LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

https://lh3.googleusercontent.com/WhiVkRzuYcwz5sDNzojo-Q9e_4GA1WuL8i8ibY4QxR877SdnbEa5ma_a4lOTiW27J9LYBvydigFqWu06BgWeQ89O7XWY9ko3D782c--hQFdYHjCPcGH_YN2wIso0jakckQ

El uso del móvil para realizar pagos sin contacto se ha vuelto común en España, ofreciendo ventajas como seguridad y flexibilidad. Sin embargo, para maximizar la seguridad en estos pagos, es crucial ajustar algunas configuraciones. La protección del móvil se convierte en un punto central, ya que la seguridad del usuario y de la cuenta bancaria depende en gran medida de ello.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

A lo largo de los años, me he encontrado con muchos blogs que afirman que Linux es impenetrable para los atacantes de seguridad demasiadas veces para contarlas. Si bien es cierto que los sistemas operativos GNU/Linux para escritorios y servidores vienen con muchos controles de seguridad para mitigar los ataques, la protección no está “ habilitada de forma predeterminada ”.

Esto se debe a que su ciberseguridad depende en última instancia de las herramientas que haya empleado para detectar vulnerabilidades, virus y malware, y para prevenir ataques maliciosos.

En el artículo de hoy, centramos nuestra atención en los administradores de sistemas y entusiastas de la seguridad que necesitan garantizar la confidencialidad de los datos en los servidores de red y las configuraciones locales. ¡Lo mejor de estas aplicaciones es que son de código abierto y 100 % gratuitas!

Así que sin más preámbulos, aquí tienes una lista de herramientas que debes tener instaladas en tu máquina como experto o entusiasta de la seguridad.

1. ClamAV: motor antivirus de Linux

ClamAV es un robusto motor antimalware gratuito y de código abierto creado para buscar malware y virus en sistemas operativos Linux. Cuenta con escaneo multiproceso para detectar ataques de seguridad en tiempo real mediante el uso de sus firmas para una identificación confiable.

Si bien ClamAV normalmente requiere que usted esté familiarizado con la línea de comando, lo que puede desanimar a los entusiastas de la seguridad por primera vez, viene con las funciones básicas que uno necesita para los análisis de malware y virus.

Ver también: Cómo instalar y utilizar Linux Malware Detect (LMD) con ClamAV como motor antivirus

Software antivirus ClamAV

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

https://www.linuxparty.es/images/Years/2023/04abr/winzo-gaming-3.jpg

La pandemia transformó permanentemente muchos aspectos de nuestra vida cotidiana, incluido el lugar de trabajo. Trabajar de forma remota se ha vuelto más común que nunca: casi el 58% de los estadounidenses tienen la opción de trabajar de forma remota, según un informe de McKinsey.

La seguridad de los datos era una preocupación creciente antes de la pandemia. Hoy en día, la nueva era del trabajo híbrido no ha hecho más que intensificar el problema: muchos más empleados dividen su tiempo entre la oficina y el trabajo remoto. Se necesitan nuevas soluciones y enfoques de seguridad innovadores para estar a la altura del desafío.

Trabajar de forma remota tiene muchas ventajas, incluido trabajar desde el lugar que usted elija, poder combinar sus responsabilidades laborales y domésticas, ahorrar en costos de transporte, evitar distracciones y más. Esto no quiere decir que trabajar desde casa no tenga también sus aspectos negativos.

Cuando trabaja desde la comodidad de su hogar, renuncia a las protecciones que le ofrece una oficina, como una conexión segura, una persona de TI que lo ayude con todas sus inquietudes y estar rodeado de compañeros de trabajo que generalmente son de confianza.

Cuando trabaja desde una ubicación de su elección, su riesgo de ciberseguridad es mayor, ya que está expuesto a una serie de amenazas que van desde un pirata informático en una cafetería hasta un niño curioso que comparte accidentalmente información confidencial.

Para que su entorno de trabajo remoto sea lo más seguro posible, hablamos con expertos y elaboramos una lista de los mejores hábitos que puede practicar.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

No es ningún secreto que Linux es una opción mucho más segura que Windows . Desde cero, Linux fue diseñado para ser altamente seguro. Desde que comencé a usar Linux (allá por el 97), solo me ha surgido una amenaza de ciberseguridad, que fue un rootkit en un servidor que heredé. Lamentablemente, ese servidor estaba tan comprometido que tuve que reinstalar el sistema operativo y empezar desde cero.

Ese fue el único caso, en décadas, en el que tuvimos que sufrir las consecuencias de una violación de seguridad. Por lo demás, todo ha sido viento en popa.

Usted también puede disfrutar de la mayor seguridad que viene con el sistema operativo Linux. Sin embargo, no debería simplemente asumir que puede instalar Linux y no volver a preocuparse nunca más por la seguridad. Mi opinión sobre la seguridad es que si un dispositivo está conectado a una red, es vulnerable. 

Con ese fin, pensé en compartir algunos consejos que incluso aquellos que son nuevos en Linux pueden seguir fácilmente. No te preocupes, no voy a permitir que edites scripts de inicio, emitas comandos iptables complicados o instales software como fail2ban. En cambio, se trata de lo que los nuevos usuarios pueden hacer para ayudar a prevenir malware, ransomware u otros ataques.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Glances es una herramienta gratuita de monitoreo de sistemas tipo htop, moderna, multiplataforma, de código abierto y en tiempo real, que ofrece funciones avanzadas en comparación con sus contrapartes y puede ejecutarse en diferentes modos: de forma independiente, en modo cliente/servidor. y en modo servidor web.

Teniendo en cuenta el modo de servidor web, no necesariamente necesita iniciar sesión en su servidor remoto a través de SSH para ejecutar glances; puede ejecutarlo en modo de servidor web y acceder a él a través de un navegador web para monitorear de forma remota su servidor Linux, como se explica a continuación.

Mira también: Administración: Glances - herramienta de monitoreo y supervisión para Linux

Para ejecutar glances en modo de servidor web, debe instalarlo junto con el módulo Python bottle, un micro marco web WSGI rápido, simple y liviano, utilizando el comando apropiado para su distribución de Linux.

$ sudo apt install glances python-bottle        [En Debian, Ubuntu y Mint ]
$ sudo yum install glances python-bottle        [En RHEL/CentOS/Fedora y Rocky/AlmaLinux ]
$ sudo emerge -a sys-apps/glances python-bottle [En Gentoo Linux ]
$ sudo apk add glances python-bottle            [En Alpine Linux ]
$ sudo pacman -S glances python-bottle          [En Arch Linux ]
$ sudo zypper install glances python-bottle     [En OpenSUSE ]    

Alternativamente, instálelo usando el comando PIP que se muestra.

$ sudo pip install bottle
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los VPN se han convertido en una herramienta más que forma parte del día a día de cualquier persona con una conexión a internet. Estas soluciones permiten simular que estás conectado desde cualquier otra parte del mundo, abriendo camino a plataformas con contenidos bloqueados en tu región, webs inaccesibles o incluso ofreciendo una capa de conexión extra a tu equipo. ¿Y cuáles son las mejores empresas y las mejores soluciones VPN del mercado? Si esa es tu pregunta, aquí vas a tener todas las respuestas que necesitas.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

SSHGuard es un demonio de código abierto que protege a los hosts de los ataques de fuerza bruta. Lo logra a través del monitoreo y la agregación de registros del sistema, la detección de ataques y el bloqueo de atacantes utilizando uno de los backends de firewall de Linux : iptables , FirewallD , pf e ipfw .

Diseñado inicialmente para proporcionar una capa adicional de protección para el servicio OpenSSH , SSHGuard también protege una amplia gama de servicios como Vsftpd y Postfix . Reconoce varios formatos de registro, incluidos Syslog, Syslog-ng y archivos de registro sin formato.

SSHGuard es bastante similar a Fail2ban solo que está escrito en C ( Fail2ban está escrito en Python ), es más ligero y proporciona menos funciones.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Existen varias formas de generar contraseñas seguras de manera aleatoria en Linux. A continuación, se presentan tres métodos comunes utilizando las herramientas OpenSSL, /dev/urandom y GPG:

1. Generar contraseña aleatoria con OpenSSL:

La herramienta OpenSSL ofrece una forma rápida de generar contraseñas aleatorias en Linux. Utiliza el siguiente comando, donde "rand" indica que sea aleatorio y "-base64 6" especifica una longitud de 6 caracteres:

Ejemplo:

openssl rand -base64 6

9w$dFgbc

La contraseña generada será completamente aleatoria. Puedes ajustar la dificultad cambiando el número 6 por un múltiplo de 3.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hemos decidido publicar esta estadística al cumplir semestre para confirmar a todos aquellos que lo sospechaban y para nosotros mismos, que nuestro crecimiento sigue imparable desde comienzos del año y publicaremos estadísticas que así lo confirman.

Como se puede apreciar en las estadísticas, a mediados de diciembre hicimos un gran esfuerzo para superar nuestro propio trabajo y en las estadísticas se puede ver que le dimos un vuelco en el mismo diciembre, así pues el primer golpe lo habíamos conseguido. En febrero conseguimos mejorar las estadísticas, pero marzo, abril y sobre todo mayo hemos conseguido superar las estadísticas un 30%, llegando actualmente a cerca de 1000 visitantes únicos diarios. Visitantes que deciden volvernos a visitar para ver nuestros artículos. Artículos que muchos veces tardan horas en redactarse. Incluso algunos se tardan días.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Como administrador de LinuxParty, ExtreHost y otras organizaciones durante más de 5 años, siempre seré responsable de la gestión de seguridad de los servidores Linux. Los cortafuegos juegan un papel importante en la seguridad de los sistemas / redes Linux. Actúa como un guardia de seguridad entre la red interna y externa al controlar y administrar el tráfico de red entrante y saliente en función de un conjunto de reglas. Este conjunto de reglas de firewall solo permite conexiones legítimas y bloquea aquellas que no están definidas.

Hay docenas de aplicaciones de firewall de código abierto disponibles para descargar en el mercado. En este artículo, presentamos los 10 firewalls de código abierto más populares que pueden ser muy útiles para seleccionar uno que se adapte a sus requisitos.

1. IPtables

Iptables/Netfilter es el cortafuegos basado en línea de comandos más popular. Es la primera línea de defensa de la seguridad de un servidor Linux. Muchos administradores de sistemas lo utilizan para el ajuste fino de sus servidores. Filtra los paquetes en la pila de red dentro del mismo kernel. Puede encontrar una descripción más detallada de Iptables aquí.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías