LinuxParty

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

La Deep Web o también conocida como Internet profunda alberga millones de páginas web que no están indexadas en los buscadores convencionales como Google o Bing. Ello significaque no es un contenido visible para los motores de búsqueda y por tal motivo, esconde sitios web que no quieren que sean descubiertos.

Según los expertos, es unas 400 veces mayor que la web superficial, y es conocida por esconder actividades relacionadas con la delincuencia, pero también alberga webs de datos científicos, bases de datos de gobiernos, documentos, imágenes o vídeos. Si deseas adentrarte en ella puedes hacerlo a través de la denominada red Tor, pero debes saber que también corres determinados riesgos, por lo que conviene que tengas en cuenta las siguientes recomendaciones.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Recomendamos Xeoma, consiste en una herramienta gratuita y multiplataforma –la encontrarás para Windows, Linux, Mac OS X y Android- que también te permitirá vigilar tu hogar de manera sencilla. En concreto, nos deja configurar el inicio y finalización de la grabación, crear varios usuarios (o sea, que varias personas puedan acceder a las grabaciones desde cualquier sitio), etcétera. Otra de sus particularidades es que va eliminando las grabaciones antiguas.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

El módulo limit establece un temporizador con la frecuencia que permite la regla de iptables comprobar un paquete.

El parámetro limit-burst especifica cuantos paquetes tienen permitido comprobarse. El tiempo límite que establece la frecuencia de comprobación.

Los paquetes no comprobados, no entran, pudiendo o no crear una pila.

Para reducirlo, supongamos primero que el bit de "burst" (que significa ráfaga) no existe (o está establecido en 1, que equivale a lo mismo). El parámetro de límite real se especifica simplemente estableciendo el tiempo, tanto para la regla como para limit-burst. Así ajustarlo a 5/second haría que el contador de tiempo 1 / quinto de segundo, y se establece a 4/hour haría que el temporizador contase 15 minutos. Ningún paquete coincidirá con la regla, mientras que el temporizador está en marcha (por lo que si se trata de una regla de destino ACCEPT, ningún paquete sería aceptado por 1/5º de segundo o 15 minutos, dependiendo).

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Podemos borrar la regla de dos maneras. Primero, como sabemos que es la única regla en la cadena, podemos usar un borrado por número:

# iptables -D INPUT 1

Para borrar la regla número uno de la cadena INPUT.

La segunda manera es repetir la orden -A, pero cambiando -A por -D. Es útil cuando se tiene una compleja cadena de reglas y no queremo estar contándolas para averiguar que es la regla 37 la que queremos eliminar. En este caso, usaríamos:

# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP

La sintaxis de -D debe tener exactamente las mismas opciones que la orden -A (o -I, o -R). Si hay varias reglas idénticas en la misma cadena, sólo se borrará la primera.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hace relativamente poco, os comentábamos por encima algunas de las características de configuración de IPtables, una de las mejores medidas de seguridad que se han desarrollado, totalmente configurable a nuestra medida con un par de líneas de comandos.

Hoy hablaremos de los cortafuegos, unos mecanismos bastante extendidos para proteger un equipo o una red de estos. También conocidos como 'firewalls', los podemos encontrar como dispositivos externos al PC (conectados entre la máquina a proteger y la red), o bien como un software implementado sobre un sistema operativo. Los primeros son denominados 'Hardware Firewall' (cortafuegos por hardware) y los segundos, más comunes entre los usuarios 'de a pie' se conocen como 'software firewall' (cortafuegos por software).

Ratio: 4 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio desactivado

Esta es una propuesta desde LinuxParty para nuestros señores políticos; La idea es tener drones o aviones teledirigidos que puedan sobrevolar nuestros bosques equipados con cámaras y teleobjetivos con el propósito de "cazar" a los furtivos y pirómanos, estos podrían volar a gran altura y tener forma disimulada de pájaros, y "cazar" posibles pirómanos que queman nuestros bosques, que en la mayoría de las veces no pueden ser vistos desde las torres de vigilancia, y al estar muy altos, estarían "lejos" de su vista.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Si tú eres de las pocas personas que utiliza contraseñas seguras y mantienes al día el sistema puedes ahorrarte el post de hoy (bueno, mejor echa un ojo por encima por si encuentras algo útil) pero si no es el caso, presta atención porque de todas las cosas que puedes hacer para que tu blog sea un poquito más seguro, he recopilado las 10 que considero imprescindibles.

Y si, ya sé que sueno muy pesada con este tema, que la seguridad es aburrida y que malo será… Pero es que estas últimas semanas he estado trabajando en varios blogs y ninguno estaba en condiciones. Y eso me ha dejado un poco preocupada porque no quiero que tu trabajo se vea comprometido. Sobre todo porque es muy sencillo proteger tu blog.

Por cierto, aunque este articulo está centrado en medidas de seguridad para un blog en wordpress.org, te darás cuenta que la mayoría de ellas son aplicables a cualquier sistema. Así que seas de la plataforma que seas, te invito a tomar nota

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Ransomware es un tipo de virus o malware que encripta tus archivos por ahora sólo de Windows y te amenaza con eliminarlos para siempre a no ser que pagues (ransom significa rescate en inglés).

Ransom32 aparició a principios de año. Este programa utiliza Javascript y además puede infectar sistemas que funcionen en Windows, Mac OS X o Linux.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Uso de iptables

iptables dispone de una página de manual bastante detallada (man iptables), por si necesita más detalles particulares. Aquellos de ustedes que estén familiarizados con ipchains, posiblemente quieran echar un vistazo a Diferencias entre iptables e ipchains; son bastante similares.

Con iptables se pueden hacer muchas cosas diferentes. Empezamos con tres cadenas de uso interno: INPUT, OUTPUT y FORWARD, que no se pueden borrar. Veamos las operacioes que se pueden hacer en todas las cadenas:

  1. Crear una nueva cadena (-N).
  2. Borrar una cadena vacía (-X).
  3. Cambiar la política de una cadena de uso interno (-P).
  4. Listar las reglas de una cadena (-L).
  5. Vaciar de reglas una cadena (-F).
  6. Poner a cero los contadores de paquetes y bytes de todas las reglas de una cadena (-Z).

Las reglas de una cadena se pueden manipular de varias maneras:

  1. Añadir una nueva regla a una cadena (-A).
  2. Insertar una nueva regla en alguna posición de la cadena (-I).
  3. Mover una regla a otra posición dentro de una cadena (-R).
  4. Borrar una regla de un sitio en particular de una cadena (-D).
  5. Borrar la primera regla que coincida con los parámetros dados en una cadena (-D).
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Esto es un hecho real, la mayoría de los usuarios de Windows usan Internet Explorer como navegador predeterminado, bien sea por pereza o desconocimiento, no usan otros como Mozilla Firefox, Opera o Chrome. (yo recomiendo el primero). Internet Explorer es un agujero de seguridad de infinitas proporciones, en el que se instalan decenas de malware que hacen que tu ordenador se haga más lento. ¿Por qué?



Redes:



 

Donar a LinuxParty

La mejor forma de darnos las gracias, es hacer una donación.


Tutorial de Linux

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política