martes, 26 de diciembre de 2017

Nuevos proyectos en puerta....

Estimados lectores de puma-tech.com:
                                                              Les agradezco que hayan visitado el blog, leído los artículos, y que los hayan compartido.
Se están preparando, nuevos artículos, tutoriales, así como se esta evaluando la posibilidad de añadir video-tutoriales y alguna que otra sorpresa mas.
Por estos días, hasta el comienzo del 2018, va haber una pausa en cuanto a las publicaciones, para volver con una segunda parte del tutorial de Keepass .

Los espero en el 2018.

Saludos y buen año.
                                Juan.

domingo, 24 de diciembre de 2017

Feliz Navidad

Para todos aquellos Creyentes, Puma Tech, les desea una muy Feliz Navidad!!




viernes, 22 de diciembre de 2017

Tutorial de Keepass 2

A la hora de administrar nuestras passwords, si usamos muchos servicios, puede ser un trabajo tedioso.
Para facilitar dicha tarea, en este post voy a explicar el uso basico de Keeepass 2 (El cual puede ser descargado desde http://keepass.info)

1) Como primer paso, vamos a hacer doble click en el boton de Keepasss2



2) Nos va abrir una ventana como la siguiente, la cual al hacer click en el icono superior izquierdo, nos va a permitir crear una nueva base de datos de Claves.
 

3) Nos va a confirmar que vamos a crear una nueva base de datos, y clickeamos en "OK"



4) La acción anterior nos va a abrir un cuadro de dialogo, donde nos permitirá elegir el nombre de la base de datos y donde la vamos a guardar.


5) Una vez elegido el lugar y el nombre, nos va a aparecer un cuadro para poner la clave maestra.


6) Nos va a aparecer el siguiente cuadro de dialogo. En este tutorial, solo nos vamos a limitar a poner el nombre de la base de datos y a darle "OK"


7) En la version para Windows, nos va a sugerir imprimir una hoja con datos de importancia.
Recomiendo hacerlo, y guardarla en un lugar seguro bajo llave.


8) Una vez hecho esto, nos va a aparecer la siguiente ventana, donde haciendo click derecho, nos aparecerá un menú, donde elegimos "Add entry". Entramos los datos del sitio al cual nos vamos a conectar, el usuario y la password, y ya tendremos nuestra entrada lista.








Continuara ....

















lunes, 18 de diciembre de 2017

Estructura de Directorios de GNU/Linux

Disposición estándar

Cualquier instalación de Linux crea un árbol de directorios para el almacenamiento de los archivos del sistema. 

La estructura de Directorios es la siguiente:
/
Es el directorio raíz, es a partir del cual todos los demás subdirectorios y componentes se encuentran contenidos.. Cuando especificamos localizaciones mediante direcciones absolutas, se comienza por este directorio, porque es el origen último.
Es imposible moverse más allá del mismo, ya que no hay directorio sobre él.

/bin
El directorio /bin contiene los ejecutables, que son esenciales para el funcionamiento de GNU/Linux
En dicho directorio se encuentran utilidades como: cat, cp, date, ls, mkdir, mv, ps, sed, entre otros.
Los ejecutables localizados en el directorio bin son accesibles para todos los usuarios. 
Los ejecutables que no críticos y que son necesarios para todos los usuarios,  aparecen en el directorio /usr/bin.

/boot
 Este directorio contiene los archivos necesarios para arrancar el sistema, así como el kernel del sistema.

/dev
El directorio /dev almacena las definiciones de dispositivos. El hecho de copiar un archivo de un dispositivo a otro, es posible a que la definición de los mismos esta en el directorio /dev. Cada dispositivo tiene asociado un archivo.

Ejemplos:

Discos SATA/SCSI se denominara /dev/sd[a-z]
Primer interfaz Serial /dev/ttyS0

/etc
El directorio /etc contiene los archivos de configuración del sistema

/home
El directorio /home contiene los subdirectorios que son para cada uno de los usuarios.

Cada directorio en /home/usuario proporciona el lugar para almacenar sus archivos, como los archivos de configuración de ese usuario. Algunos servicios, como FTP o HTTP, también crean directorios bajo /home.

/root
Es el directorio "/home" del usuario root. Esto es por una cuestión de seguridad.
/lib
En el directorio /lib, se encuentran los archivos de librerías, generalmente escritos en Lenguaje C, que son utilizados por los binarios que se encuentran en el sistema.

/mnt
En el directorio /mnt encontramos los  sistemas de archivos externos que se montaron. Por ejemplo CDROM, Pendrives, discos externos, etc.

/opt
En /opt podemos encontrar complementos de las aplicaciones. No todas las aplicaciones los instalan aca, pero cuando lo hacen, crean un subdirectorio dentro de /opt utilizando el nombre de la aplicación.

/proc
/proc es un sistema de archivos virtual. Se genera y actualiza dinámica-mente, contiene información sobre los procesos, el kernel e información relativa al sistema.
Los procesos se representan por carpetas, cada una de las cuales tiene permisos y variables asociadas a ella.

/usr
/usr posee los archivos de programas que emplean los usuarios. También contiene librerías, imágenes, documentación, etc.

viernes, 15 de diciembre de 2017

Particionamiento de Disco en GNU/Linux

¿Qué es Particionar? 

A la hora de instalar nuestro sistema operativo, necesitamos particionar nuestro disco 

¿Pero... que es particionar?
Lo que significa es que vamos a dividir nuestro disco en varias partes, donde cada una de ellas vamos a usar para instalar distintas secciones de nuestro sistema.

Particiones MBR 

Hay diferentes tipos de particiones
  • Primarias
  • Extendidas
  • Lógicas
Siempre las particiones, tienen que tener un sistema de Archivos, para poder ser utilizables.

Tipos Particiones 

Los discos rígidos utilizados por Linux y otros sistemas siguen unos esquemas de partición estándar. Permiten que coexistan diferentes sistemas operativos en un  equipo. 
Particionar el/los disco/s es muy util por muchos motivos. Nos permiten almacenar datos del SO para que tenga espacio suficiente en el disco, y que se pueda mantener los datos de usuarios separados para brindar una barrera logica entre el espacio al que accede el SO y los usuarios, para brindar un grado extra de seguridad.
Las razones para particionar son muy  numerosas como para listarlas todas. Independientemente de las razones para crear particiones, los tipos de particiones son las mismas. Un disco puede contener particiones primarias, extendidas y particiones de intercambio (swap).

Particiones Primarias     

Los discos rígidos que tengan un filesystem, usan una partición primaria. Es la primera partición creada en el disco. Si todo el espacio del disco es utilizado por la partición primaria, ésta será la única partición del disco. Se pueden tener varias particiones primarias en un único disco rígido. Estas se usan para arrancar el sistema y están limitadas a un máximo de cuatro en un mismo disco rígido.

Particiones Extendidas 

Si se necesitan más de cuatro particiones en el disco, es necesario crear una partición extendida. Cuando existe una partición extendida en un disco, no puede haber más de 3 particiones primarias en el mismo. Una partición extendida por sí misma carece de utilidad. En realidad actúa como un contenedor de particiones lógicas, y puede contener varias particiones lógicas. Estas particiones no son booteables, pero permiten tener un gran número de particiones en el sistema. Las particiones lógicas sólo pueden existir dentro de una partición extendida.

Particiones GPT 

Las particiones GPT o Tabla de partición GUID es un estándar para la colocación de la tabla de particiones en un disco rígido. Es parte del estándar Extensible Firmware Interface (EFI) propuesto por Intel para reemplazar al BIOS. La GPT sustituye al Master Boot Record (MBR) usado con el BIOS.
Las unidades MBR sólo pueden manejar 2 TB o terabytes de datos o menos. GPT puede ir más allá de esta capacidad. Por otra parte, las particiones MBR sólo permiten a los usuarios definir cuatro particiones primarias. Podemos usar una partición extendida para subdividir el disco duro.
  

Ventajas sobre MBR

  1. Utiliza GUID (UUID) para identificar los tipos de particiones.
  2. Proporciona un GUID único de disco y un GUID único de partición para cada partición.
  3. Número arbitrarios de particiones (depende del espacio asignado por la tabla de particiones). No hay necesidad de particiones extendidas y lógicas. Por defecto, la tabla GPT contiene espacio para la definición de 128 particiones.
  4. Utiliza 64-bit LBA para almacenar números del Sector - tamaño máximo del disco manejable es de 2 ZiB.
  5. Almacena una copia de seguridad del encabezado y de la tabla de particiones al final del disco que ayuda en la recuperación en el caso de que los primeros están dañados.
  6. Checksum CRC32 para detectar errores y daños de la cabecera y en la tabla de particiones.

Partición /boot 

Anteriormente existía una limitación técnica que impedía acceder más allá del cilindro 1024. En la actualidad esa restricción prácticamente no existe. Por otra parte cuando se usa UEFI necesitamos una partición en el directorio /boot/efi formateada como FAT32 o vfat. Esa partición la realizan automáticamente la mayoría de las distribuciones cuando detectan que tenemos UEFI.

Particiones de Intercambio (Particiones swap) 

Esta clase de particion, se refiere al area de intercambio, tambien conocida como memoria virtual.

Este tipo de partición es utilizada por el sistema cuando la memoria RAM se encuentra limitada, usando dicho espacio para poder guardar lo que necesita y luego cargarlo en RAM. Esta no es la mejor solución, dado que la lectura/escritura en disco, es muy lenta.
En caso de servidores, al detectar uso de SWAP de manera reiterada/continua, lo recomendable es adquirir más memoria RAM.
Genéricamente la partición de swap puede tener un tamaño de 4GB hasta 8GB. Algunos casos puntuales requieren un tamaño específico de SWAP, por ejemplo al instalar una base de datos Oracle.
Nota: en el caso notebooks, al usar la hibernación se guardarán todos los datos que estén en RAM sobre esta partición, por lo que puede ser recomendable que el espacio de SWAP duplique al de la memoria RAM, caso contrario la hibernación fallará.

Punto de Montaje 

Los puntos de montajes son aquellos directorios sirven para acceder a una determinada partición.
Cuando realizamos una instalación se recomienda el siguiente esquema:
Lo mínimo recomendado son tres particiones:
/boot   =  200mb
= lo que reste
swap = 4gb (O mas, segun la necesidad)
También pueden crearse particiones adicionales, ejemplo /home, /tmp, /var


miércoles, 13 de diciembre de 2017

Comandos Básicos de Linux I

Tips

Antes de comenzar con los comandos básicos, les recomiendo prestar atención en el prompt, al siguiente detalle:

[juan@juan-desktop ~]$ Al ser el ultimo carácter $, estamos utilizando un usuario común.

[root@juan-desktop juan]#Al ser el ultimo carácter #, estamos siendo root, el usuario administrador. Recuerden que este usuario al se un SuperUsuario puede hacer cualquier cosa sobre el sistema. Cuidado con lo que hacen ;-)
Para saber que usuario esta logueado:

[root@juan-desktop juan]#whoami
root

Para ver la hora y fecha actual usamos el comando date:

[root@juan-desktop juan]#date
mar may 16 16:58:16 ART 2017

Apagar el sistema.

Para apagar usamos el comando poweroff:

[root@juan-desktop juan]#poweroff

Si estamos usando un usuario no privilegiado, por ejemplo juan

[juan@juan-desktop ~]$sudo poweroff

En este caso nos pedirá nuestra contraseña


También podemos utilizar el comando su -c siguiendo el comando, pero nos pedirá la password de root

[juan@juan-desktop ~]$su -c “poweroff”

Reiniciar el sistema

[juan@juan-desktop ~]$sudo reboot

o como vimos anteriormente

[juan@juan-desktop ~]$su -c “reboot”

Otros Comandos básicos que nos pueden ser útiles:
 
[juan@juan-desktop ~]$dir Muestra el contenido de directorios

[juan@juan-desktop ~]$cal Muestra un calendario

[juan@juan-desktop ~]$exit Cierra una terminal

[juan@juan-desktop ~]$less Visor de texto (se sale con la tecla q)

[juan@juan-desktop ~]$logout Cierra terminal con sesión (por ejemplo una en la que el usuario uso su) 

[juan@juan-desktop ~]$more Visor de texto más antiguo que less (se sale con la tecla q)
[juan@juan-desktop ~]$pwd Muestra la ruta del directorio actual

[juan@juan-desktop ~]$tty Muestra el archivo especial correspondiente con la terminal virtual utilizada

[juan@juan-desktop ~]$users Muestra los usuarios actualmente logueados

Continuara en un próximo articulo...

lunes, 11 de diciembre de 2017

¿Que es una red?

Una red es un conjunto de equipos tanto de comunicación y medios de transmisión para enviar y recibir información
Su utilización hoy en dia es vital para realizar tareas cotidianas (seamos conscientes o no de ellos) como intercambiar información (e-mail, Redes Sociales, Mensajería, etc), utilizar aplicaciones centralizadas, compartir recursos (impresoras, conexión a internet, etc) y acceder a la Nube.

Hoy nuestra vida esta conectada a través de redes.

Sin importar si es 3/4g con el Smartphone, o a través de redes WI-FI o Cableadas, cada día dependemos mas de las mismas.
Y dichos métodos siguen evolucionando.
Hoy en día, ya se naturalizo, ver videos, películas, escuchar música, mensajearnos, intercambiar fotos, e incluso escribir un blog o subir material propio, desde diferentes dispositivos. 
Gracias a esto, podemos trabajar remotamente para una empresa que se encuentre en otra localidad, conocer gente que este en el otro lado del Globo y mantenernos informados al instante, sin tener que esperar al diario del día siguiente o al Noticiero de turno.

Respaldan y mejoran nuestra calidad de vida

Las redes fueron alguna vez el transporte de información entre negocios, y con el tiempo se fueron extendiendo a usuarios hogareños y Administración Publica, brindando mas servicios, y simplificando-nos la vida sustancialmente.

Al principio, se usaban para administrar información financiera, de clientes y empleados de las empresas. 
Finalmente evolucionaron para permitir diferentes servicios, como el e-mail, video, mensajería, Telefonía IP, etc, etc

Los elementos de la red.

Para que una red sea funcional, necesitamos los siguientes elementos:
  1. Reglas
  2. Medio
  3. Mensajes
  4. Dispositivos

Reglas

Son los  protocolos que especifican como se envían los mensajes y se direccionan a través de la red.

Medio 

Los medios pueden ser varios, tale como cables de cobre (Coaxil, UTP), fibra óptica o en forma inalámbrica
En caso de ser inalámbrica, se utilizan antenas y en este caso también podemos incluir los sistemas Satelitales.

Mensajes 

En la primera etapa, cuando el mensaje viaja al destino, el mismo se convierte en un formato que se pueda transmitir. Todos los mensajes, se deben convertir en señales digitales codificadas en señales digitales, sin importar si es texto, video, voz u otro tipo de datos. Una vez hecho esto, ya puede ser enviado el mensaje. 

Dispositivos 

Ademas del dispositivo que utilicemos, hay otros componentes que hacen posible la comunicación.
Estos son Cables Subterráneos, Cables Marítimos, Switches, Routers, Satélites etc, que permiten interconectar los dispositivos de origen y destino. 
Entre ellos, podemos encontrar: 
  • Impresoras
  • Computadoras.
  • Smartphones,
  • Cámaras
  • Sistemas Multimedia
  • Consolas de VideoJuegos.

¿Qué es GNU/Linux?

Un poco de Historia

Durante los años '80 Richard Stallman inicia el proyecto GNU cuyo objetivo era reescribir aplicaciones de UNIX, para que fueran liberadas bajo la licencia GPL, y pudieran ser redistribuidas libremente. (EN la FSF usan el termino "Free" en Ingles, que suele prestarse a confusión con el hecho de gratuidad, por lo que suelen aclarar que usan el termino "Free as in freedom, not as in free beer".
Hacia finales de los '80, ya tenían liberadas una serie de herramientas, que hacían funcional a un Sistema Operativo. Lo que les faltaba era el "núcleo", la pieza fundamental para obtener un Sistema funcional completo. Se había empezado el proyecto GNU/HURD, un núcleo basado en UNIX, pero el mismo se encontraba en una fase muy prematura.

¿Y entonces, que es Linux?

En el año 1991, sale a la palestra el entonces estudiante, de origen Finlandes, Linus Torvalds quien el 5 de Diciembre de 1991 lanza el Sistema Linux (Que en un principio no usaba la Licencia GPL), que podía correr el compilador GCC y el interprete de comandos BASH.

Por "Linux" en si se entiende unicamente al Núcleo o Kernel del sistema operativo, el cual por si solo no realiza acción alguna, si no esta acompañado por una serie de herramientas. 
Aclarado esto, por ese motivo, mucha gente se refiere al sistema operativo como GNU/Linux, ya que el proyecto GNU fue determinante para que se pudiera desarrollar y obtener la popularidad que tiene dicho sistema.
De todas formas, en las distintos repositorios de las distribuciones disponibles, incluyen software que no proviene del Proyecto GNU, como podrían ser Apache, PHP, MySQL, etc.
En el caso de Android, utiliza el Kernel Linux, pero no utiliza herramientas del proyecto GNU.

Muchas comunidades y empresas, recopilan software para convertirlo en un Sistema Operativo funcional.
Entre las distribuciones Comunitarias, podemos mencionar Debian, OpenSuse, Mageia y Fedora.
En cuanto a las Distribuciones Comerciales, las mas populares son Red Hat Enterprise Linux y Suse Linux Enterprise Server.

Otras distribuciones populares son, Linux Mint, Ubuntu y Manjaro Linux.

Como curiosidad la mascota de GNU/Linux es un pinguino llamado Tux, y se convirtió en el emblema mas importante del Sistema Operativo.

Fuentes: 
unix.com
gnu.org
Wikipedia.

jueves, 7 de diciembre de 2017

Que es el malware y un poco de historia.

El termino Malware es un acrónimo cuyo significado es Malicious Software denomina a aquel tipo de software con la capacidad de infiltrarse en un sistema, (Sin que el usuario este al tanto) con la intención de provocar daños al sistema, robar información, o alterarla.

Veamos un poco de historia

¿Cual fue el primer Virus?

El primer virus, considerado como tal, se llamo Creeper que era capaz de infectar las Maquinas IBM/360 de la Red Arpanet. El mensaje que emitía en pantalla era "Soy una Enredadera, Atrapame si puedes" 
Fue creado por Robert Morris en el año 1972.
El primer "antivirus". irónicamente, fue otro virus llamado Reaper, que fue programado para buscar a Creeper y eliminarlo.

Década del 80 

1984 Frederick B. Cohen acuña el termino virus informático, definiendolo como un programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de si mismo.

1987 Aparece el virus Jerusalem o Viernes 13, que era tenia la capacidad  de infectar archivos .EXE y .COM. Fue reportado por primera vez desde la Universidad Hebrea de Jerusalén y llego a ser uno de los virus más famosos de la historia.

Décadas del 90 y 2000 

1999 aparece el gusano Happy desarrollado por Spanska que crea una nueva corriente en cuanto a la programación de malware que continua hasta el día de hoy que es el envío de gusanos por correo electrónico. 

2000 Surge el gusano I Love You (O Love Letter) que tuvo mucha repercusión mediática, por los daños causados.
Mediante el uso de ingeniería social, infecto a una cantidad enorme de usuarios, mediante el e-mail
En este punto, comienza una época de grandes infecciones masivas Comenzaba aquí la época de grandes epidemias masivas que llegaron a su punto mas alto en el año 2004.

2004 En este año aparecieron gusanos como el Mydoom, Netsky, Sasser y Bagle, que generaron mucha alarma. Lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese año fue el mas complicado, con respecto a infecciones masivas, y paradojicamente el ultimo. 
Durante ese año, se produjo un cambio de paradigma, ya que los desarrolladores de malware, viendo la repercusión que tenían, el objetivo ya no era la fama, sino el dinero.
Tambien durante el 2004 se informo la aparición del primer malware para moviles.: Cabir.A y también ComWar.A . Este último no sólo se replicaba a través de Bluetooth sino tambien mediante los SMS y MMS, enviándose a los contactos de sus victimas.

Actualidad 

Un caso aparte que surgio en el ultimo tiempo, es el ataque también a plataformas que ejecutan Apple MAC OS X, ya que debido al precio de este equipamiento, se considera que quienes los poseen, tienen mayor capacidad económica, por lo cual el botín puede ser mayor. 

En el caso de Linux/Unix/*BSD los creadores de malware se chocan con un obstáculo extra, que tiene que ver con la capacitación media/alta de los usuarios de estas plataformas, por lo cual la Ingeniería social no es tan eficiente.

viernes, 1 de diciembre de 2017

¿Como gestionar las contraseñas?

Como gestionamos las contraseñas


Hoy en dia, la combinación de usuario y contraseña sigue siendo la forma principal de proteger nuestros datos y cuentas (aunque actualmente también, muchos sitios ofrecen sistemas de Autenticacion de 2 factores)
Por eso, siempre conviene elegir una forma adecuada para gestionar las mismas, para simplificar el proceso y evitar problemas.

Consejos Generales 

Separación de contraseñas

Siempre hay que usar una contraseña diferente para cada cuenta importante, como el email y el home-banking. La reutilizacion de las mismas conlleva un riesgo, ya que si alguien averigua tu password para una cuenta, podría ingresar a tu email, home-banking o perpetrar delitos en tu nombre.

Renovar las passwords periódicamente.

Si tu contraseña fue averiguada por un atacante, pueden estar accediendo a tu s cuentas sin que lo sepas. Si las cambias en forma periódica, vas a poder limitar la posibilidad del acceso no autorizado.

Complejidad 

Siempre es recomendable, utilizar diferentes caracteres, mayúsculas y minúsculas así como números y símbolos, para que sean mas difíciles de adivinar por un atacante.

No incluyas datos personales.

Crea contraseñas exclusivas, que no tengan una relación con tus datos personales, y como mencione anteriormente, combina caracteres alfanuméricos y símbolos. 
Por ejemplo podes elegir frases o palabras difícil de averiguar y cambiar algunas letras por números. Por ejemplo reemplazar la A con  un 4, y formar algo asi: "p4$$w0rd". Evita palabras simples o passwords que puedan ser adivinadas fácilmente.

Mantene actualizados los metodos de recuperacion.

Asegurate de mantener actualizados tus datos en dichos sitios, por si necesitas recuperar el acceso.

¿Como mantenernos seguros?

Como navegar en forma segura

A continuación tenemos unos consejos, para tratar de evitar caer en fraudes, ser victimas de phishing u otros delitos informáticos.

Evitemos los enlaces sospechosos 

Uno de los medios mas usados para que las victimas terminen en sitios maliciosos son los hipervinculos o enlaces.
Los mismos pueden estar en un email, un chat o un mensaje en una red social.
Lo que hay que tener en cuenta es si recibimos el mensaje en una situacion fuera de lo normal, por ejemplo que nos ofrezcan acceder a un sitio en un idioma distinto al nuestro, que provenga de contactos desconocidos, o que sea por un tema demasiado popular con un titulo amarillista.

Evitemos los sitios web de reputación dudosa.

Muchos atacantes, utilizan tecnicas de Ingenieria Social, promocionan sitios web con datos muy llamativos, como descuentos irrisorios u ofrecimientos gratuitos de productos, materiales "exclusivos" de noticias o material multimedia.
Evitemos entrar a esta clase de sitios, y tratemos de informarnos con Portales Creibles, y en los casos de sitios de Compra-Venta, utilizar servicios de proveedores reconocidos.

Mantener el sistema operativo y aplicaciones actualizadas.

Siempre hay que actualizar el sistema operativo, y las aplicaciones con regularidad, ya que las mismas corrigen errores de software que pueden ser aprovechados por atacantes para producir daños mediante Malware u otro tipos de ataques.

Descarguemos las aplicaciones de sus sitios oficiales

Por dicha razón, siempre conviene descargar las aplicaciones desde el sitio oficial del fabricante.

Utilicemos tecnologías de seguridad.

Para minimizar la exposición a amenazas, siempre conviene usar antivirus, antispam y un firewall para que nuestro equipo este protegido.

Ser cuidadosos donde ingresamos nuestros datos personales.

Cuando tenemos que llenar un formulario web, que nos solicite información sensible como usuario, contraseñas, números de tarjetas de crédito, etc, hay que verificar que el sitio sea legitimo. Una buena forma es chequear el dominio y que el mismo utilice https (una version segura del protocolo http) para garantizar que los datos sean transmitidos de forma segura. 
Asi podemos prevenir ataques de phishing que intentan obtener nuestra información sensible a través de la simulación de una entidad confiable.

Ser precavidos con los resultados de los buscadores web.

Los atacantes, utilizan habitualmente una tecnica denominada Black Hat SEO, para posicionar los sitios web maliciosos, entre los primeros lugares, utilizando palabras clave muy utilizadas habitualmente, como noticias de actualidad o extravagantes, y temas populares. Siempre hay que verificar hacia donde estamos siendo dirigidos.

Solo aceptar contactos conocidos en las redes sociales.

Siempre es recomendable aceptar contactos conocidos, ya que en la practica es muy complicado verificar que se esta interaccionando con quien dice ser.
Muchos atacantes utilizan perfiles falsos, para comunicarse con sus victimas y exponerlas a amenazas como: phishing, CyberBulling, Amenazas, Extorsión etc, etc,.

Evitemos ejecutar archivos desconocidos.

El malware se propaga a traves de archivos ejecutables. 
Siempre se recomienda evitar ejecutar programas que desconozcamos su procedencia real y la seguridad del mismo.  Y eso incluye el ejecutar software sin licencia, junto a sus cracks, ya que la mayoría suelen estar infectados, pudiendo tener graves consecuencias para con nuestro equipo, como con nuestra información.
Si se descargan archivos de redes P2P, siempre hay que chequearlos con programas AntiMalware (O Antivirus), ya que actualmente el malware, se puede propagar mediante cualquier tipo de archivo.

Utilizar contraseñas seguras

Muchos servicios de Internet que utilizamos habitualmente, están protegidos con un usuario y una clave de acceso, para resguardar la confidencialidad de nuestra información. Si utilizamos una contraseña simple un atacante podría adivinarla y acceder como si fuera el usuario verdadero. Por este motivo hay que utilizar contraseñas fuertes, con distintos tipos de caracteres y una longitud mínima de 8 caracteres.

Y por ultimo, recuerden:  "Lo que no hacemos en la vida real, evitemoslo en la vida virtual"

Bienvenidos

Comandos útiles para Exim

Exim es el Mail Transport Agent o MTA, que viene por defecto en los servidores que corren CPanel , muy popular en los servicios de Hosting...