El Depósito de Claves Seahorse en Linux. Administración de Claves GPG

Como Administrar tus Claves GPG en Linux con Seahorse

Muy buenas lector. Este es el segundo post dedicado a Seahorse. Si en el primero me centré en la funcionalidad de gestión de contraseñas de inicio de sesión, en este segundo post abordaré el uso que le puedes dar a la hora de crear y gestionar tus pares de claves PGP.

PGP, así como su implementación libre GnuPG o GPG (que es la que trato aquí), es una herramienta de cifrado que hace uso de pares de claves asimétricas, y se utiliza para el cifrado y la firma de ficheros. Seahorse es una utilidad gráfica en GNU/Linux que permite crear y administrar tus pares de claves PGP de forma rápida y sencilla.

Seguir leyendo “Como Administrar tus Claves GPG en Linux con Seahorse”
Anuncios
Gestionar el Cortafugos del Kernel Linux con Arno Iptables Firewall

Gestionar el Cortafuegos del Kernel Linux con Arno Iptables Firewall

En esta guía verás como configurar un potente firewall en Linux a partir de Iptables, el cortafuego que viene integrado en el propio Kernel, pero que viene deshabilitado en muchas distribuciones tan populares como Ubuntu, Debian o Linux Mint. Para hacerlo, utilizaremos un script denominado Arno’s Iptables Firewall o AIF.

Su uso te facilitará enormemente la tarea de configurar Iptables, aplicando de forma automática una serie de reglas restrictivas por defecto, a la vez que te posibilitará abrir puertos manualmente cuando lo necesites.

Seguir leyendo “Gestionar el Cortafuegos del Kernel Linux con Arno Iptables Firewall”
Windows. El Control de Cuentas de Usuario (UAC)

El Control de Cuentas de Usuario de Windows (UAC). Como Configurarlo

Muy buenas lector! En este post continuamos hablando de UAC, el control de cuentas de usuario de Windows. Esta es la segunda parte del post que te acabo de enlazar.

Mientras que el primero era básicamente divulgativo, en este segundo verás como puedes habilitar o deshabilitar UAC, configurar el nivel de protección predeterminado, así como otros parámetros más específicos, como el hecho de que pida credenciales en vez de una simple confirmación, etc. Seguir leyendo “El Control de Cuentas de Usuario de Windows (UAC). Como Configurarlo”

Windows UAC. El Control de Cuentas de Usuario

El Control de Cuentas de Usuario de Windows (UAC). Qué es y Cómo Funciona

Muy buenas lector! Este es un artículo divulgativo en el que quiero profundizar un poco sobre UAC, el control de cuentas de usuario de Windows, que pese a lo molesto que les pueda parecer a algunos usuarios, es una parte integral del modelo de seguridad de Windows.

UAC apareció por primera vez en Windows Vista, y no precisamente desapercibido. Muchos usuarios lo encontraron como un sistema de aviso innecesario, delante de acciones que previamente ellos habían manifestado la intención de realizar. Pero detrás de esta apariencia, se esconde mucho más que eso. Lo vemos en las próximas líneas. Seguir leyendo “El Control de Cuentas de Usuario de Windows (UAC). Qué es y Cómo Funciona”

Lynis: Como Hacer una Auditoria de Seguridad en Linux

Como Hacer una Auditoria de Seguridad en GNU/Linux con Lynis

Muy buenas, en este post te hablaré de Lynis, una herramienta de auditoria probablemente no muy conocida entre el grueso de usuarios, pero que te puede resultar muy útil para saber, o por lo menos tener una idea aproximada, del nivel de protección o hardening de tu sistema.

Para hacer el tutorial un poco más entretenido y práctico, realizaré el test en una instalación nueva de Ubuntu 18.04 LTS, que he tomado como referencia (aunque el resultado no debería variar mucho en otras distros como Debian o Linux Mint). De este modo podrás ver, por un lado, la puntuación obtenida en la instalación por defecto, y luego como consigo mejorarla.

Seguir leyendo “Como Hacer una Auditoria de Seguridad en GNU/Linux con Lynis”
Bloquear y Eliminar las Cookies de Flash Player

Como Bloquear y Eliminar las Cookies de Flash Player en tu Navegador

Si utilizas Flash Player en alguno de tus navegadores, es posible que ya hayas oído alguna vez que el plugin genera una serie de cookies persistentes también denominadas supercookies, que no se consiguen eliminar con la limpieza de cookies y temporales convencional que puedas realizar desde las opciones que te ofrece Windows y/o el propio navegador.

En esta guía verás, por un lado, como configurar las opciones de seguridad de Flash relativas al almacenamiento de cookies y archivos temporales, acceso a la cámara web y micrófono, etc., mientas que por otro lado, también te presentaré una genial extensión que puedes instalar en Firefox para borrar este tipo de cookies de forma prácticamente automática. Así que sin más, te dejo con el post.

Seguir leyendo “Como Bloquear y Eliminar las Cookies de Flash Player en tu Navegador”
Huella digital de tu Navegador Web

Conoce lo Fácil de Rastrear que eres por la Huella Digital de tu Navegador Web

Tradicionalmente los anunciantes utilizaban principalmente las cookies como mecanismo principal a la hora de identificar a usuarios individualmente por tal de conocer al máximo los gustos y necesidades particulares de cada uno y poder subministrar publicidad dirigida.

Sin dejar de ser válido este primer punto, ahora, y desde hace ya bastante tiempo, existe una nueva forma de rastreo mucho mas difícil de sortear y que consiste en identificar usuarios a partir de la información recolectada por el navegador web. Si sigues estas lineas verás como conocer lo que se denomina la huella digital de tu navegador web.

Seguir leyendo “Conoce lo Fácil de Rastrear que eres por la Huella Digital de tu Navegador Web”
Detectar Rootkits en Linux con Chkrootkit y Rkhunter

Detecta Rootkits y Procesos Ocultos en Linux con Chkrootkit y Rkhunter

En posts anteriores ya hablamos sobre si es o no necesario utilizar un antivirus en Linux, y en caso de que optes por utilizar uno, en el siguiente enlace tienes una guía completa para utilizar ClamAV, uno de los antivirus más populares en GNU/Linux.

Así que, sin dejar de hablar de amenazas, pero dejando a los virus a un lado, la guía de hoy está más enfocada en detectar la presencia de rootkits.  Para ello, haremos uso de Chkrootkit y Rkhunter, dos de las herramientas probablemente más conocidas en el mundo Linux cuando nos movemos por esos terrenos.

Seguir leyendo “Detecta Rootkits y Procesos Ocultos en Linux con Chkrootkit y Rkhunter”
ClamAV. Guía Completa del Principal Antivirus en Linux

ClamAV. La Guía Completa del Principal Antivirus en Linux

Si llevas ya un tiempo en GNU/Linux, seguro que el eterno dilema sobre si es o no necesario instalar un antivirus ya te sonará viejo. Y, si no, en este post que te enlazo tienes un artículo en el que doy varias situaciones en los que puede ser conveniente utilizar un antivirus en GNU/Linux.

En cuanto al post que nos ocupa, la idea es que sirva a modo de tutorial exhaustivo de ClamAV, probablemente el antivirus para Linux mas popular desde hace ya un buen tiempo. La guía es aplicable a la gran mayoría de distribuciones, léase Debian, Ubuntu, Linux Mint, Open Suse, Fedora, etc. Antes de entrar en materia, pongámonos en contexto…

Seguir leyendo “ClamAV. La Guía Completa del Principal Antivirus en Linux”
Utilizar Antivirus en Linux

¿Debo Utilizar un Antivirus en GNU/Linux? Esto es lo que Debes Saber

Tanto si acabas de aterrizar en GNU/Linux, como si ya llevas algún tiempo, probablemente te habrás planteado la necesidad, o no, de disponer de un antivirus, al igual que ocurre en Windows. Lo cierto es que siempre ha habido dudas y opiniones para todos los gustos.

Lo cierto es que es una pregunta difícil de responder con un simple SI o NO. La respuesta puede tener muchos matices, o incluso variar en función del tipo de usuario que está delante del sistema, del entorno que maneja, y una larga lista más de factores y condicionantes. Dicho esto, ¿que te parece si vemos algunos puntos que creo interesantes sobre el tema?

Seguir leyendo “¿Debo Utilizar un Antivirus en GNU/Linux? Esto es lo que Debes Saber”