El Pequeño Libro Rojo del Activista en la Red

El Pequeño Libro Rojo del Activista en la Red

Marta Peirano, Jefa de Cultura en eldiario.es, nos presenta este libro que nos alerta sobre el espionaje. No el que vemos en películas, sino el habitual, al que todos los ciudadanos de la tierra estamos continuamente sometidos por las agencias de todo el mundo, con la colaboración más o menos encubierta de la mayoría de estados y grandes empresas tecnológicas a las que nos conectamos habitualmente. Empezando con un razonamiento sencillo: ¿dejarías a cualquier persona entrar en tu casa y rebuscar en todos los rincones de tus habitaciones? Entonces por qué dejas que espien tus correos, que sepan por dónde navegas, tus gustos, lo que te compras, tus amigos… A partir de este razonamiento, Marta nos ofrece algunos consejos para protegernos de las miradas no deseadas. Nos indica herramientas que usar para que tanto nuestros PCs (windows, linux, OS X), como nuestros móviles puedan enviar correos y navegar de forma segura. Incluso llega a aconsejarnos comportamientos, para que, si llega el caso, podamos filtrar información de utilidad sin poner en riesgo nuestra identidad. Un libro con prólogo de Edward Snowden, que se hace ameno de leer y confirma lo que ya sospechábamos: la red tiene ojos por todos lados.   Cuando nuestros representantes no pelean por defender nuestros derechos sino contra nuestro derecho a ejercerlos, la única respuesta es la...
Borrado seguro de datos

Borrado seguro de datos

Últimamente hemos visto en los periódicos y televisiones, noticias acerca de un partido político ocultando datos de un disco duro. Para ello parece ser que dicho partido ha hecho ‘desaparecer‘ el disco duro como método seguro para impedir la recuperación de datos. Pues bien, nosotros también hemos tenido que implementar en algunas empresas un sistema seguro de borrado de datos sensibles. Eso sí, no aconsejamos el cambiar de disco duro cada vez que se cambia de usuario de un PC. Para el borrado de datos seguros existen otras opciones. ¿En que consiste el borrado seguro? Cuando borramos un archivo en Windows, normalmente lo que se hace es mandarlo a la papelera de reciclaje. Únicamente cuando se vacía la papelera, el archivo ya no estará visible para nosotros en nuestro sistema operativo. Pero que no esté visible no significa que no se pueda recuperar. Supongamos que tenemos un libro con un índice. Cada página de nuestro libro es un archivo. Lo que hacemos al borrar un archivo es decirle al índice que esa página no es necesaria, con lo cual si quisiésemos escribir en nuestro libro podríamos usarla. Borramos la línea del índice que apunta a esa página. Sólo hemos modificado el índice. Únicamente si escribimos otra vez encima se borraría el contenido de la página. Mientras podríamos leer todas las páginas de nuestro libro secuencialmente y encontraríamos esa página intacta (esto es lo que hacen los programas de recuperación de datos). El borrado seguro consiste en escribir en esa página información unas cuantas veces, de forma que aunque la recorramos, lo único que veamos sea información sin sentido. En...
Casi 1 de cada 10 internautas roba la wifi al vecino

Casi 1 de cada 10 internautas roba la wifi al vecino

O por lo menos esto nos dice el “Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles” que ha sido elaborado por el Observatorio de la Seguridad de la Información de INTECO. Este estudio está estaba publicado en la web de INTECO. El período analizado en este documento abarca los meses de octubre a diciembre de 2010. Durante este tiempo se han realizado 3.571 encuestas. Entre otras cosas no permite confirmar lo que muchos ya sabemos, que la gran mayoría de los usuarios españoles dispone de teléfono móvil (un 96,6%). De las tecnologías de comunicación para terminales móviles, la que tiene mayor presencia es el bluetooth (91,1%), seguida de la conexión a Internet 3G/GPRS (74,2%) y el Wi-Fi (49,8%). Mientras que las dos primeras presentan una evolución muy estable, la incorporación del Wi-Fi en los terminales aumenta trimestre tras trimestre, con una subida de 15,1 puntos porcentuales en 2010. Los usuarios muestran cada vez más preferencia por la utilización de servicios de Internet a través del teléfono móvil, alcanzando a finales de año máximos históricos tanto en el uso del correo electrónico (34,7%), como en la descarga de archivos (30,6%). Los jóvenes entre 25 y 35 años son los más activos en este sentido. El 76,0% de los usuarios encuestados se conectan a Internet a través de redes inalámbricas, principalmente mediante un router propio (70,7%), pero también mediante redes ajenas, tanto las proporcionadas en lugares públicos, centros de ocio y cultura, etc. (16,0%), como las de otros particulares (8,7%). Cada año se incrementa el número de usuarios que se conectan a redes inalámbricas para...
Conexion segura SFTP a otro host sin clave

Conexion segura SFTP a otro host sin clave

En muchas ocasiones, necesitamos realizar script que copie datos de un servidor a otro de forma automática. Normalmente usaríamos ftp para automatizar dichas conexiones pero esta conexion implica que nos conectemos de forma no segura. Alguien podria estar “escuchando“. Para evitar esto se suele usar SFTP (ftp seguro), lo que implica que nadie escuchará nuestras conexiones. Si usamos un script, necesitamos automatizar el acceso al servidor, con lo que lo deseable es que no nos pregunte clave de usuario. Para conseguir ese vamos a realizar lo siguiente. Generar un par de claves privada/publica en la maquina que ejecuta el script, para autentificarnos en el servidor. Lo haremos con el usuario que va a ejecutar dicho script. Para generar claves RSA escribiremos lo siguiente: $ ssh-keygen -t rsa Esto nos generará dos archivos, “id_rsa.pub” e “id_rsd“. Tenemos que copiar la clave publica generada (id_rsa.pu) en el servidor. Para ello lo haremos con sftp, aunque esta vez nos pida clave. La colocaremos dentro del directorio del usuario (normalmente home/usuario/.ssh/) y la renombraremos como authorized_keys. Si ya exite ese archivo añadiremos la nueva clave con: $ cat id_rsa.pub >> .ssh/authorized_keys Ahora para conectarnos por SFTP (suponemos que hemos cambiado el puerto por defecto del servidor SSH a XXXX) $ sftp -o Port=XXXX usuario@servidor Una vez que tengamos hecho esto, tampoco nos haría falta poner clave para conectarnos vía SSH al servidor. $ ssh -p XXXX...
Alarma de Seguridad SECU4Bags

Alarma de Seguridad SECU4Bags

Nos ha llegado un producto nuevo que seguro que va a tener bastante aceptación entre todas aquellas personas que viajan con el portatil o con maletines llenos de documentos de importancia. Se trata de la Alarma de Seguridad SECU4Bags. Según dicen en su web, es el primer sistema de alarma del mundo que funciona con la tecnología Bluetooth® del teléfono móvil. Tiene el tamaño de una tarjeta de crédito y es eficaz contra robos, pérdidas u olvidos de objetos de valor como maletines para portátiles o documentos, bolsos, maletas, monederos, portafolios, etc. Tiene una distancia de protección configurable de 5 a 30 metros y un sonido de potencia modulable de hasta 100 decibelios que se activa al sobrepasar la distancia de seguridad. Por si nos alejamos del portátil, maletín o lo que sea que proteja. Si estáis interesados podéis adquirirlo preguntar por él en nuestra tienda. Aquí tenéis un video promocional por si os...