martes, 26 de diciembre de 2017

Nuevos proyectos en puerta....

Estimados lectores de puma-tech.com:
                                                              Les agradezco que hayan visitado el blog, leído los artículos, y que los hayan compartido.
Se están preparando, nuevos artículos, tutoriales, así como se esta evaluando la posibilidad de añadir video-tutoriales y alguna que otra sorpresa mas.
Por estos días, hasta el comienzo del 2018, va haber una pausa en cuanto a las publicaciones, para volver con una segunda parte del tutorial de Keepass .

Los espero en el 2018.

Saludos y buen año.
                                Juan.

domingo, 24 de diciembre de 2017

Feliz Navidad

Para todos aquellos Creyentes, Puma Tech, les desea una muy Feliz Navidad!!




viernes, 22 de diciembre de 2017

Tutorial de Keepass 2

A la hora de administrar nuestras passwords, si usamos muchos servicios, puede ser un trabajo tedioso.
Para facilitar dicha tarea, en este post voy a explicar el uso basico de Keeepass 2 (El cual puede ser descargado desde http://keepass.info)

1) Como primer paso, vamos a hacer doble click en el boton de Keepasss2



2) Nos va abrir una ventana como la siguiente, la cual al hacer click en el icono superior izquierdo, nos va a permitir crear una nueva base de datos de Claves.
 

3) Nos va a confirmar que vamos a crear una nueva base de datos, y clickeamos en "OK"



4) La acción anterior nos va a abrir un cuadro de dialogo, donde nos permitirá elegir el nombre de la base de datos y donde la vamos a guardar.


5) Una vez elegido el lugar y el nombre, nos va a aparecer un cuadro para poner la clave maestra.


6) Nos va a aparecer el siguiente cuadro de dialogo. En este tutorial, solo nos vamos a limitar a poner el nombre de la base de datos y a darle "OK"


7) En la version para Windows, nos va a sugerir imprimir una hoja con datos de importancia.
Recomiendo hacerlo, y guardarla en un lugar seguro bajo llave.


8) Una vez hecho esto, nos va a aparecer la siguiente ventana, donde haciendo click derecho, nos aparecerá un menú, donde elegimos "Add entry". Entramos los datos del sitio al cual nos vamos a conectar, el usuario y la password, y ya tendremos nuestra entrada lista.








Continuara ....

















lunes, 18 de diciembre de 2017

Estructura de Directorios de GNU/Linux

Disposición estándar

Cualquier instalación de Linux crea un árbol de directorios para el almacenamiento de los archivos del sistema. 

La estructura de Directorios es la siguiente:
/
Es el directorio raíz, es a partir del cual todos los demás subdirectorios y componentes se encuentran contenidos.. Cuando especificamos localizaciones mediante direcciones absolutas, se comienza por este directorio, porque es el origen último.
Es imposible moverse más allá del mismo, ya que no hay directorio sobre él.

/bin
El directorio /bin contiene los ejecutables, que son esenciales para el funcionamiento de GNU/Linux
En dicho directorio se encuentran utilidades como: cat, cp, date, ls, mkdir, mv, ps, sed, entre otros.
Los ejecutables localizados en el directorio bin son accesibles para todos los usuarios. 
Los ejecutables que no críticos y que son necesarios para todos los usuarios,  aparecen en el directorio /usr/bin.

/boot
 Este directorio contiene los archivos necesarios para arrancar el sistema, así como el kernel del sistema.

/dev
El directorio /dev almacena las definiciones de dispositivos. El hecho de copiar un archivo de un dispositivo a otro, es posible a que la definición de los mismos esta en el directorio /dev. Cada dispositivo tiene asociado un archivo.

Ejemplos:

Discos SATA/SCSI se denominara /dev/sd[a-z]
Primer interfaz Serial /dev/ttyS0

/etc
El directorio /etc contiene los archivos de configuración del sistema

/home
El directorio /home contiene los subdirectorios que son para cada uno de los usuarios.

Cada directorio en /home/usuario proporciona el lugar para almacenar sus archivos, como los archivos de configuración de ese usuario. Algunos servicios, como FTP o HTTP, también crean directorios bajo /home.

/root
Es el directorio "/home" del usuario root. Esto es por una cuestión de seguridad.
/lib
En el directorio /lib, se encuentran los archivos de librerías, generalmente escritos en Lenguaje C, que son utilizados por los binarios que se encuentran en el sistema.

/mnt
En el directorio /mnt encontramos los  sistemas de archivos externos que se montaron. Por ejemplo CDROM, Pendrives, discos externos, etc.

/opt
En /opt podemos encontrar complementos de las aplicaciones. No todas las aplicaciones los instalan aca, pero cuando lo hacen, crean un subdirectorio dentro de /opt utilizando el nombre de la aplicación.

/proc
/proc es un sistema de archivos virtual. Se genera y actualiza dinámica-mente, contiene información sobre los procesos, el kernel e información relativa al sistema.
Los procesos se representan por carpetas, cada una de las cuales tiene permisos y variables asociadas a ella.

/usr
/usr posee los archivos de programas que emplean los usuarios. También contiene librerías, imágenes, documentación, etc.

viernes, 15 de diciembre de 2017

Particionamiento de Disco en GNU/Linux

¿Qué es Particionar? 

A la hora de instalar nuestro sistema operativo, necesitamos particionar nuestro disco 

¿Pero... que es particionar?
Lo que significa es que vamos a dividir nuestro disco en varias partes, donde cada una de ellas vamos a usar para instalar distintas secciones de nuestro sistema.

Particiones MBR 

Hay diferentes tipos de particiones
  • Primarias
  • Extendidas
  • Lógicas
Siempre las particiones, tienen que tener un sistema de Archivos, para poder ser utilizables.

Tipos Particiones 

Los discos rígidos utilizados por Linux y otros sistemas siguen unos esquemas de partición estándar. Permiten que coexistan diferentes sistemas operativos en un  equipo. 
Particionar el/los disco/s es muy util por muchos motivos. Nos permiten almacenar datos del SO para que tenga espacio suficiente en el disco, y que se pueda mantener los datos de usuarios separados para brindar una barrera logica entre el espacio al que accede el SO y los usuarios, para brindar un grado extra de seguridad.
Las razones para particionar son muy  numerosas como para listarlas todas. Independientemente de las razones para crear particiones, los tipos de particiones son las mismas. Un disco puede contener particiones primarias, extendidas y particiones de intercambio (swap).

Particiones Primarias     

Los discos rígidos que tengan un filesystem, usan una partición primaria. Es la primera partición creada en el disco. Si todo el espacio del disco es utilizado por la partición primaria, ésta será la única partición del disco. Se pueden tener varias particiones primarias en un único disco rígido. Estas se usan para arrancar el sistema y están limitadas a un máximo de cuatro en un mismo disco rígido.

Particiones Extendidas 

Si se necesitan más de cuatro particiones en el disco, es necesario crear una partición extendida. Cuando existe una partición extendida en un disco, no puede haber más de 3 particiones primarias en el mismo. Una partición extendida por sí misma carece de utilidad. En realidad actúa como un contenedor de particiones lógicas, y puede contener varias particiones lógicas. Estas particiones no son booteables, pero permiten tener un gran número de particiones en el sistema. Las particiones lógicas sólo pueden existir dentro de una partición extendida.

Particiones GPT 

Las particiones GPT o Tabla de partición GUID es un estándar para la colocación de la tabla de particiones en un disco rígido. Es parte del estándar Extensible Firmware Interface (EFI) propuesto por Intel para reemplazar al BIOS. La GPT sustituye al Master Boot Record (MBR) usado con el BIOS.
Las unidades MBR sólo pueden manejar 2 TB o terabytes de datos o menos. GPT puede ir más allá de esta capacidad. Por otra parte, las particiones MBR sólo permiten a los usuarios definir cuatro particiones primarias. Podemos usar una partición extendida para subdividir el disco duro.
  

Ventajas sobre MBR

  1. Utiliza GUID (UUID) para identificar los tipos de particiones.
  2. Proporciona un GUID único de disco y un GUID único de partición para cada partición.
  3. Número arbitrarios de particiones (depende del espacio asignado por la tabla de particiones). No hay necesidad de particiones extendidas y lógicas. Por defecto, la tabla GPT contiene espacio para la definición de 128 particiones.
  4. Utiliza 64-bit LBA para almacenar números del Sector - tamaño máximo del disco manejable es de 2 ZiB.
  5. Almacena una copia de seguridad del encabezado y de la tabla de particiones al final del disco que ayuda en la recuperación en el caso de que los primeros están dañados.
  6. Checksum CRC32 para detectar errores y daños de la cabecera y en la tabla de particiones.

Partición /boot 

Anteriormente existía una limitación técnica que impedía acceder más allá del cilindro 1024. En la actualidad esa restricción prácticamente no existe. Por otra parte cuando se usa UEFI necesitamos una partición en el directorio /boot/efi formateada como FAT32 o vfat. Esa partición la realizan automáticamente la mayoría de las distribuciones cuando detectan que tenemos UEFI.

Particiones de Intercambio (Particiones swap) 

Esta clase de particion, se refiere al area de intercambio, tambien conocida como memoria virtual.

Este tipo de partición es utilizada por el sistema cuando la memoria RAM se encuentra limitada, usando dicho espacio para poder guardar lo que necesita y luego cargarlo en RAM. Esta no es la mejor solución, dado que la lectura/escritura en disco, es muy lenta.
En caso de servidores, al detectar uso de SWAP de manera reiterada/continua, lo recomendable es adquirir más memoria RAM.
Genéricamente la partición de swap puede tener un tamaño de 4GB hasta 8GB. Algunos casos puntuales requieren un tamaño específico de SWAP, por ejemplo al instalar una base de datos Oracle.
Nota: en el caso notebooks, al usar la hibernación se guardarán todos los datos que estén en RAM sobre esta partición, por lo que puede ser recomendable que el espacio de SWAP duplique al de la memoria RAM, caso contrario la hibernación fallará.

Punto de Montaje 

Los puntos de montajes son aquellos directorios sirven para acceder a una determinada partición.
Cuando realizamos una instalación se recomienda el siguiente esquema:
Lo mínimo recomendado son tres particiones:
/boot   =  200mb
= lo que reste
swap = 4gb (O mas, segun la necesidad)
También pueden crearse particiones adicionales, ejemplo /home, /tmp, /var


miércoles, 13 de diciembre de 2017

Comandos Básicos de Linux I

Tips

Antes de comenzar con los comandos básicos, les recomiendo prestar atención en el prompt, al siguiente detalle:

[juan@juan-desktop ~]$ Al ser el ultimo carácter $, estamos utilizando un usuario común.

[root@juan-desktop juan]#Al ser el ultimo carácter #, estamos siendo root, el usuario administrador. Recuerden que este usuario al se un SuperUsuario puede hacer cualquier cosa sobre el sistema. Cuidado con lo que hacen ;-)
Para saber que usuario esta logueado:

[root@juan-desktop juan]#whoami
root

Para ver la hora y fecha actual usamos el comando date:

[root@juan-desktop juan]#date
mar may 16 16:58:16 ART 2017

Apagar el sistema.

Para apagar usamos el comando poweroff:

[root@juan-desktop juan]#poweroff

Si estamos usando un usuario no privilegiado, por ejemplo juan

[juan@juan-desktop ~]$sudo poweroff

En este caso nos pedirá nuestra contraseña


También podemos utilizar el comando su -c siguiendo el comando, pero nos pedirá la password de root

[juan@juan-desktop ~]$su -c “poweroff”

Reiniciar el sistema

[juan@juan-desktop ~]$sudo reboot

o como vimos anteriormente

[juan@juan-desktop ~]$su -c “reboot”

Otros Comandos básicos que nos pueden ser útiles:
 
[juan@juan-desktop ~]$dir Muestra el contenido de directorios

[juan@juan-desktop ~]$cal Muestra un calendario

[juan@juan-desktop ~]$exit Cierra una terminal

[juan@juan-desktop ~]$less Visor de texto (se sale con la tecla q)

[juan@juan-desktop ~]$logout Cierra terminal con sesión (por ejemplo una en la que el usuario uso su) 

[juan@juan-desktop ~]$more Visor de texto más antiguo que less (se sale con la tecla q)
[juan@juan-desktop ~]$pwd Muestra la ruta del directorio actual

[juan@juan-desktop ~]$tty Muestra el archivo especial correspondiente con la terminal virtual utilizada

[juan@juan-desktop ~]$users Muestra los usuarios actualmente logueados

Continuara en un próximo articulo...

lunes, 11 de diciembre de 2017

¿Que es una red?

Una red es un conjunto de equipos tanto de comunicación y medios de transmisión para enviar y recibir información
Su utilización hoy en dia es vital para realizar tareas cotidianas (seamos conscientes o no de ellos) como intercambiar información (e-mail, Redes Sociales, Mensajería, etc), utilizar aplicaciones centralizadas, compartir recursos (impresoras, conexión a internet, etc) y acceder a la Nube.

Hoy nuestra vida esta conectada a través de redes.

Sin importar si es 3/4g con el Smartphone, o a través de redes WI-FI o Cableadas, cada día dependemos mas de las mismas.
Y dichos métodos siguen evolucionando.
Hoy en día, ya se naturalizo, ver videos, películas, escuchar música, mensajearnos, intercambiar fotos, e incluso escribir un blog o subir material propio, desde diferentes dispositivos. 
Gracias a esto, podemos trabajar remotamente para una empresa que se encuentre en otra localidad, conocer gente que este en el otro lado del Globo y mantenernos informados al instante, sin tener que esperar al diario del día siguiente o al Noticiero de turno.

Respaldan y mejoran nuestra calidad de vida

Las redes fueron alguna vez el transporte de información entre negocios, y con el tiempo se fueron extendiendo a usuarios hogareños y Administración Publica, brindando mas servicios, y simplificando-nos la vida sustancialmente.

Al principio, se usaban para administrar información financiera, de clientes y empleados de las empresas. 
Finalmente evolucionaron para permitir diferentes servicios, como el e-mail, video, mensajería, Telefonía IP, etc, etc

Los elementos de la red.

Para que una red sea funcional, necesitamos los siguientes elementos:
  1. Reglas
  2. Medio
  3. Mensajes
  4. Dispositivos

Reglas

Son los  protocolos que especifican como se envían los mensajes y se direccionan a través de la red.

Medio 

Los medios pueden ser varios, tale como cables de cobre (Coaxil, UTP), fibra óptica o en forma inalámbrica
En caso de ser inalámbrica, se utilizan antenas y en este caso también podemos incluir los sistemas Satelitales.

Mensajes 

En la primera etapa, cuando el mensaje viaja al destino, el mismo se convierte en un formato que se pueda transmitir. Todos los mensajes, se deben convertir en señales digitales codificadas en señales digitales, sin importar si es texto, video, voz u otro tipo de datos. Una vez hecho esto, ya puede ser enviado el mensaje. 

Dispositivos 

Ademas del dispositivo que utilicemos, hay otros componentes que hacen posible la comunicación.
Estos son Cables Subterráneos, Cables Marítimos, Switches, Routers, Satélites etc, que permiten interconectar los dispositivos de origen y destino. 
Entre ellos, podemos encontrar: 
  • Impresoras
  • Computadoras.
  • Smartphones,
  • Cámaras
  • Sistemas Multimedia
  • Consolas de VideoJuegos.

¿Qué es GNU/Linux?

Un poco de Historia

Durante los años '80 Richard Stallman inicia el proyecto GNU cuyo objetivo era reescribir aplicaciones de UNIX, para que fueran liberadas bajo la licencia GPL, y pudieran ser redistribuidas libremente. (EN la FSF usan el termino "Free" en Ingles, que suele prestarse a confusión con el hecho de gratuidad, por lo que suelen aclarar que usan el termino "Free as in freedom, not as in free beer".
Hacia finales de los '80, ya tenían liberadas una serie de herramientas, que hacían funcional a un Sistema Operativo. Lo que les faltaba era el "núcleo", la pieza fundamental para obtener un Sistema funcional completo. Se había empezado el proyecto GNU/HURD, un núcleo basado en UNIX, pero el mismo se encontraba en una fase muy prematura.

¿Y entonces, que es Linux?

En el año 1991, sale a la palestra el entonces estudiante, de origen Finlandes, Linus Torvalds quien el 5 de Diciembre de 1991 lanza el Sistema Linux (Que en un principio no usaba la Licencia GPL), que podía correr el compilador GCC y el interprete de comandos BASH.

Por "Linux" en si se entiende unicamente al Núcleo o Kernel del sistema operativo, el cual por si solo no realiza acción alguna, si no esta acompañado por una serie de herramientas. 
Aclarado esto, por ese motivo, mucha gente se refiere al sistema operativo como GNU/Linux, ya que el proyecto GNU fue determinante para que se pudiera desarrollar y obtener la popularidad que tiene dicho sistema.
De todas formas, en las distintos repositorios de las distribuciones disponibles, incluyen software que no proviene del Proyecto GNU, como podrían ser Apache, PHP, MySQL, etc.
En el caso de Android, utiliza el Kernel Linux, pero no utiliza herramientas del proyecto GNU.

Muchas comunidades y empresas, recopilan software para convertirlo en un Sistema Operativo funcional.
Entre las distribuciones Comunitarias, podemos mencionar Debian, OpenSuse, Mageia y Fedora.
En cuanto a las Distribuciones Comerciales, las mas populares son Red Hat Enterprise Linux y Suse Linux Enterprise Server.

Otras distribuciones populares son, Linux Mint, Ubuntu y Manjaro Linux.

Como curiosidad la mascota de GNU/Linux es un pinguino llamado Tux, y se convirtió en el emblema mas importante del Sistema Operativo.

Fuentes: 
unix.com
gnu.org
Wikipedia.

jueves, 7 de diciembre de 2017

Que es el malware y un poco de historia.

El termino Malware es un acrónimo cuyo significado es Malicious Software denomina a aquel tipo de software con la capacidad de infiltrarse en un sistema, (Sin que el usuario este al tanto) con la intención de provocar daños al sistema, robar información, o alterarla.

Veamos un poco de historia

¿Cual fue el primer Virus?

El primer virus, considerado como tal, se llamo Creeper que era capaz de infectar las Maquinas IBM/360 de la Red Arpanet. El mensaje que emitía en pantalla era "Soy una Enredadera, Atrapame si puedes" 
Fue creado por Robert Morris en el año 1972.
El primer "antivirus". irónicamente, fue otro virus llamado Reaper, que fue programado para buscar a Creeper y eliminarlo.

Década del 80 

1984 Frederick B. Cohen acuña el termino virus informático, definiendolo como un programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de si mismo.

1987 Aparece el virus Jerusalem o Viernes 13, que era tenia la capacidad  de infectar archivos .EXE y .COM. Fue reportado por primera vez desde la Universidad Hebrea de Jerusalén y llego a ser uno de los virus más famosos de la historia.

Décadas del 90 y 2000 

1999 aparece el gusano Happy desarrollado por Spanska que crea una nueva corriente en cuanto a la programación de malware que continua hasta el día de hoy que es el envío de gusanos por correo electrónico. 

2000 Surge el gusano I Love You (O Love Letter) que tuvo mucha repercusión mediática, por los daños causados.
Mediante el uso de ingeniería social, infecto a una cantidad enorme de usuarios, mediante el e-mail
En este punto, comienza una época de grandes infecciones masivas Comenzaba aquí la época de grandes epidemias masivas que llegaron a su punto mas alto en el año 2004.

2004 En este año aparecieron gusanos como el Mydoom, Netsky, Sasser y Bagle, que generaron mucha alarma. Lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese año fue el mas complicado, con respecto a infecciones masivas, y paradojicamente el ultimo. 
Durante ese año, se produjo un cambio de paradigma, ya que los desarrolladores de malware, viendo la repercusión que tenían, el objetivo ya no era la fama, sino el dinero.
Tambien durante el 2004 se informo la aparición del primer malware para moviles.: Cabir.A y también ComWar.A . Este último no sólo se replicaba a través de Bluetooth sino tambien mediante los SMS y MMS, enviándose a los contactos de sus victimas.

Actualidad 

Un caso aparte que surgio en el ultimo tiempo, es el ataque también a plataformas que ejecutan Apple MAC OS X, ya que debido al precio de este equipamiento, se considera que quienes los poseen, tienen mayor capacidad económica, por lo cual el botín puede ser mayor. 

En el caso de Linux/Unix/*BSD los creadores de malware se chocan con un obstáculo extra, que tiene que ver con la capacitación media/alta de los usuarios de estas plataformas, por lo cual la Ingeniería social no es tan eficiente.

viernes, 1 de diciembre de 2017

¿Como gestionar las contraseñas?

Como gestionamos las contraseñas


Hoy en dia, la combinación de usuario y contraseña sigue siendo la forma principal de proteger nuestros datos y cuentas (aunque actualmente también, muchos sitios ofrecen sistemas de Autenticacion de 2 factores)
Por eso, siempre conviene elegir una forma adecuada para gestionar las mismas, para simplificar el proceso y evitar problemas.

Consejos Generales 

Separación de contraseñas

Siempre hay que usar una contraseña diferente para cada cuenta importante, como el email y el home-banking. La reutilizacion de las mismas conlleva un riesgo, ya que si alguien averigua tu password para una cuenta, podría ingresar a tu email, home-banking o perpetrar delitos en tu nombre.

Renovar las passwords periódicamente.

Si tu contraseña fue averiguada por un atacante, pueden estar accediendo a tu s cuentas sin que lo sepas. Si las cambias en forma periódica, vas a poder limitar la posibilidad del acceso no autorizado.

Complejidad 

Siempre es recomendable, utilizar diferentes caracteres, mayúsculas y minúsculas así como números y símbolos, para que sean mas difíciles de adivinar por un atacante.

No incluyas datos personales.

Crea contraseñas exclusivas, que no tengan una relación con tus datos personales, y como mencione anteriormente, combina caracteres alfanuméricos y símbolos. 
Por ejemplo podes elegir frases o palabras difícil de averiguar y cambiar algunas letras por números. Por ejemplo reemplazar la A con  un 4, y formar algo asi: "p4$$w0rd". Evita palabras simples o passwords que puedan ser adivinadas fácilmente.

Mantene actualizados los metodos de recuperacion.

Asegurate de mantener actualizados tus datos en dichos sitios, por si necesitas recuperar el acceso.

¿Como mantenernos seguros?

Como navegar en forma segura

A continuación tenemos unos consejos, para tratar de evitar caer en fraudes, ser victimas de phishing u otros delitos informáticos.

Evitemos los enlaces sospechosos 

Uno de los medios mas usados para que las victimas terminen en sitios maliciosos son los hipervinculos o enlaces.
Los mismos pueden estar en un email, un chat o un mensaje en una red social.
Lo que hay que tener en cuenta es si recibimos el mensaje en una situacion fuera de lo normal, por ejemplo que nos ofrezcan acceder a un sitio en un idioma distinto al nuestro, que provenga de contactos desconocidos, o que sea por un tema demasiado popular con un titulo amarillista.

Evitemos los sitios web de reputación dudosa.

Muchos atacantes, utilizan tecnicas de Ingenieria Social, promocionan sitios web con datos muy llamativos, como descuentos irrisorios u ofrecimientos gratuitos de productos, materiales "exclusivos" de noticias o material multimedia.
Evitemos entrar a esta clase de sitios, y tratemos de informarnos con Portales Creibles, y en los casos de sitios de Compra-Venta, utilizar servicios de proveedores reconocidos.

Mantener el sistema operativo y aplicaciones actualizadas.

Siempre hay que actualizar el sistema operativo, y las aplicaciones con regularidad, ya que las mismas corrigen errores de software que pueden ser aprovechados por atacantes para producir daños mediante Malware u otro tipos de ataques.

Descarguemos las aplicaciones de sus sitios oficiales

Por dicha razón, siempre conviene descargar las aplicaciones desde el sitio oficial del fabricante.

Utilicemos tecnologías de seguridad.

Para minimizar la exposición a amenazas, siempre conviene usar antivirus, antispam y un firewall para que nuestro equipo este protegido.

Ser cuidadosos donde ingresamos nuestros datos personales.

Cuando tenemos que llenar un formulario web, que nos solicite información sensible como usuario, contraseñas, números de tarjetas de crédito, etc, hay que verificar que el sitio sea legitimo. Una buena forma es chequear el dominio y que el mismo utilice https (una version segura del protocolo http) para garantizar que los datos sean transmitidos de forma segura. 
Asi podemos prevenir ataques de phishing que intentan obtener nuestra información sensible a través de la simulación de una entidad confiable.

Ser precavidos con los resultados de los buscadores web.

Los atacantes, utilizan habitualmente una tecnica denominada Black Hat SEO, para posicionar los sitios web maliciosos, entre los primeros lugares, utilizando palabras clave muy utilizadas habitualmente, como noticias de actualidad o extravagantes, y temas populares. Siempre hay que verificar hacia donde estamos siendo dirigidos.

Solo aceptar contactos conocidos en las redes sociales.

Siempre es recomendable aceptar contactos conocidos, ya que en la practica es muy complicado verificar que se esta interaccionando con quien dice ser.
Muchos atacantes utilizan perfiles falsos, para comunicarse con sus victimas y exponerlas a amenazas como: phishing, CyberBulling, Amenazas, Extorsión etc, etc,.

Evitemos ejecutar archivos desconocidos.

El malware se propaga a traves de archivos ejecutables. 
Siempre se recomienda evitar ejecutar programas que desconozcamos su procedencia real y la seguridad del mismo.  Y eso incluye el ejecutar software sin licencia, junto a sus cracks, ya que la mayoría suelen estar infectados, pudiendo tener graves consecuencias para con nuestro equipo, como con nuestra información.
Si se descargan archivos de redes P2P, siempre hay que chequearlos con programas AntiMalware (O Antivirus), ya que actualmente el malware, se puede propagar mediante cualquier tipo de archivo.

Utilizar contraseñas seguras

Muchos servicios de Internet que utilizamos habitualmente, están protegidos con un usuario y una clave de acceso, para resguardar la confidencialidad de nuestra información. Si utilizamos una contraseña simple un atacante podría adivinarla y acceder como si fuera el usuario verdadero. Por este motivo hay que utilizar contraseñas fuertes, con distintos tipos de caracteres y una longitud mínima de 8 caracteres.

Y por ultimo, recuerden:  "Lo que no hacemos en la vida real, evitemoslo en la vida virtual"

martes, 28 de noviembre de 2017

¿Que es el Phishing?

El término phishing, es una forma de ingeniería social* para intentar obtener información sobre un usuario mediante el engaño.


En el caso del phishing un atacante se hace pasar por otra persona o una entidad de confianza para la victima, y lo contacta por diferentes medios (el tradicional es via e-mail, pero también pueden ser utilizadas redes sociales, u otras técnicas mediante envió de mensajes con el auge de los smartphones).
El objeto, es qu la victima reciba un mensaje que simula ser original, en caso de ser un banco u otra empresa de servicios, imitando el formato, lenguaje y logo de la entidad supuestamente emisora. En dicha comunicación, se suelen pedir datos personales, como pueden ser usuarios y passwords u otra información sensible, por diferentes motivos, como pueden ser, problemas tecnicos, actualizaciones de políticas, etc.
En dichos mensajes, se incluye un link a una pagina, que es en realidad un sitio falso que imita al sitio oficial, para que el usuario ingrese su información privada, y el atacante (phisher) pueda utilizar dichos datos con diferentes objetivos.

Prevención

Actualmente, los navegadores web modernos como Mozilla Firefox, verificando la url, contra una base de datos de sitios reportados como maliciosos. 

Por ejemplo mostrando una imagen como la siguiente:




Otra de las formas es chequear el sitio web phishtank (https://www.phishtank.com/) el cual provee una lista gratuita que se actualiza constantemente, para prevenir el phishing.

 Como las medidas de seguridad no son fiables al %100 y dependen de que los sitios fraudulentos sean denunciados para que se marquen como peligrosos se recomienda prestar atención a diferentes detalles del sitio como pueden ser:

Que la url, tenga https, por ejemplo que sea https://www.sitio-web.com , que la redacción del mismo sea coherente con la imagen corporativa de la empresa, faltas de ortografía (he visto sitios fraudulentos con muchas faltas), etc.
En caso de generar dudas, siempre es preferible contactar a la entidad emisora del mensaje antes de ingresar nuestros datos, para chequear la autenticidad del mensaje.
Lo que hay que tener en cuenta, es que bajo ningún concepto se le van a solicitar los datos confidenciales via correo electrónico, mensajería como puede ser Whatsapp o Telegram, etc.

Ingenieria Social Es el arte de manipular a las personas, para obtener informacion de ellas, usando diferentes vias de contacto, y haciendose pasar por empresas, familiares, amigos, etc.

Que es CID? (Confidencialidad, integridad y Disponibilidad)

La Gestión de la Seguridad de la Información busca establecer controles y políticas, cuyo fin es conservar la confidencialidad, integridad y disponibilidad de la información. 
Una cosa que hay que tener en cuenta, es que la Seguridad Informática, no se una finalidad en si, sino un proceso continuo que debemos gestionar, conociendo las vulnerabilidades y amenazas a nuestra infraestructura, teniendo en cuenta las causas y las probabilidades de que ocurra un incidente de esta naturaleza, así como el impacto de dicho incidente.

Confidencialidad 

La confidencialidad es un concepto, mediante el cual se busca impedir la divulgación de información a personas o sistemas no autorizados. Usando otras palabras, estamos hablando de asegurar el acceso unicamente a las personas o sistemas autorizados.

Integridad 
Es el concepto que busca, que los datos estén libres de cambios no autorizados.
Dicho de otra forma, la integridad, es mantener exactamente tal cual fue generada la información, asegurándose que la misma no fue manipulada, alterada o eliminada, tanto por personas como por procesos no autorizados.
La violación a la integridad, se da cuando una persona, programa o proceso, modifica o elimina datos importantes.
Siempre la información, debe ser manipulada, unicamente por personal autorizado y que dichas modificaciones sean registradas en un sistema de logs, para asegurarnos de la precisión y confiabilidad, tanto de la información en si, como de las modificaciones realizadas. 
La integridad se obtiene utilizando la firma digital, que es uno de los pilares mas importantes de la seguridad informática.

Disponibilidad 

Es la condición en la cual, la  información se encuentra a disposición de quienes deben acceder a ella, tanto personas, como aplicaciones o procesos autorizados, en el momento que lo requieran. 

Los controles de seguridad de los sistemas utilizados, tanto para almacenamiento, como procesamiento de información, deben funcionar apropiadamente.  

Una de las medidas recomendadas, es utilizar sistemas de Alta Disponibilidad (High Availability), que permiten que la información este disponible en todo momento, independientemente de cortes de energia, fallos de hardware o tareas de mantenimiento

viernes, 10 de noviembre de 2017

¿Que es la defensa en profundidad?

La Defensa en Profundidad es un concepto, cuyo origen  proviene del ámbito militar, que busca implementar varias medidas de seguridad con el objeto de proteger un sistema informático. Es una medida que utiliza varias capas, en las cuales cada una provee un nivel de seguridad extra a la otra.

Para implementar dichas medidas, hay que basarnos en el paradigma de "Proteger, Detectar y reaccionar"
Esto implica que no solo debemos aplicar mecanismos de protección, sino que debemos estar preparados para recibir ataques y recuperarnos de los mismos.
Para que funcionen correctamente las contra-medidas aplicadas, hay que focalizarnos en los tres elementos mas importantes de una organización, los cuales son: las Personas, la Tecnología y las Operaciones

Personas

Para alcanzar un nivel de seguridad ideal, hay que tener el compromiso de la  gerencia. Esto ser seguido por la creación de políticas y procedimientos, asignar roles y responsabilidades, así como la asignación de recursos y capacitación a los empleados.
También, se debe tener un plan en cuanto a la seguridad física para reforzar la seguridad lógica.

Tecnología

Para asegurarnos que estamos implementando la tecnología correcta, tenemos que implementar un sistema estandarizado para realizar las compras de las mismas.
Siempre debemos aplicar tecnologias que sirvan tanto como para prevenir y también mitigar ataques.

Operaciones

En cuanto a las operaciones se enfoca en las tareas necesarias para sostener un sistema lo mas seguro posible. Para ello hay que proveer políticas claras de seguridad, realizar chequeos periódicos, e implementar políticas de recuperación de desastres.

miércoles, 8 de noviembre de 2017

¿Que es la Seguridad Informática?

La Seguridad Informática se encarga de proteger la confidencialidad la integridad y la disponibilidad de la información privada.


¿Por que tenemos que proteger la información?
Actualmente la información es apreciada por muchos aspectos.
Por ejemplo, en el ámbito organizacional la información es importante para la toma de decisiones, asi como puede incluirse secretos comerciales e industriales.
También dicha información puede ser fundamental para las operaciones de todos los días. 
Asimismo, en muchos casos a nivel empresarial, se maneja información confidencial de terceros - debido a requerimientos operativos - y la misma debe ser resguardada correctamente. No solo para evitar perdidas económicas, sino también por cuestiones legales.

En cuanto a la información personal, tenemos que proteger la misma, y en caso de por ejemplo factura o resúmenes de tarjetas (así como las mismas), siempre es recomendable destruirlos a la hora de tiralos.
Las consecuencias pueden incluir robo de identidad, uso por parte de terceros de la información personal para realizar Ingeniería Social, dañando tanto a la persona como a terceros.

En próximos artículos, se va a explicar mas detalladamente, como proteger la información, tanto a nivel personal, como a nivel empresario.

martes, 7 de noviembre de 2017

Bienvenidos a Puma-Tech

Que es Puma - Tech?

Puma - Tech, es un blog sobre tecnologia informática y tecnología en General.
En el mismo, voy a ir subiendo ecuatoriales, how-to's y notivias relacionados con varios ámbitos de la informática.

El Puma lo elegi ya que simboliza la fortaleza y el sigilo, aparte de haber sido un animal autoctono del continente Americano.

Bienvenidos

Comandos útiles para Exim

Exim es el Mail Transport Agent o MTA, que viene por defecto en los servidores que corren CPanel , muy popular en los servicios de Hosting...