Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Distribuciones Linux basadas en la privacidad y la seguridad
Aunque ya hablamos recientemente de las mejores distribuciones de Linux para hacking Ético y pentesting, añadimos ahora algunas distribuciones basada en la privacidad y seguridad.
Tails
Empezamos por la que posiblemente sea la distribución Linux centrada en la privacidad más conocida que existe: Tails.
Tails deriva de Debian y se define a sí mismo como “el sistema amnésico de incógnito en vivo”, que traducido al inglés forma la frase “The Amnesic Incognito Live System”, del que se toman las iniciales para formar el nombre de la distribución. Aquí ya tenemos una de las principales características del sistema, y es el hecho de que solo funciona como medio en vivo, sin que, al menos oficialmente, pueda ser instalado localmente en la computadora.
El apostar por ser solo ser un medio en vivo (live) tiene su razón, y es la de evitar dejar rastros en el ordenador sobre el que se ejecuta Tails, de ahí que el sistema se defina a sí mismo como amnésico. Como es obvio, pone a disposición y de forma fácil la conexión a la red Tor y preinstala Tor Browser con el propósito de que el usuario pueda navegar por Internet de forma anónima.
Tails incluye una variedad de software que maneja cifrado de ficheros y de transmisiones de Internet, firma criptográfica y hashing, además de otras importantes funciones de seguridad. Todo eso está incorporado con el propósito de ofrecer la experiencia más anónima posible en diversos frentes y proteger así la privacidad del usuario.
Qubes OS
Qubes OS es una distribución Linux orientada a la seguridad y la privacidad. Está basada en Fedora y destaca por estar fuertemente centrada en el ailsamiento (sandboxing), definiéndose a sí misma como “un sistema operativo razonablemente seguro”. Ya se sabe, la seguridad al 100% no existe, así que es mejor ser realista en lugar de vender algo inalcanzable.
Qubes OS emplea uno de los recursos más conocidos para generar aislamiento: máquinas virtuales. Más concretamente, lo que hace es poner a disposición diversas máquinas virtuales con perfiles diferentes gestionadas por el hipervisor Xen. Si bien esto puede sonar como algo complejo, en términos prácticos lo que hace es precisamente facilitar al máximo el uso del hipersivor Xen para obtener un entorno de ailsamiento.
El uso de máquinas virtuales permite a los desarrolladores del sistema definir y limitar los recursos y los medios a los que puede acceder cada una, creando así un entorno aislado en el que se limita el impacto de los daños o perjuicios en caso de verse afectado por un incidente a nivel de ciberseguridad.
Los entornos virtualizados ejecutados en Qubes OS no tienen por qué ser instancias del mismo sistema operativo, sino que pueden estar basados en otras distribuciones como Debian, Whonix, Gentoo e incluso Microsoft Windows.
Parrot OS
Parrot OS es una vieja conocida de Linux dentro del sector de la seguridad. Frente a las propuestas mencionadas hasta ahora, esta distribución basada en Debian está más centrada a la realización de pruebas de seguridad y pentesting e incorpora software que ayuda en tareas como las ingeniería inversa y las de forenses digitales.
Pero Parrot OS no solo incluye herramientas para poner a prueba la seguridad de otros sistemas, sino que también incorpora perfiles y configuraciones endurecidas para AppArmor (un módulo de seguridad para el kernel Linux rival de SELinux) y otras tecnologías de endurecimiento como capas propias de seguridad.
Como tecnologías orientadas a la privacidad nos encontramos con el archiconocido Tor u Onion Router para anonimizar el tráfico, Onion Share como utilidad para compartir ficheros a través de la red Tor y AnonSurf, una utilidad que canaliza las comunicaciones del sistema operativo a través de la red Tor para anonimizar todas las redes, aplicando, entre otras cosas, un refuerzo de la seguridad del navegador web y una anonimización de la IP pública del usuario.
Kali Linux
Posiblemente el sistema operativo más conocido en el mundo del hacking. Kali Linux, que se basa en Debian y fue fundada por Offensive Security, es una distribución muy conocida en el sector de las pruebas forenses digitales y de penetración. Además de servir para un propósito similar al de Parrot OS, destaca por ofrecer una gran cantidad de variantes, soportando oficialmente las interfaces gráficas Xfce, GNOME y KDE Plasma; ofreciendo imágenes oficiales para VirtualBox y VMware. Soporta diversas arquitecturas, entre ellas la popular ARM, lo que obviamente abarca el popular mini-PC Raspberry Pi.
La popularidad de Kali Linux ha trascendido el ámbito de la seguridad, así que en los últimos tiempos ha ido dando pasos para ser un sistema que pueda ser instalado y usado de forma local y normal en un PC, tal y como se haría con distribuciones de propósito general como Ubuntu, Fedora, Debian, Arch Linux o Manjaro. Esto queda también reflejado en su acabado estético, cada vez más trabajado y atractivo.
Lo que más sobresale de este sistema es el hecho de que suministra una gran cantidad de herramientas y aplicaciones para realizar pruebas de penetración y poner a prueba la seguridad de los sistemas.
BlackArch
Como bien indica su nombre, se basa en Arch Linux y destaca por ofrecer cerca de 3.000 herramientas orientadas a la realización de pruebas de penetración y tareas forenses digitales. Además de distribuirse como un sistema operativo independiente, puede ser añadido como un repositorio no oficial en su distribución madre.
Al igual que Kali Linux, es posible utilizar BlackArch como medio en vivo o instalado localmente en el ordenador. El sistema operativo es servido a través de tres imágenes:
- Una de 4,4 gigabytes llamada Slim, que ofrece o más elemental a través de la propia ISO.
- Otra de 18GB llamada Full con todos los componentes (haría falta un pendrive de 32GB o un Blu Ray).
- Y una última netinst que ocupa tan solo 900 megabytes. Es importante tener en cuenta que este medio requiere de tener conexión a Internet para realizar el proceso de instalación.
BlackArch también pone a disposición una imagen OVA para su ejecución a través de soluciones de virtualización como VirtualBox, VMware y QEMU y una compilación para procesadores ARM.
Whonix
Whonix viene con una seguridad endurecida orientada a ofrecer anonimato y que está basada en Kicksecure, una distribución Linux que destaca, y valga la redundancia, por ofrecer una seguridad endurecida. Se trata de un sistema operativo que consta de dos máquinas virtuales: una que hace la función de estación de trabajo (Workstation) y otra de pasarela (gateway) de Tor que actúa como proxy transparente. Todas las comunicaciones se realizan forzosamente a través de la red Tor.
Conceptualmente, lo que hace Whonix es poner a disposición un sistema operativo que se ejecuta dentro de otro en una máquina virtual. Dicho con otras palabras, está orientado a su uso en máquinas virtuales, dejando la libertad al usuario de emplear Windows, Linux o macOS como sistema anfitrión.
Entre sus características nos encontramos con el uso del mencionado Tor, una configuración del kernel endurecida a nivel de seguridad que sigue las recomendaciones de Kernel Self Protection Project (KSPP), un cortafuegos avanzado y configurado para usar la red Tor, un modo en vivo para máquinas virtuales y la imposibilidad, según los responsables del proyecto, que la IP acabe filtrada.
En la actualidad hay dos variantes de Whonix. Una es para ser empleada sobre un sistema anfitrión, que puede ser Windows, macOS o Linux a través de soluciones como VirtualBox, QEMU, KVM y Xen. La segunda es que el sistema puede ser configurado directamente desde una instalación de Qubes OS.
Septor
Septor es un sistema operativo basado en Debian y con KDE Plasma como escritorio que tiene como propósito servir un entorno para navegar por Internet de forma anónima. Para ello emplea un programa que funciona como servidor proxy llamado Privoxy y se apoya en la red Tor. Como navegador web emplea por defecto Tor Browser, OnionShare para la compartición anónima de ficheros y Riochet como mensajería instantánea anónima.
Como vemos, conceptualmente tiene similitudes con Tails, pero Septor sí permite ser instalado localmente en el ordenador, lo que obviamente hace que deje rastros en el equipo. Pese a ello, puede ser una opción válida para aquellos que busquen tener privacidad empleando el equipo de su casa.
Fuentes:
https://www.muycomputer.com/2022/04/29/linux-privacidad-seguridad
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.