exclude="tmp" --exclude="html" --exclude="Media" --exclude="Imágenes" \
 --exclude="Música" --exclude="Vídeos" --exclude="VirtualBox VMs" --exclude="workspace" \
 --exclude="android-sdk-linux_86-09-Oct-2016.tgz" --exclude=$HOME/All-$USER-$suffix.tgz
echo "---------------------------------------------------"
echo "Copia completada."
echo "---------------------------------------------------"

Para hacer una copia de seguridad del Home de Linux, hemos tomado como referencia los siguientes artículos y posts como bibliografía, por si quieres ampliar.

Quedan fuera del script, por si eres desarrollador o admin, bases de datos y sitios web, que deberás de ampliar por tu propia cuenta.

Bibliografía:

 

Ratio:  / 0

Antes de empezar, deberías leer este artículo de documentación: Información sobre los certificados digitales, una vez leído el artículo, procede.

En la configuración de Openssl lo que vamos a hacer es establecer una autoridad certificadora y emitir los certificados necesarios, tanto para las conexiones cifradas como para el acceso EAP-TLS.

Crear una autoridad certificadora

Tenemos que crear una estructura de directorios adecuada u las llaves privada y pública, así como un fichero  índice para los certificados generados por esta autoridad.

Crear la estructura de directorios

        mkdir -p /etc/pki/CA
        mkdir -p /etc/pki/CA/certs
        mkdir -p /etc/pki/CA/crl
        mkdir -p /etc/pki/CA/newcerts
        mkdir -p /etc/pki/CA/private

Crear el fichero índice

Simplemente creamos el fichero

        touch /etc/pki/CA/index.txt
Ratio:  / 0

Las redes privadas virtuales, ayudan a los usuarios a proteger su privacidad en la navegación y acceso a los servicios y páginas web cuando usamos conexiones no confiables como redes wifi públicas, ya que protege la información que intercambiamos mediante el cifrado.

Cuando navegamos por Internet, nuestro equipo se conecta a otro, y se intercambian información entre ellos. Por ejemplo si nos unimos a una red wifi no segura y consultamos el servicio de correo desde el móvil, nos conectamos a un servidor al que le enviamos el nombre de usuario y contraseña para validarnos y éste nos enviará los correos al móvil. Aunque legalmente el proveedor de servicio de Internet tiene que registrar la conexión de nuestro dispositivo con el servidor de correo, si alguien conectado a nuestra wifi nos espía, podría comprometer privacidad ya que sabría que nos hemos conectado a un servicio concreto de correo, o a un servidor de nuestra empresa.

Ratio:  / 0

Datos de un certificado

Existen diversos formatos de certificados, pero el más extendido es el X.509, definido por la norma del ITU-T X.509 (versión 3), parte servicio de directorio diseñado por ISO (International Organization for Standardization, Organización Internacional de Estandarización) para el modelo OSI (Open System Interconnection, Interconexión de Sistemas Abiertos).

Un certificado X.509 normalmente es un fichero pequeño que contiene la siguiente información:

  • Nombre Distintivo del propietario.
  • Nombre Distintivo de la Autoridad Certificadora. Identificación y firma de la Autoridad Certificadora (CA) que firmó el certificado.
  • Período de vigencia. El período de tiempo de vigencia del certificado
  • Información adicional sobre la CA, números de serie o versión.

Nombre Distintivo

El Nombre Distintivo del certificado define una identidad dentro de un contexto, por ejemplo una organización. Los Nombres Distintivos están definidos en el estándar X.509. Por ejemplo, podemos tener:

Nombre Común (CN), el nombre a ser certificado.

Organización o Compañía (O), el nombre asociado con la organización

Ciudad/Localidad (L) Ciudad donde está localizado el CN.

Estado/Provincia (SP) Provincia donde está localizado el CN.

País ( C) , el país donde está localizado CN.

Autoridades Certificadoras (CA)

Una Autoridad Certificadora (CA, Certificate Authority) es la autoridad encargada de firmar los certificados y posteriormente confirmar que el dueño de un certificado es realmente quien dice ser.

Para la firma de certificados, una Autoridad Certificadora puede establecer una política que especifique qué campos del Nombres Distintivo es necesario incluir y cuáles son opcionales, u qué valoes de los campos son o no admisibles.

Una Autoridad Certificadora puede certificar las identidades de otras Autoridades Certificadoras y así sucesivamente. Este proceso se detiene en el momento en que una Autoridad no tenga quién la certifique, en este caso, el certificado lo tiene que firmar ella misma (``self-signed''), por lo que la propia Autoridad Certificadora se otorga la confianza.

Las Autoridades Certificadoras además pueden realizar tareas de gestión de certificados, renovarlos, revocarlos.

Funcionamiento de los Certificados

Un certificado se ofrece para garantizar una comunicación segura con el interlocutor que lo toma. Corre de cuenta del interlocutor verificar que el certificado que te ofrecen es correcto. Por ejemplo un servidor web seguro ofrece un certificado para cifrar las comunicaciones entre él y el navegador cliente. Cuando el navegador cliente recibe el certificado, comprueba en una lista que tiene si viene firmado por una autoridad de confianza. En caso de que la firma del certificado esté avalada por una autoridad de confianza el navegador continúa normalmente su diálogo cifrando la información. Si la firma no está avalada por ninguna de las autoridades reconocidas, entonces avisa al cliente de que la firma no es de confianza y pregunta qué hacer. Es importante observar que la confianza o no de un certificado, en general, no impide que se pueda utilizar para establecer una comunicación, simplemente plantea dudas sobre la autenticidad del emisor.

Los pasos para establecer una comunicación segura mediante certificados es:

  • Se solicita un certificado
  • Se verifica la firma con la Autoridad Certificadora para comprobar que el certificado es correcto, que dicha Autoridad Certificadora fue quien emitió el certificado y que su llave pública es la misma que la del certificado.
  • Se recibe la confirmación de la Autoridad Certificadora que el certificado es correcto.
  • La información se cifra mediante la llave pública y se envía.

Confianza en un certificado

Una vez que tenemos un certificado de alguien el problema que tenemos es garantizar que el certificado realmente pertenece a quien dice pertenecer, garantizar que el certificado es autentico y no una falsificación.

Para resolver el problema existen autoridades certificadoras reconocidas que firman los certificados responsabilizándose de que la identidad del propietario coincide con la identidad del certificado. Una vez que la autoridad certificadora firma el certificado le otorga su confianza.

Evidentemente podemos tener certificados creados por nosotros mismos y firmados por nosotros también, sin tener que pagar a una empresa por el servicio, pero en este caso, cada vez que se utilice el certificado avisará de que no reconoce a la autoridad certificadora, por ejemplo si hemos instalado un certificado firmado por nosotros mismos en un servidor web seguro, cuando abrimos la primera página no indica que el certificado del servidor no está firmado por una autoridad reconocida, si queremos continuar o si queremos isntalar el certificado par confiar plenamente en él. A pesar de todo, las comunicaciones seguirán siendo cifradas.

Elementos de los certificados

Tipos de llaves

Las llaves o claves son el elemento fundamental para mantener la privacidad en las comunicaciones. El problema que presentan las claves es que de alguna forma tienen que poner de acuerdo al emisor con el receptor cuando usan comunicaciones con clave. El mecanismo más sencillo es que ambos compartan una misma clave, pero no está exento de problemas. El principal problema de las claves compartidas es que de alguna forma tiene que hacerla llegar el emisor al receptor antes de iniciar la comunicación cifrada, pero al ser la comunicación de la clave sin cifrar puede resultarle fácil averiguarla a terceros. Lo ideal sería tener un canal seguro entre emisor y receptor por el cual se pudieran transmitir contraseñas sin el peligro de que sean detectadas. Por otro lado el proceso de cifrado no debería consumir demasiados recursos para que no se altere la velocidad de las comunicaciones.

Llave simétrica o secreta.

El mecanismo de cifrado basado en claves simétricas consiste en que el emisor y el destinatario tienen que compartir una misma clave para cifrar y descifrar la información. El principal problema de las claves simétricas es que para compartir la clave hay que enviarla a través de la red sin cifrar, lo que supone un riesgo de que alguien pueda interceptarla.

La gran ventaja de las llaves simétricas es su simplicidad por lo que alcanzan un alto grado de rendimiento: las operaciones criptográficas se realizan con rapidez y con un bajo consumo de recursos.

El gran inconveniente de las llaves simétricas es su forma de distribución, como distribuir una llave por una canal inseguro, lo que habíamos comentado en la introducción.

Llave asimétrica o pública.

Se basa en un pareja de claves, una pública y otra privada, de forma que lo que se cifra con la llave privada sólo se puede descifrar usando la llave pública asociada. Igualmente todo lo que se cifre con la llave pública sólo se puede descifrar con la llave privada.

Aquí surge el concepto de comunicación segura, una comunicación que nadie puede descifrar salvo que disponga de la llave privada.

La gran ventaja de las llaves asimétricas es que evitan tener que transmitir contraseñas por canales inseguros.

El inconveniente de las llaves asimétricas es que requieren una alto consumo de recursos para realizar sus operaciones, lo que las podría hacer inoperativas para grandes volúmenes de información.

Combinación llaves simétricas y asimétricas

Un aspecto importante, crítico es el tiempo que se lleva el cifrado y descifrado de datos. Pensemos que un servidor seguro web tiene que cifrar y descifrar todas las comunicaciones que envía a la red y un sistema de cifrado lento podría afectar gravemente a su rendimiento.

Como vimos en la descripción de las llaves cada una de ellas tiene la ventaja que nos interesa, transmisión segura y velocidad de proceso, y el inconveniente que queremos evitar, la lentitud y la inseguridad de la transmisión.

Aplicando estos criterios lo que hace SSL es combinar ambos tipos de llaves:

La información que vamos a enviar se cifra usando una llave simétrica, ahora la llave simétrica se cifra usando la llave asimétrica y se envían ambos, los datos cifrados y la llave cifrada.

Cuando el destinatario recibe la información primero descifra la llave simétrica con la llave asimétrica que dispone y luego descifra la información con la llave obtenida.

Observamos cono en realidad el cifrado asimétrico se limita a un valor muy pequeño, una contraseña, mientras que el grueso del descifrado se realiza con la llave simétrica.

Certificados Digitales

Una de las principales utilidades de los certificados consiste en proporcionar a los servidores una capa criptográfica para evitar la circulación de información en claro por la red, particularmente cuando se intercambian datos importantes como por ejemplo pueden ser contraseñas de acceso, datos privados como números de tarjetas de crédito u otra información que se pretende que nadie más pueda acceder a ella.

El ejemplo citado de la clave es un ejemplo significativo. Cada vez que nos identificamos ante un sistema cualquiera tenemos que enviar un nobre de usuario y contraseña por la red. Si esta información circula sin cifrar un programa de escucha en red (sniffer) podría llegar a leerlos. Pero para poder enviar una contraseña cifrada necesitamos algúna forma de que los dos puntos sean capaces de tener un sistema previo de cifrado para que las comunicaciones.

Otro aspecto importante es la identificación de una persona ante la red. Un certificado digital, identificadores digital, pasaporte digital o certificado de llave pública, son unas claves digitales que certifican que una determinada llave pública corresponde a un individuo, maquina u organización concretos. El certificado garantiza que la llave pertenece a quien afirma pertenecer e identifica a su propietario. Evidentemente si perdemos el certificado u otra persona accede a él, esa persona podría identificarse en nuestro nombre, por ejemplo, ante hacienda.

Los certificados digitales se utilizan para:

cifrado y descifrado de datos: para fundamentalmente, transmitir información cifrada a través de la red.

Autenticación: para identificar a una entidad como individuo, máquina u organización.

Firmas digtales: para garantizar la integridad de una información. Firmamos un texto para poder comprobar posteriormente si ha sido o no manipulado.

Vía: bdat.net

Ratio:  / 0

La Deep Web o también conocida como Internet profunda alberga millones de páginas web que no están indexadas en los buscadores convencionales como Google o Bing. Ello significaque no es un contenido visible para los motores de búsqueda y por tal motivo, esconde sitios web que no quieren que sean descubiertos.

Según los expertos, es unas 400 veces mayor que la web superficial, y es conocida por esconder actividades relacionadas con la delincuencia, pero también alberga webs de datos científicos, bases de datos de gobiernos, documentos, imágenes o vídeos. Si deseas adentrarte en ella puedes hacerlo a través de la denominada red Tor, pero debes saber que también corres determinados riesgos, por lo que conviene que tengas en cuenta las siguientes recomendaciones.

Ratio:  / 1

La Deep Web o también conocida como Internet profunda alberga millones de páginas web que no están indexadas en los buscadores convencionales como Google o Bing. Ello significaque no es un contenido visible para los motores de búsqueda y por tal motivo, esconde sitios web que no quieren que sean descubiertos.

Según los expertos, es unas 400 veces mayor que la web superficial, y es conocida por esconder actividades relacionadas con la delincuencia, pero también alberga webs de datos científicos, bases de datos de gobiernos, documentos, imágenes o vídeos. Si deseas adentrarte en ella puedes hacerlo a través de la denominada red Tor, pero debes saber que también corres determinados riesgos, por lo que conviene que tengas en cuenta las siguientes recomendaciones.

Ratio:  / 1

Recomendamos Xeoma, consiste en una herramienta gratuita y multiplataforma –la encontrarás para Windows, Linux, Mac OS X y Android- que también te permitirá vigilar tu hogar de manera sencilla. En concreto, nos deja configurar el inicio y finalización de la grabación, crear varios usuarios (o sea, que varias personas puedan acceder a las grabaciones desde cualquier sitio), etcétera. Otra de sus particularidades es que va eliminando las grabaciones antiguas.

Ratio:  / 0

El módulo limit establece un temporizador con la frecuencia que permite la regla de iptables comprobar un paquete.

El parámetro limit-burst especifica cuantos paquetes tienen permitido comprobarse. El tiempo límite que establece la frecuencia de comprobación.

Los paquetes no comprobados, no entran, pudiendo o no crear una pila.

Para reducirlo, supongamos primero que el bit de "burst" (que significa ráfaga) no existe (o está establecido en 1, que equivale a lo mismo). El parámetro de límite real se especifica simplemente estableciendo el tiempo, tanto para la regla como para limit-burst. Así ajustarlo a 5/second haría que el contador de tiempo 1 / quinto de segundo, y se establece a 4/hour haría que el temporizador contase 15 minutos. Ningún paquete coincidirá con la regla, mientras que el temporizador está en marcha (por lo que si se trata de una regla de destino ACCEPT, ningún paquete sería aceptado por 1/5º de segundo o 15 minutos, dependiendo).

Ratio:  / 1

Podemos borrar la regla de dos maneras. Primero, como sabemos que es la única regla en la cadena, podemos usar un borrado por número:

# iptables -D INPUT 1

Para borrar la regla número uno de la cadena INPUT.

La segunda manera es repetir la orden -A, pero cambiando -A por -D. Es útil cuando se tiene una compleja cadena de reglas y no queremo estar contándolas para averiguar que es la regla 37 la que queremos eliminar. En este caso, usaríamos:

# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP

La sintaxis de -D debe tener exactamente las mismas opciones que la orden -A (o -I, o -R). Si hay varias reglas idénticas en la misma cadena, sólo se borrará la primera.



Redes:



 

Encuesta de LinuxParty

¿Qué valoras más al visitar una Web?

1.- Que tenga muchas imágenes y muchos vídeos (Pese a que pese) - 2.9%
2.- Que sea muy elegante, con mucho JavaScript y CSS e imágenes - 5.8%
3.- Que cargue rápido y clara, con la cantidad justa de JS, CSS e imágenes - 41%
4.- Que sea clara y concisa, que pueda llegar al destino rápido, sin florituras - 41.6%
5.- Que sea HTML 1.x, sin JS, ni CSS, ni PHP, ni Ruby, ni "nada de nada". - 1.2%
6.- Que se cargue rápidamente, en un módem de 56 Kb, beep, beeeep - 7.5%

Total votes: 173
The voting for this poll has ended on: 27 Ene 2017 - 00:00

Donar a LinuxParty

La mejor forma de darnos las gracias, es hacer una donación.


¿Quién está online?

Hay 216 invitados y ningún miembro en línea

Tutorial de Linux