This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Discusión"
(38 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
− | == | + | == Endureciendo y optimizando sistemas operativos == |
− | + | <br>Linux es un sistema operativo UNIX simétrico, actualmente el | |
+ | más compatible con stándares abiertos es http://trisquel.info | ||
− | * | + | *Sistema congelado: El congelamiento de sistema, sirve para proteger el kernel y los archivos del sistema. |
− | + | *OpenSSH: Open Secure Shell sirve para cifrar y descifrar protocolos TCP/Ip y proteger la sesión de usuario. | |
+ | *Navegación Web P2P: Es un sistema de redes P2P, con un motor de búsqueda sin restricciones ni censura. | ||
+ | *Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667 | ||
+ | <br> | ||
− | + | {| border="1" cellspacing="1" cellpadding="1" width="200" align="center" | |
− | + | |- | |
+ | | Reglas iptables | ||
+ | {| border="1" cellspacing="1" cellpadding="1" width="200" align="center" | ||
+ | |- | ||
+ | | Navegación P2P | ||
+ | {| border="1" cellspacing="1" cellpadding="1" width="200" align="center" | ||
+ | |- | ||
+ | | SSH | ||
+ | {| border="1" cellspacing="1" cellpadding="1" width="200" align="center" | ||
+ | |- | ||
+ | | Sistema Congelado | ||
+ | |} | ||
− | + | |} | |
− | |||
− | + | |} | |
− | |||
− | + | |} | |
− | * | + | == Ejecución == |
+ | *Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribución Ubuntu: | ||
+ | *Abrimos la Terminal y escribimos: | ||
+ | 1. sudo apt-get install bleachbit | ||
+ | *Ejecutamos bleachbit, escogemos todo menos: Backup files, Free disk space, Memory...limpiamos. | ||
+ | *Instalamos UFW con el comando: | ||
+ | 2. sudo apt-get install ufw && sudo ufw enable | ||
+ | 3. sudo apt-get install firestarter && sudo firestarter | ||
+ | *Si tienes la Ip por DHCP, marcas DHCP, si es estática la desmarcas. | ||
− | * | + | == Red de búsqueda Peer to peer == |
+ | *Abrimos Terminal y digitamos: | ||
+ | 4. sudo apt-get install openjdk-7-jre | ||
+ | * Editamos el Archivo /etc/apt/sources.list | ||
+ | *Abrimos la terminal de linux y escribimos: | ||
+ | 4.1 sudo gedit /etc/apt/sources.list | ||
+ | *Debajo añadimos: | ||
+ | 4.2 deb http://debian.yacy.net ./ | ||
+ | *Guardamos y actualizamos en terminal: | ||
+ | 4.3 sudo apt-get update && sudo apt-get install yacy | ||
+ | YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle. | ||
+ | Ahora en preferencias de tu Navegador digita: http://localhost:8090 | ||
+ | Para Iniciar y parar manualmente: | ||
+ | *sudo gedit /etc/sysctl.confsudo /etc/init.d/yacy stop | ||
+ | *sudo /etc/init.d/yacy start | ||
+ | *sudo /etc/init.d/yacy restart | ||
− | * | + | == Cifrado OpenSSH == |
+ | *SSH protege tu password de sesión. Ideal sería combinar passwords alfanuméricos con símbolos matemáticos, algo así:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizar la sesión de usuario, pero bastaría con: _4m04r0c10* | ||
− | * | + | == Congelando el kernel de Linux y Windows == |
+ | *El congelamiento de núcleo de sistema, protege contra malwares que cada día se hacen más sutiles en su ataque. | ||
− | * | + | *http://zonavirus.com/descargas/windows-steadystate.asp (para Windows) |
+ | *http://sf.net/projects/lethe (para GNU/Linux) | ||
− | * | + | *Si tuviéramos un Linux Debian (1) ó Ubuntu (2), primero vamos a Terminal y escribimos: |
+ | 1. Ifconfig | ||
+ | *Nos saldrá algo parecido: | ||
+ | 2. Ethernet HW 00:07:e9:e1:7f:a5 (dirección MAC) | ||
+ | 3. Dirección Intranet:192.168.1.33 Puerta de enlace:192.168.1.1 Máscara:255.255.255.0 | ||
+ | *Seguido vamos a conexiones de red, click derecho, y editamos la conexión IPV4 manualmente: | ||
+ | 4. Dirección Intranet: 192.168.1.19 Máscara:255.255.255.0 Gateway:192.168.1.1 y DNS:72.43.109.70, 72.43.109.68 | ||
+ | 5. Descargamos Lethe: | ||
+ | http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download | ||
− | + | 6. Guardamos en Home. | |
+ | 7. Abrimos terminal y ejecutamos la orden: sudo dpkg -i lethe_0.34_all.deb | ||
− | * | + | Y listo, nuestro sistema estará altamente asegurado |
+ | <br>(1) En Debian el congelamiento es más flexible, funcional y no necesita configurar la red manualmente. | ||
+ | <br>(2) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP. | ||
+ | *Nota: La dirección de Intranet varia de red en red, el resto de configuración es genérica y aplicable a la PC. | ||
− | + | == Bioseguridad informática == | |
− | + | Unión de Biología y Hacking ético para formar una defensa contra cifravirus, que afectan mayormente a Sistemas Windows (si estás con Windows y estás harto de virus; implementa bioseguridad informática): | |
− | + | ||
+ | 1. Amplificar la banda ancha | ||
+ | 2. Optimizar (limpiar- modificar) el sistema operativo | ||
+ | 3. Limpiar y desfragmentar | ||
+ | 4. Configurar anti-malware | ||
+ | 5. Congelar el núcleo del sistema | ||
− | + | 1. '''Amplificar la Banda ancha:''' Visitamos y descargamos: | |
+ | http://speedguide.net/downloads.php | ||
+ | Guardar el software en una carpeta donde nadie lo modifique, por ej. C:/ | ||
+ | Ejecutamos y optimizamos. | ||
+ | La optimización por defecto es excelente. | ||
+ | '''En cuanto a Linux''', ejecutamos en Terminal: sudo gedit /etc/sysctl.conf , al final del archivo agregamos: | ||
+ | 1.1 #net.ipv4.tcp_window_scaling = 0 | ||
+ | 1.2 #net.ipv6.conf.all.disable_ipv6 = 1 | ||
+ | *Guardar y reiniciar el equipo | ||
+ | '''*Paso 2''' | ||
+ | *En Terminal, ejecutamos: sudo apt-get install dnsmasq | ||
+ | *Configurar conexión de red | ||
+ | *Servidores DNS 127.0.0.1, 72.43.109.70, 72.43.109.68 | ||
+ | *Búsqueda de dominios: 208.67.222.222, 208.67.220.220 | ||
+ | *Reiniciar servidor: sudo service network-manager restart | ||
− | * | + | 2. '''Optimizar Sistema Operativo:''' Visitamos y decargamos: |
+ | http://downeu.org/portable/142172-perfect-optimizer-526335portable.html y hacemos click en ''optimizar'' | ||
+ | *'''En cuanto a Linux''', ejecutamos en terminal el comando: sudo apt-get install preload prelink | ||
+ | *Editamos el archivo: /etc/default/prelink | ||
+ | *Modificamos PRELINKING=unknown por PRELINKING=yes. | ||
+ | *Guardamos y cerramos | ||
+ | *Iniciamos Prelink [tarda un par de minutos], ejecutamos en terminal, el comando: | ||
+ | 2.1 sudo /etc/cron.daily/prelink | ||
+ | *En seguida aceleramos el arranque grub con el comando: sudo gedit /etc/default/grub | ||
+ | 2.2 Establecemos valor cero en: GRUB_TIMEOUT='''0''' | ||
+ | *Guardamos y cerramos | ||
+ | *Inmediatamente, ejecutamos en terminal la orden: | ||
+ | 2.3 sudo add-apt-repository ppa:shnatsel/zram && sudo apt-get update && sudo apt-get install zramswap-enabler && sudo service zramswap start | ||
+ | *Para acelerar los procesos de lectura y excritura de los archivos temporales, trasladamos la carpeta tmp a la memoria ram, abrimos Terminal y ejecutamos el comando:sudo gedit /etc/fstab | ||
+ | *Al final agregamos: | ||
+ | 2.4 # Move /tmp to RAM | ||
+ | 2.5 tmpfs /tmp tmpfs defaults,noexec,nosuid 0 0 | ||
− | + | 3. '''Limpiar y desfragmentar:''' Visitamos y descargamos: | |
+ | http://diskcleaner.nl y | ||
+ | http://portableapps.com/apps/utilities/jkdefrag_portable | ||
+ | <br>En ambos puedes descargar la versión portable y guardarlo en tu Pendrive. | ||
+ | *'''En Linux''' los sistemas de archivos ext3, ext4 muy poco se desfragmentan, pero si necesitan una limpieza de archivos innecesarios: | ||
+ | 3.1 sudo add-apt-repository ppa:tualatrix/ppa && sudo apt-get update && sudo apt-get install ubuntu-tweak | ||
− | + | 4. ''''Configurar anti-malware:''' | |
+ | http://free.avg.com/us-en/download-free-all-product | ||
+ | *'''En terminal de Linux, ejecutamos la siguiente orden: | ||
+ | 4.1 sudo apt-get install chkrootkit | ||
+ | *Cada vez que necesites analizar tu Linux para ver si lleva rootkits | ||
+ | *En la '''terminal''' de Linux, digitas: | ||
+ | 4.2 sudo chkrootkit | ||
+ | 5. '''Congelar el núcleo del sistema:''' | ||
+ | *Descrito en [http://owasp.org/index.php/Discusión#Cifrado_OpenSSH] | ||
− | |||
− | + | == Auditoría de virus cifrado == | |
− | * | + | *Un virus cifrado se oculta tras un algoritmo de criptografía de 1700 a |
+ | 2048 bits, es indetectable a la heurística antivirus con la aleatoriedad de cifrado, usa ataques SSL con certificados digitales falsificados; http://blog.crysys.hu/tag/certificate opera desde redes robot o botnets, remotamente tiene acceso a la mayoria de PC's con Windows. | ||
+ | *Archiva tus pulsaciones de teclado usando Keyloging, tus registros de videos con ataques Monitoring, Wifi (los algoritmos Wifi fueron diseñados para acceder remotamente a la Pc, por ejemplo tenemos al ''AES'' de lejos inferior al Rijndael y al Twofish), Bluetooh y usb (las memorias flash usb y discos SSD, tienen acceso de lectura y escritura, en castellano, pueden ver remotamente tus datos en Pendrives, sin restricciones de solo lectura). | ||
− | + | La solución para proteger un sistema operativo es usar software de uso libre : | |
− | * | + | *Gnupg: Sirve para cifrar mensajes de correo electrónico |
+ | http://gpg4win.org/download.html | ||
− | + | *Open SSH: Ofusca la TcpIp y protege la carpeta de usuario | |
+ | http://openvas.org | ||
+ | |||
+ | *Red protegida con DNS: Protección de ataques de DNS falsificados a webs inseguras (Pishing) | ||
+ | http://namespace.us/opt-in.php http://208.69.38.205 | ||
+ | |||
+ | *Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo Twofish | ||
+ | http://diskcryptor.net | ||
+ | |||
+ | *Red transparente: El navegador Mozilla viene por defecto con backdoors | ||
+ | que envían remotamente reportes de búsqueda, datos del navegador y | ||
+ | versión de tu sistema operativo. | ||
+ | <br>Los siguientes addons, protegen tu privacidad e identidad. | ||
+ | *https://adblockplus.org | ||
+ | *https://addons.mozilla.org/firefox/addon/priv3 | ||
+ | *https://addons.mozilla.org/firefox/addon/Betterprivacy | ||
+ | *https://addons.mozilla.org/firefox/addon/flashblock | ||
+ | *https://addons.mozilla.org/firefox/addon/refcontrol | ||
+ | *https://addons.mozilla.org/firefox/addon/uacontrol | ||
+ | *https://addons.mozilla.org/firefox/addon/donottrackplus | ||
+ | *https://addons.mozilla.org/firefox/addon/cookie-monster | ||
+ | *https://addons.mozilla.org/firefox/addon/profileswitcher | ||
+ | *https://anonymous-proxy-servers.net/en/jondofox.html | ||
+ | |||
+ | <br>Las configuraciones vienen por defecto, excepto en UAControl: | ||
+ | |||
+ | UAcontrol: sirve para enmascarar nuestro navegador. | ||
+ | En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado pon "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado: | ||
+ | Mozilla/5.0 (Windows NT 6.1; rv:17.0) Gecko/20100101 Firefox/17.0 | ||
+ | *"OK" y "OK". | ||
+ | |||
+ | == Ecosistema informático == | ||
+ | |||
+ | Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema político, religioso, económico. | ||
+ | En un sistema operativo, un ecosistema sería la sinergia entre el usuario, el medio ambiente y la computadora. | ||
+ | Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema operativo incrementará la productividad: | ||
+ | |||
+ | *Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto plano, imágenes, etc.. | ||
+ | http://es.getfiregpg.org/s/home (en Linux ya viene instalado una base | ||
+ | GPG, pero si tienes Windows, descarga): | ||
+ | |||
+ | 1. ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe | ||
+ | 2. http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe | ||
+ | |||
+ | *Gnuzilla: Navegador web seguro y de uso libre con protección de vulnerabilidades de Java | ||
+ | *En la '''terminal''' de Linux, digitas: | ||
+ | 3. sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y | ||
+ | *(sólo funciona en sistemas GNU/Linux basados en Ubuntu) | ||
+ | |||
+ | *Gnupdf: Visores de formato Pdf, alternativos al proyecto Juggler | ||
+ | |||
+ | http://pdfreaders.org | ||
+ | |||
+ | *Gnuflash: Reemplazo alternativo al visualizador swf; flash player | ||
+ | |||
+ | Digitar en la terminal de Linux: sudo apt-get install gnash | ||
+ | |||
+ | *MPlayer: Reproductor multimedia de audio y video | ||
+ | |||
+ | http://mplayerhq.hu | ||
+ | |||
+ | *Fluxbox: Gestor de ventanas X11 (reemplaza escritorios pesados KDE, | ||
+ | Gnome) | ||
+ | |||
+ | Digitar en la terminal de Linux: sudo apt-get install fluxbox | ||
+ | |||
+ | *Informática forense: Análisis de datos ocultos en el disco duro | ||
+ | |||
+ | http://sleuthkit.org | ||
+ | |||
+ | *Compresor: Comprime datos sobreescribiendo bytes repetidos | ||
+ | |||
+ | http://peazip.sf.net | ||
+ | |||
+ | *Ftp: Gestor de descarga de archivos | ||
+ | |||
+ | http://downthemall.net | ||
+ | |||
+ | *AntiKeylogger: Neutraliza el seguimiento de escritorios remotos | ||
+ | (Monitoring) | ||
+ | |||
+ | http://psmantikeyloger.sf.net | ||
+ | |||
+ | *Limpiador de disco: Borra archivos innecesrios del sistema | ||
+ | |||
+ | http://bleachbit.sf.net | ||
+ | |||
+ | *Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual | ||
+ | |||
+ | http://portableapps.com/search/node/jkdefrag | ||
+ | |||
+ | *X11: Gestor de ventanas, reemplazo de escritorio Explorer de Windows | ||
+ | |||
+ | http://bb4win.sf.net | ||
+ | |||
+ | *Gimp: Editor y conversor de imágenes Jpeg, png, gif. | ||
+ | |||
+ | http://gimp.org | ||
+ | |||
+ | *Hardware Libre: Hardware libre con Gnu-Linux | ||
+ | |||
+ | http://en.qi-hardware.com/wiki/Ben_NanoNote/es | ||
+ | |||
+ | *Gnu- Hurd: Sistema operativo asíncrono | ||
+ | |||
+ | http://gnu.org/software/hurd | ||
+ | |||
+ | *Java Libre: Lenguaje de programación multiplataforma (Mac OS, Windows, Linux), también sirve, como ejecutable de objetos interactivos o applets | ||
+ | |||
+ | Digitar en la terminal de Linux: sudo apt-get install openjdk-7-jre | ||
+ | |||
+ | == Extras == | ||
+ | Comúnmente al descargar archivos de un servidor tenemos que comernos abundante publicidad y asi obtener nuestra música, videos y softwares. | ||
+ | *En Linux Ubuntu podemos usar Xtreme Downloader (es necesario tener instalado openjdk [descrito 3 líneas arriba] | ||
+ | |||
+ | En terminal escribimos: | ||
+ | 1. wget -O xdman.zip http://sourceforge.net/projects/xdman/files/xdman.zip/download | ||
+ | 2. mkdir xdman | ||
+ | 3. unzip xdman.zip -d xdman/ | ||
+ | *Entramos a la carpeta xdman/ y ejecutamos xdman.sh | ||
+ | 4. cd xdman/ | ||
+ | 5. chmod +x xdman.sh | ||
+ | 6. ./xdman.sh | ||
+ | *Por último agregamos una extensión al navegador,para descargar archivos automáticamente | ||
+ | 7. http://localhost:9614/xdmff.xpi | ||
+ | '''Extensiones o Addons libres para Mozilla''' | ||
+ | https://gnu.org/s/gnuzilla/addons.html |
Latest revision as of 05:39, 10 June 2013
Endureciendo y optimizando sistemas operativos
Linux es un sistema operativo UNIX simétrico, actualmente el
más compatible con stándares abiertos es http://trisquel.info
- Sistema congelado: El congelamiento de sistema, sirve para proteger el kernel y los archivos del sistema.
- OpenSSH: Open Secure Shell sirve para cifrar y descifrar protocolos TCP/Ip y proteger la sesión de usuario.
- Navegación Web P2P: Es un sistema de redes P2P, con un motor de búsqueda sin restricciones ni censura.
- Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667
Reglas iptables
|
Ejecución
- Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribución Ubuntu:
- Abrimos la Terminal y escribimos:
1. sudo apt-get install bleachbit
- Ejecutamos bleachbit, escogemos todo menos: Backup files, Free disk space, Memory...limpiamos.
- Instalamos UFW con el comando:
2. sudo apt-get install ufw && sudo ufw enable 3. sudo apt-get install firestarter && sudo firestarter
- Si tienes la Ip por DHCP, marcas DHCP, si es estática la desmarcas.
Red de búsqueda Peer to peer
- Abrimos Terminal y digitamos:
4. sudo apt-get install openjdk-7-jre
- Editamos el Archivo /etc/apt/sources.list
- Abrimos la terminal de linux y escribimos:
4.1 sudo gedit /etc/apt/sources.list
- Debajo añadimos:
4.2 deb http://debian.yacy.net ./
- Guardamos y actualizamos en terminal:
4.3 sudo apt-get update && sudo apt-get install yacy
YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle. Ahora en preferencias de tu Navegador digita: http://localhost:8090 Para Iniciar y parar manualmente:
- sudo gedit /etc/sysctl.confsudo /etc/init.d/yacy stop
- sudo /etc/init.d/yacy start
- sudo /etc/init.d/yacy restart
Cifrado OpenSSH
- SSH protege tu password de sesión. Ideal sería combinar passwords alfanuméricos con símbolos matemáticos, algo así:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizar la sesión de usuario, pero bastaría con: _4m04r0c10*
Congelando el kernel de Linux y Windows
- El congelamiento de núcleo de sistema, protege contra malwares que cada día se hacen más sutiles en su ataque.
- http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)
- http://sf.net/projects/lethe (para GNU/Linux)
- Si tuviéramos un Linux Debian (1) ó Ubuntu (2), primero vamos a Terminal y escribimos:
1. Ifconfig
- Nos saldrá algo parecido:
2. Ethernet HW 00:07:e9:e1:7f:a5 (dirección MAC) 3. Dirección Intranet:192.168.1.33 Puerta de enlace:192.168.1.1 Máscara:255.255.255.0
- Seguido vamos a conexiones de red, click derecho, y editamos la conexión IPV4 manualmente:
4. Dirección Intranet: 192.168.1.19 Máscara:255.255.255.0 Gateway:192.168.1.1 y DNS:72.43.109.70, 72.43.109.68 5. Descargamos Lethe:
http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
6. Guardamos en Home. 7. Abrimos terminal y ejecutamos la orden: sudo dpkg -i lethe_0.34_all.deb
Y listo, nuestro sistema estará altamente asegurado
(1) En Debian el congelamiento es más flexible, funcional y no necesita configurar la red manualmente.
(2) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.
- Nota: La dirección de Intranet varia de red en red, el resto de configuración es genérica y aplicable a la PC.
Bioseguridad informática
Unión de Biología y Hacking ético para formar una defensa contra cifravirus, que afectan mayormente a Sistemas Windows (si estás con Windows y estás harto de virus; implementa bioseguridad informática):
1. Amplificar la banda ancha 2. Optimizar (limpiar- modificar) el sistema operativo 3. Limpiar y desfragmentar 4. Configurar anti-malware 5. Congelar el núcleo del sistema
1. Amplificar la Banda ancha: Visitamos y descargamos:
http://speedguide.net/downloads.php Guardar el software en una carpeta donde nadie lo modifique, por ej. C:/
Ejecutamos y optimizamos.
La optimización por defecto es excelente. En cuanto a Linux, ejecutamos en Terminal: sudo gedit /etc/sysctl.conf , al final del archivo agregamos:
1.1 #net.ipv4.tcp_window_scaling = 0 1.2 #net.ipv6.conf.all.disable_ipv6 = 1
- Guardar y reiniciar el equipo
*Paso 2
- En Terminal, ejecutamos: sudo apt-get install dnsmasq
- Configurar conexión de red
- Servidores DNS 127.0.0.1, 72.43.109.70, 72.43.109.68
- Búsqueda de dominios: 208.67.222.222, 208.67.220.220
- Reiniciar servidor: sudo service network-manager restart
2. Optimizar Sistema Operativo: Visitamos y decargamos:
http://downeu.org/portable/142172-perfect-optimizer-526335portable.html y hacemos click en optimizar
- En cuanto a Linux, ejecutamos en terminal el comando: sudo apt-get install preload prelink
- Editamos el archivo: /etc/default/prelink
- Modificamos PRELINKING=unknown por PRELINKING=yes.
- Guardamos y cerramos
- Iniciamos Prelink [tarda un par de minutos], ejecutamos en terminal, el comando:
2.1 sudo /etc/cron.daily/prelink
- En seguida aceleramos el arranque grub con el comando: sudo gedit /etc/default/grub
2.2 Establecemos valor cero en: GRUB_TIMEOUT=0
- Guardamos y cerramos
- Inmediatamente, ejecutamos en terminal la orden:
2.3 sudo add-apt-repository ppa:shnatsel/zram && sudo apt-get update && sudo apt-get install zramswap-enabler && sudo service zramswap start
- Para acelerar los procesos de lectura y excritura de los archivos temporales, trasladamos la carpeta tmp a la memoria ram, abrimos Terminal y ejecutamos el comando:sudo gedit /etc/fstab
- Al final agregamos:
2.4 # Move /tmp to RAM 2.5 tmpfs /tmp tmpfs defaults,noexec,nosuid 0 0
3. Limpiar y desfragmentar: Visitamos y descargamos:
http://diskcleaner.nl y
http://portableapps.com/apps/utilities/jkdefrag_portable
En ambos puedes descargar la versión portable y guardarlo en tu Pendrive.
- En Linux los sistemas de archivos ext3, ext4 muy poco se desfragmentan, pero si necesitan una limpieza de archivos innecesarios:
3.1 sudo add-apt-repository ppa:tualatrix/ppa && sudo apt-get update && sudo apt-get install ubuntu-tweak
4. 'Configurar anti-malware:
http://free.avg.com/us-en/download-free-all-product
- En terminal de Linux, ejecutamos la siguiente orden:
4.1 sudo apt-get install chkrootkit
- Cada vez que necesites analizar tu Linux para ver si lleva rootkits
- En la terminal de Linux, digitas:
4.2 sudo chkrootkit 5. Congelar el núcleo del sistema:
- Descrito en [1]
Auditoría de virus cifrado
- Un virus cifrado se oculta tras un algoritmo de criptografía de 1700 a
2048 bits, es indetectable a la heurística antivirus con la aleatoriedad de cifrado, usa ataques SSL con certificados digitales falsificados; http://blog.crysys.hu/tag/certificate opera desde redes robot o botnets, remotamente tiene acceso a la mayoria de PC's con Windows.
- Archiva tus pulsaciones de teclado usando Keyloging, tus registros de videos con ataques Monitoring, Wifi (los algoritmos Wifi fueron diseñados para acceder remotamente a la Pc, por ejemplo tenemos al AES de lejos inferior al Rijndael y al Twofish), Bluetooh y usb (las memorias flash usb y discos SSD, tienen acceso de lectura y escritura, en castellano, pueden ver remotamente tus datos en Pendrives, sin restricciones de solo lectura).
La solución para proteger un sistema operativo es usar software de uso libre :
- Gnupg: Sirve para cifrar mensajes de correo electrónico
http://gpg4win.org/download.html
- Open SSH: Ofusca la TcpIp y protege la carpeta de usuario
- Red protegida con DNS: Protección de ataques de DNS falsificados a webs inseguras (Pishing)
http://namespace.us/opt-in.php http://208.69.38.205
- Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo Twofish
- Red transparente: El navegador Mozilla viene por defecto con backdoors
que envían remotamente reportes de búsqueda, datos del navegador y
versión de tu sistema operativo.
Los siguientes addons, protegen tu privacidad e identidad.
- https://adblockplus.org
- https://addons.mozilla.org/firefox/addon/priv3
- https://addons.mozilla.org/firefox/addon/Betterprivacy
- https://addons.mozilla.org/firefox/addon/flashblock
- https://addons.mozilla.org/firefox/addon/refcontrol
- https://addons.mozilla.org/firefox/addon/uacontrol
- https://addons.mozilla.org/firefox/addon/donottrackplus
- https://addons.mozilla.org/firefox/addon/cookie-monster
- https://addons.mozilla.org/firefox/addon/profileswitcher
- https://anonymous-proxy-servers.net/en/jondofox.html
Las configuraciones vienen por defecto, excepto en UAControl:
UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado pon "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado: Mozilla/5.0 (Windows NT 6.1; rv:17.0) Gecko/20100101 Firefox/17.0
- "OK" y "OK".
Ecosistema informático
Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema político, religioso, económico. En un sistema operativo, un ecosistema sería la sinergia entre el usuario, el medio ambiente y la computadora. Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema operativo incrementará la productividad:
- Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto plano, imágenes, etc..
http://es.getfiregpg.org/s/home (en Linux ya viene instalado una base GPG, pero si tienes Windows, descarga):
1. ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe 2. http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
- Gnuzilla: Navegador web seguro y de uso libre con protección de vulnerabilidades de Java
- En la terminal de Linux, digitas:
3. sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y
- (sólo funciona en sistemas GNU/Linux basados en Ubuntu)
- Gnupdf: Visores de formato Pdf, alternativos al proyecto Juggler
- Gnuflash: Reemplazo alternativo al visualizador swf; flash player
Digitar en la terminal de Linux: sudo apt-get install gnash
- MPlayer: Reproductor multimedia de audio y video
- Fluxbox: Gestor de ventanas X11 (reemplaza escritorios pesados KDE,
Gnome)
Digitar en la terminal de Linux: sudo apt-get install fluxbox
- Informática forense: Análisis de datos ocultos en el disco duro
- Compresor: Comprime datos sobreescribiendo bytes repetidos
- Ftp: Gestor de descarga de archivos
- AntiKeylogger: Neutraliza el seguimiento de escritorios remotos
(Monitoring)
- Limpiador de disco: Borra archivos innecesrios del sistema
- Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
http://portableapps.com/search/node/jkdefrag
- X11: Gestor de ventanas, reemplazo de escritorio Explorer de Windows
- Gimp: Editor y conversor de imágenes Jpeg, png, gif.
- Hardware Libre: Hardware libre con Gnu-Linux
http://en.qi-hardware.com/wiki/Ben_NanoNote/es
- Gnu- Hurd: Sistema operativo asíncrono
- Java Libre: Lenguaje de programación multiplataforma (Mac OS, Windows, Linux), también sirve, como ejecutable de objetos interactivos o applets
Digitar en la terminal de Linux: sudo apt-get install openjdk-7-jre
Extras
Comúnmente al descargar archivos de un servidor tenemos que comernos abundante publicidad y asi obtener nuestra música, videos y softwares.
- En Linux Ubuntu podemos usar Xtreme Downloader (es necesario tener instalado openjdk [descrito 3 líneas arriba]
En terminal escribimos:
1. wget -O xdman.zip http://sourceforge.net/projects/xdman/files/xdman.zip/download 2. mkdir xdman 3. unzip xdman.zip -d xdman/
- Entramos a la carpeta xdman/ y ejecutamos xdman.sh
4. cd xdman/ 5. chmod +x xdman.sh 6. ./xdman.sh
- Por último agregamos una extensión al navegador,para descargar archivos automáticamente
7. http://localhost:9614/xdmff.xpi
Extensiones o Addons libres para Mozilla https://gnu.org/s/gnuzilla/addons.html