Introducción a la criptografía: “GnuPG y Seahorse”

 
Si necesitais un poco más de seguridad en vuestras vidas, no es un tema tan complicado (aunque sí puede llegar a serlo..). Hay un montón de recursos con someras explicaciones y, como no quiero hacer uno más, os expongo uno de los mejores artículos que he encontrado para introducirnos en el tema. Si quereis algo más rápido y práctico, teneis este enlace.
 
 
 
“Minimanual e introducción a GNUpg y Seahorse”, por gammexane, de http://www.alcancelibre.org

Introducción.

Escribo este artículo por varias razones. Pero principalmente porque soy un enfermo de la privacidad y seguridad, y aunque la gente a veces no entienda o no quiera entender, estamos en una epoca en la cuál cualquier “niño” de 12 años (o menos) con acceso a internet, puede aprovechándose de agujeros de la PC, obtener información o documentos críticos. O peor aún aprovecharse de descuidos de los usuarios, solo se necesita hacer busquedas como “visa.txt”, “credit_card.doc” o “mastercard_list.xls” en el kazaa o cualquier P2P y van a ver lo que encuentran.

Uno de los mejores métodos para solventar este tipo de problemas, es usar criptografía.

Leer más de esta entrada

Cifrando nuestro disco duro.

Hoy os enlazo a un artículo muy comprensible sobre el cifrado de discos bajo GNU/Linux… ayer, un maniático conspiparanoico que conoce el menda acabó consiguiendo que me hiciera una clave PGP para cifrar mis correos… esto será explicado en posteriores entradas. A mi este enlace me ayudó mucho a entenderlo. ^^

Artículo original de G. Wolf, para PC Magazine. Publicado en Febrero del 2007.

Sea cual sea nuestro perfil, no hace falta buscar justificaciones para cifrar (o, como también se le dice, “encriptar”) nuestra información – La privacidad es nuestro derecho. El presente número de PC Magazine está dedicado a hacer una comparativa entre diferentes computadoras portátiles, y prefiero ser visto como pingüino paranóico y no como ave de mal agüero – Un punto importante a considerar al adquirir una laptop es qué ocurrirá en caso de que nos la roben o que la olvidemos en el lugar equivocado. ¡Recuerda que en la oficina algún colega malintencionado puede querer dañar tu impecable avance, o que en un descuido en casa tu celosa novia puede ponerse a leer el registro de tus conversaciones por mensajería! No está por demás, pues, el considerar cifrar nuestra información.

Leer más de esta entrada

La muerte en Unix

y es que, después de tocar las mismísimas con cómo el 90% de los usuarios destrozan sus equipos, debemos de recordar ciertas cosas que no podemos escribir en nuestras queridas terminales. Tampoco debemos ejecutar oscuros scripts que pidan derechos de administrador alegremente, no vayan a contener alguna locura parecida… a menos que queramos que eso ocurra…

Cuidado! nuestros GNU/Linux, MacOs y variantes podrían morir así de facilmente:

  • Si Osama os ha asegurado que la CIA va a ir a vuestra casa, ya sabeis…
  • Si sois de la CIA y quereis liquidarnos, aprovechais la backdoor de BSD o Mac y nos la haceis….
  • Si sois del FBI y le quereis hacer la gracia a algún amigo que vaya a secuestrar al Papa, ya sabeis…..
  • etc, etc……

Leer más de esta entrada

Pendrive GNU/Linux (II): Persistencia.

En nuestra primera entrada sobre creación de un pendrive booteable vimos como hacerlo con dos herramientas: creador de discos de Ubuntu y Unetbootin, inclusive añadiéndole la persistencia.

En esta nueva entrada, veremos como crear esta persistencia a mano: no es mucho más duro y nos dará una flexibilidad bastante práctica para lo que veremos en las últimas partes del tutorial.

Este libro os puede dar algunas ideas de qué hacer con una distro en formato LiveCD/LiveUSB

Leer más de esta entrada

Consultar los puertos de red abiertos en parientes UNIX.

Seguridad Apple es un blog que intenta acercarnos al mundo de la seguridad en estos dispositivos, evitando que nos confiemos demasiado y pongamos demasiada fe en juguetes que puedan volverse inseguros por nuestros malos hábitos.

Os enlazo a un artículo donde nos explican:

Cómo poder llevar un control de las conexiones que realiza nuestro sistema operativo Mac OS X, tanto de las conexiones establecidas como de las conexiones que están abiertas y escuchando a través de algún puerto.”

 

 

 

Seguridad Apple, una vía de futuro para aprender también GNU/Linux.

 

Resulta que, como ya sabeis, nosotros también podemos hacerlo en nuestros sistemas GNU/Linux, que son primos lejanos de MacOS, con el que compartimos esta utilidad llamada ‘ lsof ‘.

Para consultar unicamente las operaciones de red que realiza nuestro usuario, utilizaremos el comando:

$ lsof -i

Si queremos consultar todas las operaciones de red del sistema, deberemos tener privilegios de administrador… elegid vuestro ‘sudo’, ‘su’ o ‘sudo su’ según vuestro sistema GNU/Linux y/o vuestro ‘sudoers.list’

# lsof -i

Para que nos muestre los puertos por número (y no nombre), y nos filtre la información, mostrándonos sólo los puertos que están “a la escucha”, haremos:

# lsof -i -P | grep -i listen

Espero que os sea de utilidad algún día… y no le perdais el ojo a Seguridad Apple si os preocupa que vuestros PCs deportivos sigan funcionando.