Las mejores aplicaciones para segundo factor de autentificación (2FA)

La aplicación para gestión de código segundo factor de autentificación más común y recomendada para el 99% de la gente es sin dudas Google Authenticator, es simple y fácil de usar, sin embargo, cuando se manejan cientos de códigos no es la mejor opción, no es cómoda y si bien en los últimos años mejoro en la posibilidad de recuperar los códigos en caso perdida o falla del dispositivo no

¿Que aplicación utiliza mi Webcam?

En el mundo de Linux, la privacidad y la seguridad son prioridades para la mayoría de los usuarios, sobre todo porque en muchos casos se usa con fines laborales y un sistema comprometido es un problema sumamente serio, ocasionalmente puede surgir la preocupación de qué programas están accediendo a tu webcam, tal como me sucedio hace unos dias note un comportamiento extraño en la camara, en el cual cada pocos

El mejor Firewall de Escritorio para Linux

Hace poco más de 20 años cuando Windows aún no incluía un Firewall, surgió un software para escritorio bastante avanzado para la época, llamado ZoneAlarm, un software de firewall para Windows que fue ampliamente utilizado a principios del siglo XXI y que fue desarrollado por Zone Labs. ZoneAlarm se lanzó por primera vez en 2000 y se destacó como una de las soluciones de seguridad más populares para proteger sistemas

Montar automáticamente un disco cifrado con LUKS

Hoy dia es muy común los hurtos de computadoras portátiles y alguna de escritorio también por lo que uno  de los aspectos más importantes hoy día es la seguridad de los datos que se vuelven vulnerables ante el robo o el extravío de un equipo. Hoy dia cifrar un disco duro ya no es un tema de paranoicos o criminales que quieran ocultar ciertas actividades, hoy por hoy es casi

Report outdated end-of-life scan engine environment (local) en OpenVAS

Una de las actividades mas importantes de un administrador de sistemas a parte de realizar backups y atender idiotas es mantener la seguridad de todos sistemas, eso implica por un lado mantener actualizado y parches al día en todos sistemas aunque por mas actualizado que este puede ser vulnerable tanto por una mala configuración como por una versión de algún servicio con alguna vulnerabilidad conocida. Alvaro De LeónAdministrador de Sistemas,

Dropbox

Montar una carpeta cifrada dentro de Dropbox en Linux

Uno de los beneficios de los servicios en la nube es poder compartir información entre dispositivos de forma sencilla y Dropbox es un gran servicio para ello pero nunca hay que descuidar la seguridad y siempre debemos tener presente que como todo servicio en la nube puede ser comprometido. Hay que tener mucho cuidado con lo que subimos a Dropbox o a cualquier servicio en la nube, bien puede ser

Clonar un respositorio protegido con segundo factor de autentificacion 2FA

Una de las mejores medidas de seguridad que podemos adoptar es activar el segundo factor de autenticación, no solo en GitHub sino en cualquier sistema, la diferencia es que en GitHub cuando activamos la autentificación en dos pasos (2FA) luego no podremos clonar los repositorios desde consola, para poder hacerlo debemos crear un token que luego usaremos en lugar de la contraseña. La creación del token no es algo tan

Autorizar puertos a ciertas ip y no al resto en ConfigServer Security & Firewall (CSF)

Continuando con esta serie de artículos sobre configuración de ConfigServer Security & Firewall (CSF) hoy vamos a agregar un nivel de seguridad mas a ciertos puertos. Hay casos de ciertos puertos de nuestro servidor solo utilizaremos nosotros y deseamos restringir el acceso al resto de internet, en mi caso por ejemplo no tiene sentido tener los puertos 8080 (ISPConfig), el 10000 (Webmin) e incluso el puerto 21 (FTP)  ya que todos

Instalar y configurar ConfigServer Security & Firewall (CSF)

En un servidor no puede faltar la implementación de un firewall, hay alternativas como IPTables o NFTables, el mas clásico y conocido es el primero, el inconveniente es lo complicado que suele ser de configurar y mantener por esa razón hay varios front-end que facilitan la tarea implementando una sintaxis mas sencilla (que IPTables) y luego traduciendo esas reglas a IPTables, el ejemplo mas común en Debian y Ubuntu es