LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Introducción: Network File System (NFS) es una solución común para compartir archivos en redes Unix y Linux, pero, en su configuración predeterminada, la transmisión de datos ocurre sin cifrado. Esto representa un riesgo de seguridad, especialmente en redes inseguras o abiertas. En este artículo, te mostraremos cómo mejorar la seguridad de tu NFS utilizando un túnel SSH para cifrar la transmisión de datos.

Tunelizar NFS sobre SSH proporciona una capa de seguridad que evita que los datos sean interceptados, asegurando que solo los dispositivos autorizados puedan acceder a la información. Aunque la configuración de un túnel SSH para NFS puede requerir unos pasos adicionales, vale la pena en términos de protección de datos, especialmente en redes no confiables.


Paso 1: Requisitos Previos

Para comenzar, asegúrate de contar con lo siguiente:

  1. Un servidor NFS correctamente configurado.
  2. Un cliente NFS con permisos para montar el recurso compartido.
  3. Acceso SSH al servidor NFS, con privilegios suficientes para crear túneles.
  4. SSH configurado y en ejecución tanto en el cliente como en el servidor.

Nota: Este procedimiento supone que tienes acceso y permisos para configurar y utilizar SSH en ambos sistemas.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Millones de usuarios de teléfonos celulares en Estados Unidos podrían ser vulnerables a la vigilancia del gobierno chino, advierte un columnista del Washington Post, "en las redes de al menos tres importantes operadores de Estados Unidos".

El columnista cita a seis altos funcionarios estadounidenses, actuales o retirados, todos los cuales fueron informados sobre el ataque por la comunidad de inteligencia estadounidense.Los piratas informáticos chinos, que Estados Unidos cree que están vinculados al Ministerio de Seguridad del Estado de Pekín, han entrado en el sistema privado de escuchas telefónicas y vigilancia que las empresas de telecomunicaciones estadounidenses construyeron para el uso exclusivo de las agencias federales de aplicación de la ley de Estados Unidos, y el gobierno de Estados Unidos cree que es probable que sigan teniendo acceso al sistema ... El gobierno de Estados Unidos y las empresas de telecomunicaciones que se ocupan de la violación han dicho muy poco públicamente sobre ella desde que se detectó por primera vez en agosto, dejando al público a depender de los detalles que se filtran a través de filtraciones...

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

SSH ( Secure Shell ) es una herramienta popular que permite a los usuarios conectarse a sistemas remotos de forma segura a través de una red. De forma predeterminada, se puede acceder a SSH desde cualquier red siempre que se cuente con la configuración de red y el firewall adecuados.

Sin embargo, a veces es posible que desees restringir el acceso SSH únicamente a tu red local por razones de seguridad. Esto es especialmente útil en un entorno doméstico o de oficina donde no deseas que haya acceso externo a tu sistema a través de Internet.

En este artículo, repasaremos los pasos para restringir el acceso SSH a la red local en Linux mediante reglas de firewall y configuraciones SSH. Explicaremos cada paso en términos simples para garantizar que incluso un principiante pueda seguirlo.

¿Por qué restringir SSH a la red local?

Restringir el acceso SSH únicamente a la red local puede reducir el riesgo de acceso no autorizado a su sistema.

A continuación se indican algunas razones por las que podría querer hacer esto:

  • Seguridad : Limitar el acceso a SSH desde redes externas evita que los atacantes escaneen o intenten atacar por fuerza bruta su servidor a través de Internet.
  • Acceso controlado : si tiene varios dispositivos conectados a la misma red local, aún puede administrar el sistema sin exponerlo a amenazas externas.
  • Simplicidad : con solo acceso local, no necesitará preocuparse por configurar capas de seguridad adicionales para el acceso externo.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Las empresas que están detrás de la industria del streaming, incluidos los fabricantes de televisores inteligentes y dispositivos de streaming y los proveedores de servicios de streaming, han desarrollado un "sistema de vigilancia" que "ha socavado durante mucho tiempo la privacidad y la protección del consumidor", según un informe del Centro para la Democracia Digital (CDD) publicado hoy y enviado a la Comisión Federal de Comercio (FTC). Las técnicas de seguimiento sin precedentes destinadas a complacer a los anunciantes han hecho que los televisores conectados (CTV) sean una "pesadilla para la privacidad", según Jeffrey Chester, coautor del informe y director ejecutivo del CDD, lo que ha dado lugar a peticiones de una regulación más estricta.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Introducción

Snort es un sistema de detección de intrusiones (IDS) basado en red, capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes IP. Es utilizado ampliamente para la detección de ataques y el análisis de tráfico de red en tiempo real. Este artículo detallará cómo configurar Snort en Windows, incluyendo la instalación, configuración básica y algunos ejemplos de uso.

Requisitos previos

Antes de comenzar con la instalación y configuración de Snort en Windows, asegúrate de tener los siguientes requisitos:

  1. Un sistema operativo Windows (preferiblemente Windows 10 o superior).
  2. Acceso a Internet para descargar los archivos necesarios.
  3. Privilegios de administrador en el sistema.

Paso 1: Descargar e instalar Snort

  1. Descargar Snort:
    • Visita el sitio oficial de Snort: https://www.snort.org/downloads
    • Descarga la versión más reciente para Windows.
  2. Instalar Snort:
    • Ejecuta el archivo descargado (snort-x.x.x.x-win32.exe).
    • Sigue las instrucciones del asistente de instalación.
    • Acepta los términos de la licencia y selecciona el directorio de instalación (por defecto es C:\Snort).
    • Completa la instalación.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

"Para salvarse, TikTok ofreció en 2022 al gobierno estadounidense un trato extraordinario", informa el Washington Post. La aplicación de vídeo, propiedad de una empresa china, dijo que permitiría a los funcionarios federales elegir la junta directiva de su operación en EE. UU., daría al gobierno poder de veto sobre cada nueva contratación y pagaría a una empresa estadounidense que tiene un contrato con el Departamento de Defensa para monitorear su fuente. código, según una copia de la propuesta de la empresa. Incluso ofreció darles a los funcionarios federales un interruptor de apagado que cerraría la aplicación en los Estados Unidos si sintieran que seguía siendo una amenaza.

Sin embargo, la administración Biden siguió su propio camino. Los funcionarios rechazaron la propuesta, perdiendo influencia potencial sobre una de las aplicaciones más populares del mundo a favor de una opción más contundente: una ley de venta forzosa firmada el mes pasado por el presidente Biden que podría conducir a la prohibición de TikTok a nivel nacional. El gobierno nunca ha explicado públicamente por qué rechazó la propuesta de TikTok, optando en cambio por una batalla constitucional potencialmente prolongada que muchos esperan que termine ante la Corte Suprema... Pero la medida en que Estados Unidos evaluó o ignoró la propuesta de TikTok, conocida como Proyecto Texas, probablemente será un punto central de disputa en los tribunales, donde TikTok y su propietario, ByteDance, están impugnando la ley de venta o prohibición como una "afirmación inconstitucional de poder".

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Si alguna vez tienes que realizar alguna administración remota, en algún momento tendrás que iniciar sesión en un servidor Linux y ponerte a trabajar. Para hacer eso, necesitará usar SSH (también conocido como Secure Shell). Para aquellos que nunca han estado expuestos a una herramienta de este tipo, estarán de enhorabuena porque no sólo facilita el inicio de sesión en sistemas remotos, sino que también es muy seguro.

¿Qué es SSH?

SSH es un medio seguro para iniciar sesión en una máquina remota. Una vez que haya iniciado sesión, puede ejecutar cualquier comando que necesite para trabajar con el servidor. Antes de pensar que usar SSH es difícil, no se preocupe. Usar SSH no sólo es bastante fácil, sino que también es bastante poderoso. 

Cómo usar SSH para conectarse a un servidor remoto  

Qué necesitarás:  Quiero guiarte a través de los primeros pasos para usar SSH. Haré una demostración en Pop!_OS Linux , pero esta información funcionará en cualquier distribución de Linux que admita SSH (que es la mayoría). Lo único que necesitarás seguir junto con este tutorial son dos instancias en ejecución de Linux. Eso es todo. Pongámonos manos a la obra con SSH. 

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

https://lh3.googleusercontent.com/WhiVkRzuYcwz5sDNzojo-Q9e_4GA1WuL8i8ibY4QxR877SdnbEa5ma_a4lOTiW27J9LYBvydigFqWu06BgWeQ89O7XWY9ko3D782c--hQFdYHjCPcGH_YN2wIso0jakckQ

El uso del móvil para realizar pagos sin contacto se ha vuelto común en España, ofreciendo ventajas como seguridad y flexibilidad. Sin embargo, para maximizar la seguridad en estos pagos, es crucial ajustar algunas configuraciones. La protección del móvil se convierte en un punto central, ya que la seguridad del usuario y de la cuenta bancaria depende en gran medida de ello.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

A lo largo de los años, me he encontrado con muchos blogs que afirman que Linux es impenetrable para los atacantes de seguridad demasiadas veces para contarlas. Si bien es cierto que los sistemas operativos GNU/Linux para escritorios y servidores vienen con muchos controles de seguridad para mitigar los ataques, la protección no está “ habilitada de forma predeterminada ”.

Esto se debe a que su ciberseguridad depende en última instancia de las herramientas que haya empleado para detectar vulnerabilidades, virus y malware, y para prevenir ataques maliciosos.

En el artículo de hoy, centramos nuestra atención en los administradores de sistemas y entusiastas de la seguridad que necesitan garantizar la confidencialidad de los datos en los servidores de red y las configuraciones locales. ¡Lo mejor de estas aplicaciones es que son de código abierto y 100 % gratuitas!

Así que sin más preámbulos, aquí tienes una lista de herramientas que debes tener instaladas en tu máquina como experto o entusiasta de la seguridad.

1. ClamAV: motor antivirus de Linux

ClamAV es un robusto motor antimalware gratuito y de código abierto creado para buscar malware y virus en sistemas operativos Linux. Cuenta con escaneo multiproceso para detectar ataques de seguridad en tiempo real mediante el uso de sus firmas para una identificación confiable.

Si bien ClamAV normalmente requiere que usted esté familiarizado con la línea de comando, lo que puede desanimar a los entusiastas de la seguridad por primera vez, viene con las funciones básicas que uno necesita para los análisis de malware y virus.

Ver también: Cómo instalar y utilizar Linux Malware Detect (LMD) con ClamAV como motor antivirus

Software antivirus ClamAV

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

https://www.linuxparty.es/images/Years/2023/04abr/winzo-gaming-3.jpg

La pandemia transformó permanentemente muchos aspectos de nuestra vida cotidiana, incluido el lugar de trabajo. Trabajar de forma remota se ha vuelto más común que nunca: casi el 58% de los estadounidenses tienen la opción de trabajar de forma remota, según un informe de McKinsey.

La seguridad de los datos era una preocupación creciente antes de la pandemia. Hoy en día, la nueva era del trabajo híbrido no ha hecho más que intensificar el problema: muchos más empleados dividen su tiempo entre la oficina y el trabajo remoto. Se necesitan nuevas soluciones y enfoques de seguridad innovadores para estar a la altura del desafío.

Trabajar de forma remota tiene muchas ventajas, incluido trabajar desde el lugar que usted elija, poder combinar sus responsabilidades laborales y domésticas, ahorrar en costos de transporte, evitar distracciones y más. Esto no quiere decir que trabajar desde casa no tenga también sus aspectos negativos.

Cuando trabaja desde la comodidad de su hogar, renuncia a las protecciones que le ofrece una oficina, como una conexión segura, una persona de TI que lo ayude con todas sus inquietudes y estar rodeado de compañeros de trabajo que generalmente son de confianza.

Cuando trabaja desde una ubicación de su elección, su riesgo de ciberseguridad es mayor, ya que está expuesto a una serie de amenazas que van desde un pirata informático en una cafetería hasta un niño curioso que comparte accidentalmente información confidencial.

Para que su entorno de trabajo remoto sea lo más seguro posible, hablamos con expertos y elaboramos una lista de los mejores hábitos que puede practicar.



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías