jueves, 10 de diciembre de 2015

Copias de seguridad Windows vs Linux

WINDOWS

Cobian
Las tareas de copiado son muy fáciles de crear. El cuadro de tarea nueva de Cobian Backup te guia por los paneles de configuración, en los cuales, además de la periodicidad y los ficheros a copiar, podrás definir el tipo de copia (normal, incremental o diferencial), el tipo de compresión, el cifrado y las exclusiones.

El menú Herramientas de Cobian Backup esconde más utilidades: traductor de interfaz, descompresor, una utilidad de borrado y un reparador de permisos entre otras.
Hoy por hoy, Cobian Backup es uno de los mejores programas gratuitos de backup

Uranium backup
Es una potente solución para realizar copias de seguridad en cinta
Uranium Backup es un software fácil de usar y flexible para realizar copias de seguridad de máquinas virtuales Microsoft Hyper-V y VMware ESX/ESXi/vSphere. Puede realizar copias de seguridad VM en caliente (copias de máquinas virtuales en funcionamiento) e incrementales (solo con ESXi). Uranium permite configurar copias de seguridad a nivel de imagen para servidores y máquinas virtuales ilimitados.
Backup4all
Es una excelente herramienta de copias de seguridad, tanto por su gran número de funciones y posibilidades de configuración como por su sencillez de uso.
Incluye un asistente que te guía paso a paso por el proceso de realización de la copia de seguridad, además de filtros de archivo, protección mediante contraseña, compresión de ficheros y utilidades para programar y automatizar las copias.
El programa graba completos logs de todas las operaciones realizadas y te permite tanto actualizar las copias de seguridad añadiendo sólo aquellos ficheros que hayan cambiado, como recuperar las copias cuando sea necesario.
Fiabee
Un servicio de cloud backup con sede en España
El servicio funciona mediante copias incrementales, lo que significa que tras finalizar la primera copia, Fiabee sólo subirá los archivos nuevos o aquellos que sean modificados, optimizando el uso de la conexión. Utiliza un sistema de doble encriptación que asegura la total privacidad de nuestros datos.
También soporta versiones almacenando las modificaciones de cada documento realizadas durante los últimos 12 meses, y proporcionando un sistema de búsqueda avanzada con respuesta instantánea y un asistente para su recuperación.
FBackup
FBackup protege información importante realizando copias de seguridad automáticas de cualquier unidad: disco duro, memoria portátil, pendrive, etc.
Los datos copiados con FBackup pueden almacenarse comprimidos que pueden ser protegidos mediante contraseña.
Se crean tareas para que el ordenador automatice las copias. A estas tareas se puede añadir gran cantidad de configuraciones como realizar las copias en varios sitios a la vez, proteger los datos copiados, etc.



LINUX

Fwbackups
Configuración flexible: Posee distintos modos de respaldo, que entre otras cosas incluye el formato archivo y el modo de copia clone.
  • Respaldar ficheros a cualquier PC: puede respaldar ficheros a un drive USB o a un sistema remoto, como por ejemplo un server de respaldos.
  • Respaldar el disco completo: Crear imágenes de disco y de ese modo resguarda el sistema operativo, documentos y aplicaciones.
  • Respaldos programados o solo una vez: Se puede elegir entre hacer un respaldo solo una vez o en forma periódica.
  • Rapidez: Con el tiempo los respaldos se hacen cada vez más rápido debido a que solo copia los cambios que se realizan en el sistema en el tiempo en que se realizan los respaldos.
  • Permite excluir de los respaldos ficheros y carpetas
  • Organización y limpieza: se encarga de la organización de los respaldos, incluido el borrado de los respaldos vencidos.
Rsync
Ofrece transmisión eficiente de datos incrementales, que opera también con datos comprimidos y cifrados. Mediante una técnica de delta encoding, permite sincronizar archivos y directorios entre dos máquinas de una red o entre dos ubicaciones en una misma máquina, minimizando el volumen de datos transferidos. Una característica importante de rsync no encontrada en la mayoría de programas o protocolos es que la copia toma lugar con sólo una transmisión en cada dirección. rsync puede copiar o mostrar directorios contenidos y copia de archivos, opcionalmente usando compresión y recursión.
Bacula
Proveedores de Servicios Gestionados, proveedores de la nube y centros de datos en todo el mundo confían en este software para asegurar su copia de seguridad, restaurar y capacidad de recuperación de desastres.
"Bacula Enterprise es compatible con prácticamente todos los sistemas operativos disponibles y gran flexibilidad y escalabilidad para gestionar las copias de seguridad
Amanda
Es la copia de seguridad y recuperación de software más popular de código abierto en el mundo.
Se puede configurar un único servidor de copia de seguridad de múltiples clientes conectados en red a un sistema de almacenamiento en cinta o en disco.
Es muy seguro. Cifrado en el cliente garantiza la seguridad de los datos en tránsito y el cifrado en el servidor de copia de seguridad garantiza la seguridad de los datos en reposo, por ejemplo, en una cinta o en una nube. Amanda soporta hasta llaves 4096 bits con la criptografía de clave pública, así como el cifrado AES de 256 bits.


jueves, 3 de diciembre de 2015

Copias de Seguridad remotas

Para garantizar un espacio seguro de nuestras copias de seguridad podemos optar por contratar los servicios de empresas que realicen la recogida y custodio de copias de seguridad ¿Qué servicios y precios ofrecen empresas como  www.copiasegura.com


SERVICIOS
  • Copia de Seguridad Online
  • Copia de Seguridad Online Mobile
  • Continuidad de Negocio A+D
  • Recogida de Copias de Seguridad
  • Alquiler Servidor
  • Alojamiento Servidor
  • Adaptación LOPD/LSSI


TARIFAS






¿Qué normativa deben cumplir con respecto a seguridad informática?

La LOPD (Ley Orgánica de Protección de Datos), regula la obtención, almacenamiento y tratamiento de datos de carácter personal, es de obligado cumplimiento para empresas, profesionales y particulares que manejen datos de terceros. Por otra parte, la Ley de Servicios de la Sociedad de la Información (LSSICE), regula el contenido de páginas web y comercio electrónico, cuando a través de ellas se realicen actividades económicas.
La adaptación a la LOPD (Ley Orgánica de protección de Datos) y la LSSI (Ley de Servicios de la Sociedad de información) son de obligado cumplimiento si estamos desarrollando una actividad económica en internet, utilizamos una web o/y estamos tratando con datos personales, tanto de clientes como de trabajadores, proveedores etc.
La adaptación conlleva una serie de pasos, para los que es necesario conocimientos legales, de procesos y documentación para cumplir con toda la normativa. El incumplimiento de estas Leyes nos puede traer más de un susto por sus elevadas multas, por lo que es muy importante estar bien adaptados en todos los ámbitos de nuestra empresa.


Copias de seguridad remotas

Para realizar copias de seguridad en Internet hemos visto que existen sitos FTP gratuitos como Dropbox, Idrive o Mozy, existen otras empresas especializadas en backup remoto de pago. Analiza qué servicios ofrecen y a qué precios, las empresas www.copiadeseguridad.com y www.perfectbackup.es

www.copiadeseguridad.com TARIFAS





























SERVICIOS

  • Realización automática de la copia a mediada que el sistema detecta modificaciones en los archivos seleccionados. La copia de seguridad estará siempre actualizada
  • Las actualizaciones se almacenan clasificadas de forma que, ante un borrado de datos accidental que se detecta pasados unos días, se podrán restaurar los datos hasta ante de producirse la pérdida de datos.
  • La copia de seguridad se realiza en un lugar remoto, por lo tanto podemos evitar el riesgo de pérdidas de información debidas a fuerza mayor: incendios, robos...
  • Los datos estarán a salvo en una empresa especializada con las máximas medidas de seguridad.
  • Los datos se guardan encriptados para que solo pueda acceder a ellos el cliente mediante su clave privada. Incluso, si alguien consiguiese robarle su clave, no podría acceder a sus datos, sí no es desde su propio equipo
  • La copias se almacenan en un sistema RAID que a su vez es duplicado en soportes independientes y desconectados del acceso a Internet.
  • El servicio incluye un software que una vez configurado se encarga automáticamente de comprimir, encriptar y enviar datos al servidor.
  • Los datos se encuentran disponibles las 24 horas del día
  • El cliente puede solicitar una copia de seguridad de sus datos en DVD que le es remitida a su empresa en 24 h
  • Servicio de copia de seguridad personalizado especial empresas.


Noticia: Explosión en una sala de servidores

A continuación se propone leer una noticia de actualidad relacionada con la seguridad pasiva y comentar determinadas preguntas de análisis de la misma, en concreto la podemos encontrar en la URL http://www.weblogssl.com/2008/09/23-caida-general-de-x-horas-durante-la-madrugada-del-23-de-septiembre-de-2008


En este blog se nos explica la caída de un servidor. "La avería ha afectado a todos nuestros blogs, pero también a las páginas web de multitud de empresas alojadas con NTT o con otros proveedores con presencia en el edifico de Telvent. Entre ellas figuran Spanair, Ya.com, Cope.es, Realmadrid.com, Periodista Digital…"

  • ¿A qué se dedica la empresa?  empresa de  tecnología de la información. ¿Qué ha ocurrido y qué consecuencias ha tenido? una explosión en uno de los dos sistemas de backup de la instalación eléctrica dónde la empresa tenía su proveedor de hosting. Como consecuencia la empresa se ha quedado sin servicio durante varias horas, además de posible pérdida de datos ¿Por qué ha existido corte en el servicio de la empresa? Porque mantenían todos los backups en la misma sala, y al verse afectada toda ella, todos los servidores alojados ahí fueron en mayor o menor medida afectados, porque el segundo grupo de emergencia no pudo con todo el peso del consumo de todos los equipos y del aire acondicionado.   ¿Crees que se encontraban bien dimensionados los generadores de gasoil para la carga que tenían que soportar? No, deberían tenerse en cuenta todas los posibles desastres que le pudieran afectar y no colocar un depósito de gasoil cerca de algo inflamable, además creo que sería una buena medida tener algún backup en una sala diferente, separar las copias de los datos para evitar estos desastres.


  •  ¿Qué equipos se apagaron primero al intentar reiniciar con el segundo grupo de emergencia?  Primero optaron por apagar el aire acondicionado (indispensable para que los equipos funcionen) y al poco tuvieron que apagar ordenadamente el resto de equipos.¿A qué temperatura deben de permanecer las salas de estos equipos? Recomendaciones generales sugieren que no se debe ir por debajo de 10°C (50°F) o por encima de 28°C (82°F). ¿Qué peligros se corrían? Pérdida importante de información e incendio en las instalaciones.


  • ¿Qué tipo de medidas ha tomado la empresa a posteriori?  Replicar los información en más servidores y además en servidores localizados fuera de la empresa ¿Las ves acertadas? Sí, porque es importante no tener en el mismo edificio todas las backup, es una irresponsabilidad por parte de la empresa.

  •  ¿Qué tipo de medidas y recomendaciones crees que podrías aportar personalmente para evitar este tipo de incidencias en el futuro? Replicar los datos en algún servidor exterior, no tener tan cerca los dos backups 




miércoles, 2 de diciembre de 2015

Tema 2 - Principios de la Seguridad Pasiva

La seguridad pasiva intenta minimizar el impacto y dos efectos causados por accidentes, es decir, se consideran medidas o acciones posteriores a un ataque o incidente. A continuación se presenta una tabla que relaciona los posibles problemas con soluciones propuestas:

AmenazasMedidas paliativas

Suministro eléctrico: cortes, variaciones del nivel medio de tensión (subidas y bajadas), distorsión y ruido añadido
- Sistema de alimentación ininterrumpida (SAI o UPS9
- Generadores eléctricos autónomos
- Fuentes de alimentación redundantes
Robos o sabotajes: acceso físico no autorizado al hardware, software y copias de seguridad
- Control de acceso físico: armarios, llaves, blindaje, biometría
- Vigilancia mediante personal y circuitos cerrados de televisión (CCTV).
Condiciones atmosféricas y naturales adversas: temperaturas extremas, humedad excesiva, incendios, inundaciones, terremotos.
- Elegir la correcta ubicación de sistemas, teniendo en cuenta en la construcción la probabilidad de catástrofes naturales y ambientales.
- Proporcionar mecanismos de control y regulación de temperatura, humedad, etc.

viernes, 20 de noviembre de 2015

EJERCICIO 8

Qué diferencias existen entre la instalación de un cetificado en un servidor web y un servidor de certificados. Busca cómo se instala y que opciones ofrece el servidor de certificados integrado en el servidor IIS de Microsoft. Realiza una petición por parte de un cliente de un certificado digital


Certificado de servidor WEB: Es aquel que permite identificar un servidor Web o una URL. Este certificado le permitirá establecer comunicaciones con sus clientes utilizando la tecnología SSL, el estándar para comunicaciones seguras en la Web. Su servidor se identificará a los clientes con el nombre del dominio donde se encuentra su servicio Web. 

Servidor de certificaciones: Es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados.

Instalación 

Como primer paso necesitamos un servidor con IIS instalado. 

Una vez que tengamos eso, vamos al Panel de Control> Agregar o quitar programas> Agregar/Quitar componentes de Windows y seleccionamos: Servicios de Certificate Server


Cuando hacemos clic en siguiente, una advertencia se mostrará diciendo que una vez que hayamos instalado una CA en ese server, no podremos ni cambiarle el nombre ni cambiar el miembro a un dominio. De hacerlo, invalidaría los certificados emitidos:


La Enterprise CA se integra con Active Directory, otorgando certificados a los miembros de AD, con usos múltiples. Una Stand Alone CA no tiene integración con AD. En esta oportunidad, seleccionaremos las configuraciones por default y completaremos los datos pertinentes:

 Pulsar Siguiente.


Escribid un nombre en el campo Nombre común para esta entidad emisora de certificados y pulsad Siguiente

Pulsad Siguiente


Pulsad Sí. (Recordad que esto reinicia el IIS). Se os solicitará el cd original de vuestro Windows server.


jueves, 19 de noviembre de 2015

EJERCICIO 7

Realiza una búsqueda de los servicios de empresas como bancos, y de la administración pública (seguridad social, hacienda, etc.) a los que se puede acceder de forma segura, mediante certificado digital y mediante DNIe

Dónde usar el certificado?



  • Administración Central
    • Agencia Estatal de Administración Tributaria
    • Banco de España
    • Boletín Oficial del Estado
    • Centro para el Desarrollo Tecnológico Industrial
    • Comisionado para Mercado de Tatacos
    • etc...
  • Administración Autonómica
    • Ciudad Autónoma de Ceuta
    • Comunidad de Madrid
    • Xunta de Galicia
    • etc...
  • Administración local
    • Ayuntamiento de la Coruña
    • Ayuntamiento de Badajoz
    • etc..
  • Otros
    • Defensor  del Pueblo
    • Mapfre
    • Endesa
    • Mercadona
    • etc..


¿Consideras estos servicios útiles para el ciudadano?


¿Para que colectivos especialmente puede ser útiles estas aplicaciones?

Para toda la población, estudiantes, trabajadores de Asesorías, etc
EJERCICIO 9


Investigación acerca de la aplicación OpenSSL




Definición
OpenSSL es un implementación criptografica muy pontente que implementa, entre otras cosas, Secure Sockets Layer (SSL) y Transport Layer Security (TLS v1). Estos dos protocolos son lo que nos permiten navegar de manera segura y mantener nuestros datos de manera privada.

¿Qué tipo de algoritmos emplea?

 OpenSSL dispone los mejores algoritmos de encriptación simétrica y asimétrica.
 

 ¿Para que sistemas operativos se encuentra disponible?


Esta herramienta es compatible con ordenadores con sistema operativo Windows, Linux o Unix



 ¿Qué utilidades posibilita?

  • Creación de claves DSA y RSA
  • Creación de certificados x.509
  • Calcular "hash" de ficheros
  • Cifrado y descifrado de datos
  • Pruebas SSL/TLS tanto Cliente como Servidor
  • Sabe manejar signaturas S/MIME y correos cifrados con esta misma tecnología




jueves, 12 de noviembre de 2015

Criptografia

Investiga acerca de los distintos métodos de cifrado que se emplearon en la 2ª Guerra Mundial y concretamente sobre Enigma ¿Cuál era su palabra clave?


La palabra clave dependía de la posición inicial de 3 rotores configurables en 26 posibles posciones. La persona que quiera descifrar el mensaje debe conocer la  posición inicial de esos 3 rotores o moficadores de algoritmo

Simulador:
http://www.enigmaco.de/enigma/enigma.swf



¿Qué es y para que sirve la esteganografía?


Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.


La web www.camerfirma.com, uno de los usos que tiene el certificado digital para la firma y el envío de correos electrónicos con certificado digital.

Proceso

  • Entrar en la página www.camerfirma.com
  • Ir a ayuda y elegir "Instala tu certificado"




  • Iremos siguiendo los pasos que nos va indicando el asistente, dependiendo del Sistema Operativo que nos interese, etc
¿Qué garantiza la firma digital?


Permite comprobar el editor de un archivo y ayuda a comprobar que el archivo no haya cambiado desde que se firmó digitalmente.
Si el archivo no tiene una firma digital válida, no hay ningún modo de garantizar que en realidad provenga de quien pretende o que no haya sido alterado (posiblemente por un virus) desde que se publicó. Lo más seguro es no abrir el archivo, a menos que se sepa con certeza quién lo creó y si el contenido puede abrirse con seguridad
¿Qué es S-MIME?

S/MIME :(Secure / Multipurpose Internet Mail Extensions)Extensiones de Correo de Internet de Propósitos Múltiples / Seguro) es un estándar para criptografía de clave púbilca y firmado de correo electrónico encapsulado en MIME.

Provee de los siguientes servicios de seguridad criptográfica para aplicaciones de mensajería electrónica:
  • autenticación, integridad y no repudio (mediante el uso de firma digital) y
  • privacidad y seguridad de los datos (mediante el uso de cifrado)



Autoridades Certificadoras Admitidas de certificados digitales existentes en España. 


  • AC Abogacía
  • ANCERT – Agencia Notarial de Certificación
  • ANF AC
  • Autoritat de Certificació de la Comunitat Valenciana – ACCV
  • Banesto CA
  • AC Camerfirma
  • CATCert
  • CERES Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda (FNMT-RCM)
  • CertiVer
  • CICCP
  • Colegio Oficial de Arquitectos de Sevilla
  • Dirección General de la Policía y de la Guardia Civil – Cuerpo Nacional de Policía
  • EADTrust
  • EDICOM
  • Firmaprofesional
  • Gerencia de Informática de la Seguridad Social
  • Healthsign
  • ipsCA
  • Izenpe
  • Ministerio de Defensa de España
  • Registradores de España
  • Santander
  • Servicio de Salud de Castilla-La Mancha (SESCAM)
  • Telefónica Empresas


Describe el proceso para la obtención del certificado digital, para ello visita la web www.fnmt.es 


El proceso para la obtención del certificado digital es:

CERTIFICADO DE USUARIO

Para obtener el certificado es necesario que realice una serie de configuraciones en su navegador.
IMPRESCINDIBLE:


No formatear el ordenador. Se debe realizar todo el proceso de obtención desde el mismo equipo, con el mismo usuario y el mismo navegador. No realizar actualizaciones en el equipo mientras dure el proceso.
INSTALACIÓN AUTOMÁTICA
Configurador FNMT-RCM . Para instalar este software es necesario tener permisos de administrador. Al instalarlo se realizan las siguientes tareas:
  • Instala todos los certificados de las CAs raíces e intermedias (Internet Explorer y Firefox).
  • Instala la librería Capicom.
  • Realiza modificaciones en el registro de Windows para configurar las opciones de seguridad de su navegador.
¿Es válido para todos los navegadores web? En Internet Explorer, Mozilla Firefox y Google Chrome


¿Es posible para firmar otro tipo de archivos?  Si

¿Es posible exportarlo o solamente se puede utilizar en un solo equipo? Se puede exportar

¿Qué precauciones podemos tener con el certificado digital en cuanto a protección mediante contraseñas en la exportación?

Tener una contraseña complicada y que no compartirla con nadie




EJERCICIO 6 TEMA 5

¿Dónde tenemos que descargar el certificado digital? 

 https://www.sede.fnmt.gob.es/certificados/persona-fisica/obtener-certificado-software/descargar-certificado



¿Dónde lo tienes que ir a recoger?

Para descargar el certificado debe usar el mismo ordenador, el mismo navegador y el mismo usuario con el que realizó la Solicitud e introducir los datos requeridos exactamente tal y como los introdujo entonces.


¿Qué caducidad posee?

4 años

Una persona que acceda a nuestro equipo en el que tenemos instalado un certificado digital, ¿puede acceder a distintos sitos web de información legal de tipo legal?

Sí, por eso es importante que siempre cerremos nuestra sesión y tengamos cuidado que no quede ningún tipo de certificado abierto.

miércoles, 28 de octubre de 2015

PROTECCIÓN DE DATOS


  • Explica por qué crees que surge la normativa de protección de datos en España. ¿Crees que los datos personales son empleados en ocasiones con un fin deshonesto? ¿Crees que los medios de comunicación protegen la intimidad de las personas?  

Mi opinión personal acerca de la aparición de la Ley de Protección de datos nace a raíz de que había un gran vacío legal en el tema sobre todo con menores. Con la proliferación de Internet y las redes sociales hay muchas personas expuestas y deben de ser protegidas.

Hoy en día pienso que los medios de comunicación protegen bastante la intimidad de las personas, por lo menos más que hace unos años, aunque les queda mucho que mejorar, sobre todo en temas escabrosos.


  •  Busca cómo se realiza la notificación de ficheros por Internet o por soporte magnético, y explica el proceso, ¿Cuál es el medio recomendado por la AGPD para la notificación de ficheros?
 La presentación de las solicitudes de inscripción de ficheros podrá realizarse  indistintamente en soporte papel, informático o telemático, aunque en cualquiera de los casos, su cumplimentación debe realizarse a través del formulario electrónico de NO tificaciones Telemáticas a la AEPD (NOTA).

Las hojas de solicitudes correspondientes a las notificaciones de ficheros enviadas por Internet podrán ser firmadas electrónicamente, debiendo presentarse en el Registro Telemático de la Agencia Española de Protección de Datos (AEPD), de acuerdo con las normas y requisitos establecidos en la Resolución de creación del mismo. Las notificaciones también podrán continuar enviándose por Internet sin firma electrónica, si bien, en ese caso, deberá cumplimentarse y firmarse la hoja de solicitud de inscripción generada por el formulario, que habrá de presentarse en la Agencia Española de Protección de Datos, o en cualquiera de los registros y oficinas a que se refiere el artículo 38.4 de la Ley 30/1992 de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.

Por último, podrá presentar notificaciones en formato en papel, con la seguridad de que han sido correctamente cumplimentadas. Este formato de presentación incluye un código óptico de lectura para agilizar su inscripción.

  • En su artículo 19, la LOPD indica con respecto al control de acceso físico (art.19): exclusivamente el personal autorizado en el Documento de Seguridad podrá tener acceso a los locales en donde se encuentren ubicados los sistemas de información con datos de carácter personal. 
¿Qué tipos de medidas deberíamos de tomar para cumplir con la normativa? Realiza algunas recomendaciones técnicas.

"Artículo 19. Control de acceso físico.

Exclusivamente el personal autorizado en el documento de seguridad podrá tener acceso a los locales donde se encuentren ubicados los sistemas de información con datos de carácter personal"

 Yo creo que ya están reflejadas muchas de las medidas que se deben tomar ya están reflejadas en la propia ley, pero de todos modos, lo más importante es proteger tanto físcamente como lógicamente los datos.



domingo, 11 de octubre de 2015

INTEGRIDAD EN WINDOWS Y EN LINUX

¿Que es eso de la integridad de los archivos ?

Comprobar la integridad de un fichero consiste en averiguar si algún dato del archivo ha variado desde su creación. El archivo puede haber sido modificado por error, por cortes en la comunicación o, en el peor de los casos, porque un atacante haya inyectado código malicioso.

Integridad en Windows

  • Abrir el terminal como Administrador (Inicio-->escribe CMD en el cuadro de búsqueda y cuando lo localice, hacer botón derecho sobre él y elegir "Ejecutar como Administrador")

  • Teclear el comando sfc /scannow y comenzará a realizar el chequeo del Sistema Operativo



 Integridad en Linux

Vamos a chequear que el Sistema Operativo de Linux no está corrupto, para ello utilizaremos la herrmienta hunter

  • Abrir el terminal de Linux (como root)
  • Instalar la herramienta Rootkit hunter con el comando >apt-get install rkhunter

  • Actualizar la aplicación con el comando apt-get rkhunter --update



  • Una vez actualizada la aplicación procedemos a hacer el chequeo con el comando       >rkhunter --checkall