martes, 8 de diciembre de 2009

Conferencia: Richard Stallman en México


A continuación el audio en español de la conferencia realizada en México por el Presidente de la Free Software Foundation (FSF), Richard Stallman, es bastante extensa pero sin duda permite comprender en gran forma la idea central de la mencionada Fundación y toda la filosofía que envuelve el Software Libre, además de aportar en muchas otras áreas de acción en las que se ha estado enfocando la FSF durante los últimos años.

Bueno sin más que decir, abajo aparece el link de descarga.

Características del archivo:
  • Formato: ogg
  • Peso: 40.97MB (apr.)
  • Servidor: zShare
  • Duración: 2 horas (apr)

Agradecimiento al autor de la grabación ynnad4u...

Link de descarga


____________________
Leer más >>
......
......
......
No olvides comentar esa es la mejor forma de incentivar el trabajo (y si puedes pasa el link del blog)...

lunes, 7 de diciembre de 2009

Seguridad en Linux


En los últimos años, la seguridad de los sistemas ha ganado un gran impulso y profesionales de software se están enfocando en este aspecto fuertemente. Linux es tratado a menudo como un sistema operativo muy seguro. Sin embargo, la realidad es que Linux también tiene su propia cuota de fallas de seguridad. Y esos fallos de seguridad permiten que hackers externos ingresen en nuestro sistema y modifiquen o incluso destruyan los datos importantes. Pero no hay necesidad de entrar pánico, ya que hay diversos mecanismos con los cuales estos defectos pueden ser eliminados.

El sistema de seguridad consta de dos partes: la autenticación y control de acceso. La autenticación es responsable de garantizar que el usuario que solicita el acceso a la red es realmente el usuario con la cuenta, mientras que el control de acceso es responsable de controlar que los recursos de cada cuenta tengan acceso y qué tipo de acceso está permitido. Echemos un vistazo a las principales causas de los problemas de seguridad en Linux ...

Seguridad local

Los usuarios locales pueden crear gran cantidad problemas para nuestro sistema. Es mala política ofrecer cuentas a la gente que no conocemos o a personas de quienes no tenemos información de contacto. Es mejor seguir algunas reglas básicas para ofrecer acceso a una máquina Linux: dar a los usuarios privilegios mínimos, controlar cuándo y a dónde van a acceder, eliminar las cuentas inactivas y prohibir la creación de IDs de grupos de usuarios.

Seguridad de Root

Desde la cuenta de root se tiene autoridad sobre toda la máquina, se debe utilizar sólo para tareas específicas. Incluso un pequeño error estando como usuario root puede conducir a problemas significativos. Siga estas simples reglas a continuación y le serán de mucha ayuda.

• Cuando se ejecuten comandos complejos, primero debemos ejecutarlos en una forma no destructiva. Un ejemplo sencillo es hacer un 'ls' antes de hacer un 'rm' para estar seguro acerca de los archivos que se van a eliminar.
• Dar a los usuarios un rm interactivo para eliminar archivos.
• Ser 'root sólo para realizar tareas específicas. Si desea experimentar con algo, volver a una shell con usuario normal.
• La ruta del comando, que especifica los directorios en los cuales el shell busca los programas, es muy importante. Limitemos la ruta de los comandos y no incluyamos "." (que significa el directorio actual) en su ruta de comandos.
• El archivo /etc/securetty contiene una lista de terminales desde los que root puede acceder. Debemos tener cuidado al añadir una entrada a este archivo.

La seguridad del sistema de archivos

Tenga en cuenta los siguientes puntos para ayudar a proteger sus sistemas y datos almacenados en ellos.

Si va a exportar sistemas de archivos usando NFS, configuremos /etc/exports con el acceso más restrictivo posible. No use ningún comodín.

/var log/wtmp y var/run/utmp contienen los intentos de log-in (el registro de procesos) de todos los usuarios. Su integridad debe ser mantenida, ya que ayudan a determinar cuándo y desde dónde un usuario ha entrado en nuestro sistema.

Los archivos world-writeable pueden servir como un agujero en la seguridad. Además, los archivos world-writeable son peligrosos, ya que permiten que un intruso agregue/elimine archivos. Debemos encontrar los archivos world-writeable en nuestro sistema y asegurarnos de que sabemos por qué se puede escribir en ellos.

También es importante localizar los archivos sin dueño. La presencia de archivos sin propietario también puede ser un indicio de que un intruso ha accedido a su sistema. En este comando debemos recordar que algunos de los archivos que pueden aparecer impresos aunque no tengan un propietario evidente tienen su razón de ser así que será mejor verificar su procedencia antes de eliminarlos. Usted puede localizar estos archivos mediante el siguiente comando:


find / \( -nouser -o -nogroup \) -print
(como root)

Debemos poder encontrar los archivos .rhosts. Para lo cuál utilizamos este comando para localizar el archivo:

find /home -name .rhosts -print
(como root)

Antes de cambiar el permiso en cualquier sistema de archivos, tenemos que asegurarnos de que sabemos lo que estamos haciendo. Nunca debemos hacer cambios en los permiso de un archivo sólo porque es la manera más fácil de poner las cosas a trabajar.

_________________
Leer más >>
......
......
......
No olvides comentar esa es la mejor forma de incentivar el trabajo (y si puedes pasa el link del blog)...
Powered By Blogger