Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - RuidosoBSD

Páginas: [1]
1
Buenas de nuevo a todos, tengo una cuestión.  Tengo un sobremesa antiguo (2011 aprox) y quiero ponerme a trastear con el y de paso actualizarlo.
El equipo es un S3840 de PackardBell (serie imedia), la placa es Acer h61h2-ad con un chipset LGA 1155 (H61) y el procesador un I5-2320.
La verdad es que he leído bastante en detalle guías en Internet porque no conservo el manual de la placa, pero haciendo mis cálculos solamente con cambiar la gráfica aumentaria el rendimiento de forma considerable ya que le puse un SSD hace un año.
¿Que gráfica me recomendáis? El problema es que es debe ser pasiva de perfil bajo y no se si hay mucho por ahí... Las motherboards 1155 son casi como las meigas  ;D
Gracias.....

2
    El objetivo de este post es generar una capa mas de seguridad en las ya desarrolladas por los ISP en hogares y pequeñas empresas.

    • Ocultación de SSID:
    No lo considero viable ya que no es practico en una pequeña empresa y no aporta un nivel extra de seguridad ya que pueden hacerse un scaneo de forma sencilla
    • Filtrado MAC:
    Igualmente no implementable, ya que es tedioso debido a que muchos router no incorporan la opción de adición múltiple, y se pueden spoofear las MAC de una forma no demasiado laboriosa.
    • Uso de VPN:
    Deseable, aunque no siempre conseguible. Si queremos permanecer bajo el paraguas de la seguridad siempre es necesario establecer este túnel cifrado de comunicaciones para ofrecer seguridad extra en cualquier punto de la comunicación, pero la heterogeneidad de los dispositivos hace que no todos puedan utilizar esta tecnología. Por otra parte las gratuitas son opacas al usuario y el uso de redes privadas implica un desembolso extra a contabilizar.
    • Cifrado de Red:
    Hay que asumirlo y ademas elegir el correcto. WPA puede utilizar dos algoritmos: Advanced Encryption Standard  (AES)   y el Temporal Key Integrity Protocol (TKIP). Este ultimo resulto ser vulnerable así que recomendable AES o utilizar WPA2, aunque depende del hardware algunos dispositivos podrian no soportarlo.
    • Restricción de WPS:
    Hay varios tutoriales en el foro y en Internet que demuestran las vulnerabilidades de este protocolo que nació para simplificar los procesos de autenticación pero que ha resultado ser un autentico colador. Podemos sustituirlo por ejemplo por códigos QR.
    • Securizacón a nivel de dispositivo:
    Pues aplicar actualizaciones, mantenerlos seguros usar políticas MAM(MDM) y MI/CM... Tampoco quiero extenderme en esto, nos dara mucho desarrollo.


Post abierto, podéis opinar y comentar cuantas ideas os surjan, pensando siempre en la contextualizacion (PYME o HOME)

3
Noticias Informáticas / Nuevo ransomware Petya produce ataque global
« en: Junio 27, 2017, 12:22:52 pm »

Ucrania, con el metro de Kiev o el Gobierno, es el país con más entidades 'hackeadas'. También el gigante ruso Rosneft o la danesa Maersk han sido atacadas

Decenas de bancos y empresas de todo el mundo han sido víctimas de un ciberataque  ransomware este martes. La agencia gubernamental suiza afirma que empresas de Ucrania, Rusia, Reino Unido e India son las más afectadas. En Ucrania, han sido atacadas desde el Banco Central, al metro de Kiev, la compañía estatal de la energía o la red informática del Gobierno ucranio, según ha informado en las redes sociales el viceprimer ministro de Ucrania, Pavlo Rozenkoe. Además, el gigante petrolero estatal ruso Rosneft, también ha sido víctima de un "potente ataque cibernético", según han anunciado las autoridades y ha confirmado un portavoz de la compañía al diario Financial Times. La empresa asegura que su producción petrolífera no se ha visto afectada por el ataque.

La empresa ucrania Novaia Potchta ha asegurado que el virus es Petya.A, un ransomware similar al utilizado en el ciberataque de Wannacry. Para el rescate de los equipos informáticos solicitan un rescate económico. El secretario del Consejo de Seguridad de Ucrania ha asegurado que hay "indicios de que Rusia está detrás del ataque". El primer ministro ucranio, Volodymir Groysman, ha descrito el ciberataque como "inédito".

También la petrolera rusa Bashneft ha sufrido el ataque y su página web ha dejado de funcionar. La siderúrgica y minera rusa Evraz, propiedad del magnate Roman Abramovich —que asegura que su producción no se ha visto afectada—, y la multinacional danesa Moller-Maersk, que entre otras cosas tiene negocios de transporte en contenedores, también han sido atacadas, según han confirmado por las redes sociales. La empresa escandinava ha avisado de que el ataque puede ser a escala global. El holdingbritánico WPP —que tiene entre otras JWT, Ogilvy & Mather, Young & Rubicam and Grey— también está entre las hackeadas.

NOTICIA COMPLETA EN EL PAIS: http://internacional.elpais.com/internacional/2017/06/27/actualidad/1498568187_011218.html

4
GNU/Linux / Administración local en GNU/Linux [PDF]
« en: Junio 19, 2017, 02:23:20 pm »
Os dejo un material que he encontrado bastante extenso y completo.

Indice:

Introducción............................................................................................... 5
1. Herramientas básicas para el administrador............................. 7
1.1. Herramientas gráficas y líneas de comandos .............................. 8
1.2. Documentos de estándares ......................................................... 10
1.3. Documentación del sistema en línea ......................................... 13
1.4. Herramientas de gestión de paquetes ......................................... 15
1.4.1. Paquetes TGZ ................................................................. 16
1.4.2. Fedora/Red Hat: paquetes RPM ..................................... 19
1.4.3. Debian: paquetes DEB ................................................... 24
1.4.4. Nuevos formatos de empaquetado: Snap y Flatpak ....... 28
1.5. Herramientas genéricas de administración ................................. 37
1.6. Otras herramientas ...................................................................... 38
2. Distribuciones: particularidades................................................... 39
3. Niveles de arranque y servicios...................................................... 42
3.1. Arranque SysVinit ....................................................................... 42
3.2. Upstart ......................................................................................... 45
3.3. Systemd ....................................................................................... 48
4. Observar el estado del sistema....................................................... 54
4.1. Arranque del sistema .................................................................. 54
4.2. Kernel: directorio /proc................................................................. 55
4.3. Kernel: /sys..................................................................................... 57
4.4. Udev: gestión de dispositivos /dev ............................................. 57
4.5. Procesos ....................................................................................... 62
4.6. Logs del sistema .......................................................................... 63
4.7. Memoria ...................................................................................... 66
4.8. Discos y filesystems....................................................................... 67
4.9. Upower, Udisks ........................................................................... 72
5. Sistema de ficheros............................................................................ 80
5.1. Puntos de montaje ...................................................................... 82
5.2. Permisos ....................................................................................... 85
5.3. Sistemas de ficheros: Xfs, Zfs y Btrfs .......................................... 86
6. Usuarios y grupos.............................................................................. 92
7. Servidores de impresión................................................................... 97
7.1. BSD LPD ...................................................................................... 101
GNUFDL • PID_00238585 Administración local
7.2. CUPS ............................................................................................ 102
8. Discos y gestión filesystems............................................................. 104
8.1. RAID software .............................................................................. 106
8.2. Volúmenes lógicos (LVM) ........................................................... 117
9. Software: actualización.................................................................... 128
10. Trabajos no interactivos.................................................................. 130
11. Taller: prácticas combinadas de los apartados.......................... 132
Actividades.................................................................................................. 141
Bibliografía................................................................................................. 142

Descarga:

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/60688/4/Administraci%C3%B3n%20de%20sistemas%20GNU_Linux_M%C3%B3dulo4_Administraci%C3%B3n%20local.pdf

Páginas: [1]