martes, 10 de septiembre de 2013

Recuperar el Password de Root



Si en algún momento olvidáramos el password de root, disponemos de 3 métodos más o menos sencillos para poder recuperarlos. Evidentemente, estos métodos sólo nos funcionarán si el equipo no ha estado protegido adecuadamente para evitar que se pueda realizar cualquiera de estas tareas.



Primer método

Válido siempre y cuando en el fichero /etc/lilo.conf no hayamos especificado las opciones restricted y password. Estas opciones impiden pasar parámetros al kernel a menos que introduzcamos la contraseña definida en el mismo fichero de configuración.
  1.   Reiniciaremos el sistema y arrancaremos pasándole el parámetro single  al kernel; para ello arrancaremos una imagen y añadiremos el parámetro, por ejemplo:
    LILO: linux single
    El sistema arrancará y nos saldrá el prompt de root sin hacer ningún login.

viernes, 8 de febrero de 2013

Windows 8 Introduce importantes mejoras de seguridad


Windows 8 vendrá con algunas mejoras de seguridad, como Secure boot (arranque seguro) que intentarán que los virus, gusanos y troyanos lo tengan más difícil a la hora de invadir este plataforma. La mayoría de las características de seguridad señaladas por el presidente de Windows, Steven Sinofsky, son un aumento de las características de diseño que salen en Vista y Windows 7, y que se han ido aumentando gradualmente mediante actualizaciones.

Entre estas mejoras se contienen espacio de direcciones aleatoria del diseño (ASLR), que será utilizado más largamente en Windows 8, al igual que una novedosa característica que protege el núcleo del sistema operativo de lo que se llama “kernel-mode NULL dereference vulnerability” (una forma para que un atacante enaltezca sus privilegios una vez que está en el sistema).
Windows 8 asimismo hacen un uso extensivo de la memoria heap randomisaiton, otra técnica experimentada en Windows 7, lo que hace difícil que los programadores de software malicioso logren “invadir” el espacio dado a una aplicación con fines maliciosos.

jueves, 16 de agosto de 2012

Dasboard Una Herramienta muy útil


El Proceso de Proyectos de Software Dashboard es una iniciativa de código abierto para crear una PSP (SM) / TSP (SM), herramienta de apoyo.
Creemos que la PSP y TSP son notables las tecnologías que pueden cambiar la faz de la industria del software, y compartimos el celo del SEI para promover su uso generalizado. Creemos que una libre disposición, potente herramienta de apoyo puede ayudar a eliminar una de las barreras más importantes para PSP / TSP adopción. Por lo tanto, tienen como objetivo desarrollar una herramienta de clase mundial en el marco del modelo de código abierto, y distribuirlo libremente a cualquier persona que utilice el PSP y / o TSP. Creemos que esto es lo menos que podemos hacer para agradecer el SEI para el desarrollo y la distribución de estos procesos extraordinarios.

¿Qué es  PSP? 

El Personal Software Process, creado por Watts Humphrey, del Instituto de Ingeniería de Software, se describe en los libros de una disciplina para la Ingeniería de Software . Ingenieros utilizando la PSP para desarrollar software seguir procesos definidos y recoger métricas detalladas sobre el tiempo requerido para producir un producto, los defectos que se inyectan y se retira en varias etapas de desarrollo, y el tamaño del producto acabado.
Estas medidas se analizan utilizando métodos estadísticos, permitiendo a los ingenieros para producir estimaciones muy precisas sobre la base de datos históricos, seguir el progreso y la calidad de un proyecto en curso, predecir los impactos de horario, y predecir la calidad de un producto de software terminado.El PSP anima a los ingenieros determinar cuantitativamente la forma de mejorar sus procesos.
¿Qué es el TSP?
El proceso de software del equipo, también creado por Watts Humphrey, es un marco de proceso para los equipos de ingenieros entrenados en PSP. Las escalas de TSP y así puede ser utilizado por equipos de 3 a 20 personas para desarrollar productos de software de considerable tamaño y complejidad.
Los equipos de ingenieros que utilizan tanto en la PSP y TSP para desarrollar el software siempre han observado mejoras notables en su trabajo:
  • End-to-end mejoras en la productividad de un 20% - 150%
  • Reducciones de 99% en los defectos del sistema de prueba, y prácticamente libre de defectos de software en libertad.
  • Horario estima una precisión de 10% (4% de error en promedio)
¿Por qué construir una herramienta?
Tanto la PSP y TSP exigen la recopilación y el análisis de la métrica a un nivel de grano muy fino. Además, TSP requiere que los equipos a rodar en marcha indicadores individuales para producir indicadores del equipo. Una vez que los datos se recogen en este nivel, los análisis estadísticos de los datos permite la planificación notable, el seguimiento, la predicción y el control de los productos de software y proyectos.
Esta colección de métricas y procesos de análisis, sin embargo, no son triviales. En cualquier proyecto en el mundo real, herramienta de apoyo para la PSP y TSP ser consideraciones importantes. Aunque los estudios han demostrado que las personas pueden mantener su productividad al utilizar la PSP sin el apoyo de la herramienta, el "factor de frustración" inherente a este tipo de enfoque a prueba la paciencia de todos, pero los ingenieros más disciplinados, por lo que las conductas de PSP difícil de sostener.
Idealmente, PSP / TSP médicos le gustaría tener una herramienta de apoyo que:
  • Permite que los datos a nivel personal que se recogen de forma rápida y sencilla, con la frustración mínima.
  • Puede ser integrado con los entornos de desarrollo existentes y las herramientas de gestión de proyectos.
  • Permite a los individuos para colaborar en la ejecución de un proceso (incluso si están distribuidos geográficamente).
  • Permite que los datos a nivel individual que se enrolla para producir indicadores de nivel de equipo o de organización de nivel.
  • Protege la privacidad de las personas e impide que personas no autorizadas vean o el uso de sus datos.
  • Soporta análisis de gran alcance de los datos a nivel individual, en equipo, de organización, y de la empresa, y permite a los existentes (externo) de aplicaciones para acceder a los datos (sin dejar de mantener la seguridad se mencionó anteriormente).
  • Apoya los procesos arbitrarios (incluidos los procesos que aún no se han escrito), y herramientas arbitrarias nuevo proceso.
Esta iniciativa tiene como objetivo desarrollar una herramienta de código abierto para satisfacer todas estas necesidades.

Funcionalidad

El panel de control de procesos es un existente de PSP (SM), herramienta de apoyo. Originalmente fue desarrollado en 1998 por la Fuerza Aérea de Estados Unidos, y ha seguido evolucionando en el marco del modelo de código abierto. Se está disponible gratuitamente para descarga en las condiciones de la Licencia Pública GNU . El panel de control de proceso compatible con:
  • Recolección de datos - El tiempo, los defectos, el tamaño, el plan contra los datos reales
  • Planificación - secuencias de comandos integrados, plantillas, formularios y resúmenes, SONDA, el valor ganado
  • Seguimiento - Potente soporte de valor acumulado
  • Análisis de Datos - Gráficos y la ayuda de informes en el análisis de las tendencias de datos históricos.
  • Exportación de datos - Exportar datos a Excel, o exportar datos a formato de texto para su uso con herramientas externas.
Las principales fortalezas de la interfaz de proceso son los siguientes:
  • La facilidad de uso
    • Optimiza la facilidad de la recogida de los indicadores más comúnmente realizado (el tiempo y los defectos)
    • Otras ayudas de proceso (scripts, formularios, plantillas y resúmenes) están a un clic de distancia
    • Su huella en la pantalla pequeña permite que la herramienta de coexistir con entornos de desarrollo integrados
    • Las tareas se organizan jerárquicamente, reflejando proyecto de trabajo de desglose de la estructura
  • Flexibilidad / Extensibilidad
    • Los nuevos procesos y nuevos tipos de datos se pueden agregar sin necesidad de programación
    • Las secuencias de comandos de proceso, plantillas, formularios y resúmenes son HTML, y por lo tanto se pueden crear con cualquier editor HTML
  • Independencia de la plataforma
    • 100% de la implementación de Java se ejecuta en Windows, Unix, Linux, Macintosh, etc
  • Precio
    • Dado que la herramienta es de código abierto, que se distribuye sin costo alguno. Por otra parte, no se basa en el software con licencia comercial, por lo que no necesita comprar ningún software para usar el tablero de instrumentos.
  • http://www.processdash.com
  • http://tambuzi.wordpress.com/2008/10/01/que-caracteristicas-ha-de-tener-un-dashboard-bien-disenado/


miércoles, 6 de junio de 2012

Por qué Linux es más seguro que Windows

La seguridad se consigue a través de la interacción del usuario con el software, no es que un producto sea “más seguro que otro”. De esta forma los reportes de errores o vulnerabilidades son una ayuda esencial para mejorarlo, crear patches de seguridad, etc. Si el usuario actúa facilitando o dificultando un ataque al sistema es un punto clave. Entonces un Sistema Operativo debería dar herramientas para protegerse. En los siguientes puntos veremos por qué Linux supera a Windows en ese aspecto.
  1. Mejores herramientas para realizar patches (patch): Las actualizaciones de seguridad de Linux afectan a todas las aplicaciones y componentes, mientras que en Windows cada aplicación debe ser actualizada y patcheada por separado.
  2. Mejor configuraciones de usuarios: Linux fue diseñado como un sistema operativo multiusuario. Si por desgracia se ejecutara un soft malicioso afectaría sólo al usuario que está utilizando el sistema, en cambio en Windows, alguien logueado como administrador provocaría que el problema afecte a todos los usuarios.
  3. Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas. En cambio en Windows, por ejemplo, si tienes problemas de seguridad con Internet Explorer, no puedes desinstalarlo por separado.
  4. Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.
  5. Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.
  6. Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.

martes, 5 de junio de 2012

10 consejos básicos de seguridad para Ubuntu Linux

Linux en un sistema operativo muy seguro. Pero si dejamos una instalación sin configurar algunos detalles, esa seguridad puede verse comprometida.La seguridad en Ubuntu Linux es algo que no podemos dejar de lado. Aquí voy a dejar algunas cuestiones básicas que muchas veces pasamos por alto y dejan vulnerable nuestro sistema operativo.

 1 – Debemos asegurarnos que el disco rígido este seleccionado en primer lugar en la secuencia de arranque de nuestra PC. Con esto evitamos:
  • Que alguien utilice un CD de instalación de Linux para tener acceso como root
  • Que usen un Live CD que permita ver, compartir y/o destruir nuestro disco rígido completo
  • Que alguien instale otro sistema operativo sobre nuestro Ubuntu Linux
2 – Debemos establecer una contraseña para la BIOS de nuestra PC. Esto impide que un desconocido cambie la secuencia de arranque de la PC.
3 – La PC debe estar en un lugar seguro. Cualquiera que tenga acceso físico a la PC puede retirar la batería de la placa y volver a ponerla, reseteando la contraseña de la BIOS.
4 – Asegurarnos que la contraseña de nuestro sistema operativo Linux Ubuntu no es fácil de averiguar. Nuestra contraseña debe tener como mínimo 8 caracteres para ser segura. La mejor contraseña es la que combina caracteres numéricos y alfanuméricos con mayúsculas y minúsculas.
5 – Debemos asegurarnos que el historial de los comandos de la consola de Ubuntu Linux esta desactivado. Aunque a veces es más fácil encontrar un comando que usamos mucho en el historial, esto puede provocar que alguien vea cuales fueron nuestras últimas acciones en Linux y deliberadamente arruinar nuestro trabajo. Por otro lado, tener que escribir los comandos una y otra vez nos permite aprender “por la fuerza” los comandos del sistema operativo Linux Ubuntu.
6 – Desactivar la combinación de teclas Ctrl + Alt + Del en modo consola. Esto impide que alguien pueda reiniciar Linux sin permiso.
7 – Asegurarnos que el modo interactivo para mover, copiar y eliminar archivos esta activo en el modo consola. Esto impide que la inexperiencia con el sistema operativo Linux nos lleve a cometer errores en el manejo de archivos.
8 - Para el trabajo cotidiano conviene hacer login como usuario normal. Si ingresamos como root podemos accidentalmente borrar o modificar archivos del sistema, y no siempre sabemos como arreglar este tipo de situaciones en Linux.
9 - Siempre es conveniente ejecutar las tareas administrativas usando el comando “sudo”. En Linux usar el comando “sudo” nos permite auditar nuestras acciones y corregirlas si fuera necesario. Lo que hacemos con el comando “sudo” queda registrado en /var/log/auth.log. Podemos revisar este archivo para ver cuales fueron nuestras últimas acciones y descubrir cual de ellas provoco el problema para luego corregirlo.
10 – Ubuntu Linux es un sistema operativo muy seguro. Pero aun así es conveniente instalar un cortafuegos como Firestarter. Un cortafuegos no garantiza la seguridad de nuestro sistema operativo, pero es nuestra primera defensa ante un ataque proveniente de la red.

http://www.dragonjar.org/10-consejos-basicos-de-seguridad-para-ubuntu-linux.xhtml

martes, 6 de marzo de 2012

¿QUE ES UN PRODUCTO REFURBISHED?

Antes de analizar en el tema de fondo, es conveniente mencionar algunas curiosidades interesantes. Cuando alguien está en otro país, generalmente, en Estados Unidos, busca precios convenientes para realizar sus compras, ya que en ese país existen ofertas que para nuestro mercado son muy difíciles de igualar debido a los costos de transporte de mercadería y a los diferentes impuestos que el comerciante debe legalmente pagar en nuestro país, sin poder igualar los precios que se ofertan es ese país. Los productos más buscados son los aparatos electrónicos: Laptops, celulares, cámaras, televisores, etc., los cuales son mucho más convenientes que en nuestro medio como ya se mencionó.



Adicionalmente, cabe mencionar que en las tiendas que comercializan estos productos se ofrecen políticas de devolución del producto adquirido, dentro de un periodo de 10 a 15 días, teniendo el cliente la oportunidad de devolverlo por alguna razón que él crea conveniente. Este dato es muy importante recordarlo al momento de analizar el término en estudio. 

miércoles, 11 de enero de 2012

Utilizan falsa Actualización de Windows para propagar Malware

Durante las últimas horas, por toda la red, se han recibido una innumerable cantidad de avisos y quejas, sobre mensajes que simulan ser actualizaciones de la aplicación Microsoft Outlook y Microsoft Outlook Express. Este nuevo ataque informático, viene en forma de correo electrónico -por lo que debemos estar muy pendientes de esto-, está en idioma Ingles y viene con indicaciones para instalar una supuesta actualización a nuestras aplicaciones Outlook, por parte de la compañía Microsoft, algo que evidentemente es falso. Se trata nuevamente, de un intento de propagación de malware, que ya está dando resultados y es por eso, que debemos actuar con cautela ante cualquier correo electrónico de este tipo, que podamos estar recibiendo en nuestras bandejas de e-mails.

El archivo adjunto, que viene con este e-mail, es un malware que se propaga rápidamente; se trata de un código malicioso que infectará nuestro equipo, afortunadamente muchos sistemas antivirus son capaces de detectarlo y avisarnos que se trata de un malware, y recomiendan no ejecutarlo. Pero, si no cuentas con un moderno y actualizado antivirus o anti-malware, ya sabes que este tipo de archivo está corriendo por Internet y se propaga rápidamente, así que mejor ni abrirlo, y recomendamos borrarlo automáticamente de la bandeja de entrada.
Aunque se trata de un tipo de programa malicioso de generaciones anteriores, no representa un gran peligro para nuestros equipos, ya que puede ser eliminado por los antivirus. Pero, estos programas maliciosos, sí son capaces de generarnos grandes inconvenientes y pérdida de archivos importantes. 

Por demás está recordar, que la mejor herramienta que puede existir para combatir los virus y software maliciosos, es el sentido común; así que mucho cuidado y atención con e-mails de procedencia sospechosa, o que indiquen actualizaciones sospechosas; ya que por lo general, se trata de intentos de propagación de software malicioso por parte de cybercriminales.

http://www.rompecadenas.com.ar/articulos/utilizan-falsa-actualizacion.php