1.4 Lección 1
Certificación: |
GNU/Linux Essentials |
---|---|
Versión: |
1.6 |
Tema: |
1 La comunidad GNU/Linux y una carrera en el Open Source |
Objetivo: |
1.4 Habilidades TIC y trabajando en GNU/Linux |
Lección: |
1 de 1 |
Introducción
Hubo un tiempo en el que trabajar con GNU/Linux en ordenadores de escritorio se consideraba difícil, ya que el sistema carecía de muchas aplicaciones importantes y de herramientas de configuración que tenían otros sistemas operativos. En sus comienzos, los desarrolladores de GNU/Linux determinaron que era más fácil empezar a construir las aplicaciones más esenciales para ser ejecutadas en la línea de comandos y dejar las herramientas gráficas más complejas para más adelante. Al principio, GNU/Linux estaba dirigido a los usuarios más avanzados, por lo cual estas carencias no se consideraron un problema. Hoy en día, los entornos de escritorio de GNU/Linux son muy maduros y no dejan nada que desear en cuanto a características y facilidad de uso. Sin embargo, la línea de comandos es una herramienta muy poderosa utilizada todos los días por usuarios avanzados y administradores de sistema. En esta tema veremos algunas de las habilidades básicas de escritorio que necesitará para elegir la mejor herramienta para el trabajo, incluida la línea de comandos.
Interfaces de usuario en GNU/Linux
Cuando utilizas un sistema GNU/Linux, puedes interactuar con una terminal (línea de comando) o con una interfaz gráfica de usuario, ambas formas le otorgan acceso a numerosas aplicaciones que permiten realizar casi cualquier tarea con la computadora. Si bien en un tema anterior ya se presentó una serie de aplicaciones de uso común, comenzaremos este tema con un análisis más detallado de los entornos de escritorio, las formas de acceder al terminal y a las herramientas utilizadas para las presentaciones y la gestión de proyectos.
Entornos de escritorio
GNU/Linux tiene un enfoque modular en el que diferentes partes del sistema son desarrolladas por diferentes proyectos y desarrolladores, cada una satisface una necesidad u objetivo específico. Es por esta razón, que existen varias opciones de entornos de escritorio para elegir, junto con los gestores de paquetes. El entorno de escritorio es una de las principales diferencias entre las muchas distribuciones que existen; a diferencia de los sistemas operativos propietarios como Windows y macOS, los usuarios están restringidos al entorno de escritorio por defecto del sistema operativo, pero en GNU/Linux existe la posibilidad de instalar múltiples entornos y elegir el que más se adapte a sus necesidades.
Básicamente, hay dos entornos de escritorio principales en el mundo GNU/Linux: Gnome y KDE. Ambos son muy completos, con una gran comunidad detrás de ellos y apuntan al mismo objetivo, pero con enfoques ligeramente divergentes. Gnome intenta seguir el principio KISS (“keep it simple stupid”), con aplicaciones muy racionalizadas y limpias; Por otro lado, KDE tiene otra perspectiva con una selección más amplia de aplicaciones y da al usuario la oportunidad de cambiar cada configuración del entorno.
Mientras que las aplicaciones Gnome están basadas en el kit de herramientas (toolkit) GTK (escrito en lenguaje C); las aplicaciones KDE utilizan la librería Qt (escrita en C++). Uno de los aspectos más prácticos de escribir aplicaciones con el mismo toolkit gráfico es que las aplicaciones tenderán a compartir un aspecto similar, brindando así al usuario una sensación de unidad durante su experiencia. Otra característica importante, es disponer de la misma librería gráfica compartida para muchas de las aplicaciones de uso más frecuente, ya que esto permite ahorrar algo de espacio en la memoria y a su vez agilizar el tiempo de carga cuando la librería se ha cargado por primera vez.
Llegando a la línea de comando
Para nosotros, una de las aplicaciones más importantes es el "emulador de terminal gráfico". Son llamados "emulador de terminal" porque realmente emulan el histórico terminal de caracteres en un entorno "gráfico". Los terminales seriales de estilo antiguo (a menudo máquinas de teletipo) en realidad eran clientes que solían estar conectados a una máquina remota donde realmente ocurría el proceso de la información. Esas máquinas que se utilizaron en las primeras versiones de Unix eran computadoras realmente simples, sin gráficos.
En Gnome, tal aplicación se llama Gnome Terminal, mientras que en KDE se conoce como Konsole. Existen varias alternativas a estas dos, Xterm es una de ellas. Esas aplicaciones, que se presentan frente al usuario como ventanas, permiten que tengamos acceso a un entorno de línea de comandos para poder interactuar con la shell.
Por lo tanto, debe mirar el menú de aplicaciones de su distribución para encontrar la aplicación de terminal. Además de cualquier diferencia entre ellas, cada aplicación le ofrecerá lo necesario para ganar confianza en el uso de la línea de comandos.
Otra forma de entrar en el terminal es utilizar la TTY virtual, lo cual, se hace pulsando Ctrl+Alt+F# donde F# es una de las teclas de función del 1 al 7. Probablemente, algunas de las combinaciones de las 7 posibles hagan aparecer delante de usted su gestor de sesiones o su entorno gráfico, mientras que otras mostrarán un mensaje solicitando su nombre de usuario, como por ejemplo, el que aparece a continuación:
Ubuntu 18.10 sys0 tty3 sys0 login:
En este caso sys0
es el
nombre de host de la máquina frente a
la que está sentado y la tty3
es la terminal virtual disponible
después de usar la combinación de
teclas Ctrl+Alt+F3.
Después de proporcionar su nombre de usuario y contraseña, podrá entrar a una terminal, pero recuerde que no hay un entorno gráfico, por lo que no podrá usar el ratón o ejecutar aplicaciones gráficas sin antes iniciar una sesión X, o Wayland. Sin embargo, eso está fuera del alcance de este tema.
Presentaciones y proyectos
La herramienta más importante para las presentaciones en GNU/Linux es LibreOffice Impress. Es parte de la suite ofimática de código abierto llamada LibreOffice. Piense en LibreOffice como un reemplazo de código abierto para el equivalente a Microsoft Office. Puede incluso abrir y guardar los archivos PPT y PPTX que son nativos de Powerpoint, pero a pesar de eso, realmente se recomienda usar el formato nativo ODP Impress. El ODP es parte del Open Document Format ; este es un estándar internacional para este tipo de archivo. Es especialmente importante si desea mantener sus documentos accesibles durante muchos años y preocuparse menos por los problemas de compatibilidad, ya que, al ser un estándar abierto, es posible que cualquiera pueda implementar el formato sin pagar regalías ni licencias. Esto también le permite probar otros softwares de presentaciones que le gusten más y llevar sus archivos consigo, ya que es muy probable que sean compatibles con esos aplicativos más nuevos.
Pero si prefiere el código en lugar de las interfaces gráficas (GUI), hay algunas herramientas a elegir. Beamer es una clase LaTeX que puede crear presentaciones de diapositivas a partir de su código. LaTeX es un sistema de composición tipográfica muy utilizado para escribir documentos científicos en el mundo académico, especialmente por su capacidad para manejar símbolos matemáticos complejos, con los que otros softwares tienen dificultades para lidiar. Si estás en la universidad y necesitas lidiar con ecuaciones y otros problemas relacionados con las matemáticas, Beamer puede ahorrarte mucho tiempo.
La otra opción es Reveal.js, un impresionante paquete NPM (NPM es el gestor de paquetes NodeJS por defecto) que te permite crear llamativas presentaciones usando la web. Así que, si puedes escribir HTML y CSS, Reveal.js proporciona la mayor parte del JavaScript necesario para crear bonitas e interactivas presentaciones que se adaptarán bien a cualquier resolución y tamaño de pantalla.
Por último, si desea sustituir Microsoft Project, puede probar GanttProject o ProjectLibre. Ambos son muy similares a sus equivalentes propietarios y compatibles con los archivos de proyecto.
Usos industriales de GNU/Linux
GNU/Linux es muy utilizado en la industria del software e Internet. Sitios como W3Techs reportan que la mayor parte (con diferencia) de los servidores de sitios web en Internet son impulsados por Unix, entendiendo que bajo el término "Unix" subyacen, casi al 100%, sistemas GNU/Linux.
Esta gran adopción se da no sólo por la naturaleza libre de GNU/Linux sino también por su estabilidad, flexibilidad y rendimiento. Estás características les permiten a los proveedores ofrecer sus servicios con un menor costo y una mayor escalabilidad. Una parte importante de los sistemas GNU/Linux actualmente se ejecutan en la nube, ya sea en un modelo IaaS (Infraestructura como servicio), PaaS (Plataforma como servicio) o SaaS (Software como servicio).
IaaS es una forma de compartir los recursos de un servidor de gran tamaño (mainframe) ofreciendo acceso a máquinas virtuales, de hecho, cada máquina virtual encierra un sistema operativo que se ejecuta como invitado en una máquina anfitrión a través de un software de virtualización de hardware que se denomina hipervisor. El hipervisor es responsable de hacer posible que estos SO invitados se ejecuten separando y administrando los recursos disponibles en la máquina anfitrión para esos invitados. Esto es lo que llamamos virtualización. En el modelo IaaS, se paga solo por la fracción de recursos que usa de lainfraestructura global.
GNU/Linux tiene tres conocidos hipervisores de código abierto: Xen, KVM y VirtualBox. Xen es probablemente el más antiguo de ellos, KVM ha superado con creces a Xen como el más utilizado de los hipervisores de GNU/Linux. KVM tiene su desarrollo patrocinado por RedHat y es utilizado por ellos y por otros usuarios, tanto en servicios de nube públicas como en configuraciones de nube privadas. VirtualBox pertenece a Oracle desde su adquisición de Sun Microsystems y suele ser utilizado por los usuarios finales debido a su facilidad de uso y administración.
Por otro lado, PaaS y SaaS se basan en el modelo IaaS, tanto desde el punto de vista técnico como conceptual. En PaaS, en lugar de una máquina virtual, los usuarios tienen acceso a una plataforma en la que es posible desplegar y ejecutar su aplicación. El objetivo es aliviar la carga de las tareas de administración del sistema y las actualizaciones de los sistemas operativos. Heroku es un ejemplo común de PaaS en el que el código de programa puede ejecutarse sin tener que ocuparse de los contenedores subyacentes y las máquinas virtuales.
Por último, el SaaS es el modelo en el que normalmente se paga una suscripción para utilizar un software sin preocuparse de nada más. Dropbox y Salesforce son dos buenos ejemplos de SaaS. La mayoría de estos servicios se acceden a través de un navegador web.
Un proyecto como OpenStack es una colección de software de código abierto que puede hacer uso de diferentes hipervisores y otras herramientas con el fin de ofrecer un entorno completo de IaaS en la nube aprovechando la potencia del clúster informático en su propio centro de datos. Sin embargo, la configuración de dicha infraestructura no es trivial.
Problemas de privacidad en el uso de Internet
En los tiempos que corren el navegador web es una pieza fundamental de software en cualquier ordenador de sobremesa o laptop, pero la inmensa mayoría de los usuarios carecen del conocimiento para usarlo de forma segura. Si bien se accede a más y más servicios a través de un navegador web, casi todas las acciones realizadas a través de él son rastreadas y analizadas por varias partes. Asegurar el acceso a los servicios de Internet y prevenir el seguimiento es un aspecto importante del uso de Internet de manera segura.
Cookie Tracking
Supongamos que ha navegado por un sitio web de comercio electrónico, ha seleccionado un producto que deseaba y lo ha colocado en el carrito de compra, pero en el último momento, ha decidido que realmente no lo necesita. Después de un tiempo, comienzan a persiguile anuncios del mismo producto mientras navega por la web, al hacer clic en ellos, lo redirecciona nuevamente a la página de la tienda donde estuvo a punto de comprarlos. No es raro que los productos que colocaste en el carrito de compras todavía estén allí esperando que decidas echarles un vistazo. ¿Alguna vez te has preguntado cómo lo hacen? ¿Cómo le muestran el anuncio correcto en otra página web? La respuesta a esta pregunta se llama cookie tracking.
Las cookies son pequeños archivos que un sitio web guarda en su ordenador para almacenar y recuperar algún tipo de información, que sea útil para su navegación. Se utilizan desde hace mucho tiempo y son una de las formas más antiguas de almacenar datos del lado del cliente; un buen ejemplo de su uso son los identificadores únicos de las tarjetas de compra, de esta forma, si alguna vez vuelve al mismo sitio web en unos días, la tienda puede recordarle los productos que ha colocado en su carrito durante su última visita y ahorrarle tiempo para encontrarlos de nuevo.
Eso suele estar bien, ya que el sitio web te ofrece una función útil y no comparte datos con terceros. Pero ¿qué pasa con los anuncios que te muestran mientras navegas en otras páginas web? Aquí es donde entran en juego las redes publicitarias. Por un lado, las redes publicitarias son compañías que ofrecen anuncios de sitios de comercio electrónico como el de nuestro ejemplo; y por otro lado ofrecen la monetización de sitios web. Los creadores de contenido, como los blogueros, pueden dejar espacio para esas redes publicitarias en su blog, a cambio de una comisión relacionada con las ventas generadas por ese anuncio.
Pero ¿cómo saben qué producto mostrarles?. Por lo general, lo hacen guardando una cookie de la red publicitaria en el momento en que visitó o buscó un determinado producto en el sitio web de comercio electrónico. Al hacer esto, la red puede recuperar la información de esa cookie donde quiera que se encuentren los anuncios, haciendo la correlación con los productos que le interesaban. Esta suele ser una de las formas más comunes de rastrear a alguien por Internet. Este rastreo no sólo se hace en el ámbito de lo comercial sino también en el de las redes sociales analizando sus “Like” o “Share” y su inicio de sesión.
Una forma de deshacerse de eso es al no permitir que sitios web de terceros almacenen cookies en su navegador. De esta manera, solo el sitio web que visita puede almacenar sus cookies, pero tenga en cuenta que algunas características “legítimas” pueden no funcionar bien si lo hace, porque muchos sitios hoy en día dependen de servicios de terceros para funcionar. Por lo tanto, puede buscar un administrador de cookies en el repositorio de complementos de su navegador para tener un control detallado de qué cookies se almacenan en su máquina.
Do Not Track (DNT)
DNT es un acrónimo de “No rastrear” (de sus siglas en Ingles Do Not Track) y que puede ser activado en cualquier navegador actual. Al igual que en el modo privado, muchas personas creen que no serán rastreadas si tienen esta configuración activada, desafortunadamente, eso no siempre es cierto. Actualmente, DNT es solo una forma de decirle a los sitios web que visita que no desea que lo rastreen. Pero, de hecho, ellos son los que decidirán si respetarán su elección o no. En otras palabras, DNT es una forma de darse de baja del seguimiento del sitio web, pero no hay garantía sobre esa elección.
Técnicamente, esto se hace enviando un indicador adicional en el encabezado del protocolo de petición HTTP ('DNT: 1') al solicitar datos de un servidor web. Si desea saber más sobre este tema, el sitio web https://allaboutdnt.com es ubuen punto de partida.
“Private”
Windows
Como se ha dicho en el apartado anterior estas ventanas no son tan privadas como la mayoría de la gente piensa, los nombres pueden variar, pero pueden llamarse “modo privado”, “incógnito” o “anónimo” dependiendo del navegador que estés usando.
En Firefox, puedes usarlo pulsando
las teclas Ctrl+Shift+P.
En Chrome, sólo tienes que pulsar Ctrl+Shift+N.
Lo que realmente hacen es abrir una
nueva sesión, que normalmente no
comparte ninguna configuración o datos
de tu perfil estándar. Cuando cierras
la ventana privada, el navegador
borrará automáticamente todos los
datos generados por esa sesión, sin
dejar rastro en el ordenador
utilizado, lo que significa que no se
almacenan datos personales, como el
historial, las contraseñas o las
cookies en ese ordenador pero SI queda
ratro en los sistemas remotos que se
visitaron.
El modo privado le brinda cierto nivel de anonimato, pero es completamente privado en la computadora que esté utilizando, no en el resto de Internet. Si accede a su cuenta de correo electrónico o sitio web bancario desde una computadora pública, como en un aeropuerto o un hotel, definitivamente debe hacerlo utilizando el modo privado de su navegador. En otras situaciones, puede haber beneficios, pero debe saber exactamente qué riesgos está evitando y cuáles no tienen ningún efecto. Siempre que use una computadora accesible al público, tenga en cuenta que pueden existir otras amenazas de seguridad como malwares o registradores de teclas (Key Loggers). Tenga cuidado cada vez que ingrese información personal, incluidos nombres de usuario y contraseñas, en dichas computadoras o cuando descargue o copie datos confidenciales.
Eligiendo la Contraseña Correcta
Una de las situaciones más difíciles
a las que se enfrenta cualquier
usuario es la de elegir una contraseña
segura para los servicios de los que
hace uso, como ya sabrá no debe usar
combinaciones comunes como qwerty
,
123456
o 654321
,
ni números fácilmente adivinables como
su cumpleaños (o el de un pariente) o
el código postal. La razón de esto es
porque son combinaciones muy evidentes
y los primeros intentos de un invasor
por acceder a su cuenta son muy
obvias.
Hay técnicas conocidas para crear una
contraseña segura. Una de las más
utilizadas es inventar una frase que
te recuerde ese servicio y elegir las
primeras letras de cada palabra.
Supongamos que quiere crear una buena
contraseña para Facebook, por ejemplo,
podría crear una frase como “Sería
feliz si tuviera 1000 amigos como
Mike”, escoge la primera letra de cada
palabra y la contraseña final sería Sfst1000acM
.
Esto daría como resultado una
contraseña de 11 caracteres, lo cual
es suficientemente difícil de adivinar
y fácil de usar.
Las frases suelen ser más fáciles de recordar que las contraseñas, pero incluso este método tiene sus limitaciones. Hoy en día tenemos que crear contraseñas para muchos servicios que usamos con diferentes frecuencias, eventualmente será muy difícil recordar todas las frases en el momento en que las necesitemos. Entonces, ¿qué podemos hacer? puede responder que lo más inteligente en este caso es crear un par de contraseñas buenas y reutilizarlas en servicios similares, ¿verdad?
Lamentablemente, tampoco es una buena idea. Probablemente también haya escuchado que no debe reutilizar la misma contraseña entre diferentes servicios. El problema de hacer tal cosa es que un servicio específico puede filtrar tu contraseña (sí, sucede todo el tiempo) y cualquier persona que tenga acceso a él intentará usar la misma combinación de correo electrónico y contraseña en otros servicios populares de Internet con la esperanza de que hayas hecho exactamente eso: Reciclar las contraseñas. ¿Y adivina qué? En caso de que tengan razón, terminará teniendo un problema no solo en un solo servicio sino en varios de ellos. Y créeme, tendemos a pensar que no nos va a pasar hasta que sea demasiado tarde.
Entonces, ¿qué podemos hacer para protegernos?, uno de los enfoques más seguros disponibles hoy en día es el uso de un Gestor de contraseñas. Los gestores de contraseñas son un software que esencialmente almacena todas sus contraseñas y nombres de usuario en un formato encriptado que puede ser descifrado por una contraseña maestra. De esta manera, solo necesita recordar una buena contraseña, ya que el administrador mantendrá todas las demás seguras para usted.
KeePass es uno de los administradores de contraseñas de código abierto más famosos y con más funciones disponibles. Almacenará sus contraseñas en un archivo cifrado dentro de su sistema de archivos. El hecho de que sea de código abierto es un tema importante para este tipo de software, ya que garantiza que no utilizarán sus datos debido a que cualquier desarrollador puede auditar el código y saber exactamente cómo funciona. De esta manera brinda un nivel de transparencia que es imposible de alcanzar con código propietario. KeePass tiene versiones para la mayoría de los sistemas operativos, incluidos Windows, GNU/Linux y macOS; así como dispositivos móviles como iOS y Android. También incluye un sistema de complementos que puede extender su funcionalidad mucho más allá de los valores predeterminados.
Bitwarden es otra solución de código abierto que tiene un enfoque similar, pero en lugar de almacenar sus datos en un archivo, utilizará un servidor en la nube. De esta manera es más fácil mantener todos sus dispositivos sincronizados y sus contraseñas fácilmente accesibles a través de la web. Bitwarden es uno de los pocos proyectos que hará que no sólo los clientes, sino también el servidor en la nube esté disponible como un software de código abierto, lo que significa que usted puede alojar su propia versión de Bitwarden y ponerla a disposición de cualquier persona, por ejemplo, su familia o los empleados de su empresa. Esto le dará flexibilidad, pero también un control total sobre cómo se almacenan y usan sus contraseñas.
Una de las cosas más importantes para tener en cuenta cuando se utiliza un administrador de contraseñas, es crear una clave aleatoria para cada servicio diferente, ya que de todos modos no tendrá que recordarlas. Sería inútil si usa un administrador de contraseñas para almacenar contraseñas recicladas o fácilmente adivinables. Por lo tanto, la mayoría de ellos le ofrecerán un generador de contraseñas aleatorias que puede usar para crearlos.
Encriptación
Cada vez que se transfieren o almacenan datos, se deben tomar precauciones para garantizar que terceros no puedan acceder a ellos. Los datos transferidos a través de Internet pasan por una serie de enrutadores y redes en los que terceros pueden acceder al tráfico de la red. Del mismo modo, los datos almacenados en medios físicos pueden ser leídos por cualquier persona que tome posesión de esos medios. Para evitar este tipo de acceso, la información confidencial debe encriptarse antes de que salga de un dispositivo informático.
TLS
Transport Layer Security (TLS) es un protocolo que ofrece seguridad a través de conexiones de red mediante el uso de criptografía. TLS es el sucesor de Secure Sockets Layer (SSL) que ha quedado en desuso debido a sus fallos graves en seguridad. Además, TLS ha evolucionado un par de veces para adaptarse y ser más seguro, por lo que su versión actual es la 1.3. Esta versión puede proporcionar tanto privacidad como autenticidad al hacer uso de la denominada criptografía simétrica y de su clave pública. Al decir esto, queremos decir que usted puede estar seguro de que nadie podrá espiar o alterar su comunicación con ese servidor durante esa sesión.
La lección más importante aquí es reconocer que un sitio web es confiable, por lo que debe buscar el símbolo “lock” en la barra de direcciones del navegador. Si lo desea, puede hacer clic en el navegador para inspeccionar el certificado que juega un papel importante en el protocolo HTTPS.
TLS es lo que se utiliza en el protocolo HTTPS (HTTP over TLS) para hacer posible el envío de datos confidenciales (como el número de su tarjeta de crédito) a través de la web. La explicación del funcionamiento de TLS va mucho más allá del propósito de este artículo, pero puede encontrar más información en Wikipedia y en Mozilla wiki.
Cifrado de archivos y correo electrónico con GnuPG
Hay muchas herramientas para asegurar los correos electrónicos, pero ciertamente una de las más importantes es GnuPG. GnuPG significa GNU Privacy Guard y es una implementación de código abierto de OpenPGP que es un estándar internacional codificado dentro del RFC 4880.
GnuPG puede ser utilizado para firmar, cifrar y descifrar textos, correos electrónicos, archivos, directorios e incluso particiones de disco completas. Funciona con criptografía de clave pública y está ampliamente disponible; en pocas palabras, GnuPG crea un par de archivos que contienen sus claves públicas y privadas; como su nombre lo indica, la clave pública puede estar disponible para cualquier persona y la clave privada debe mantenerse en secreto. Las personas usarán su clave pública para cifrar datos que solo su clave privada podrá descifrar.
También puede usar su clave privada para firmar cualquier archivo o correo electrónico que pueda validarse con la clave pública correspondiente. Esta señalización digital funciona de manera análoga a la firma del mundo real. Mientras sea el único que posea su clave privada, el receptor puede estar seguro de que fue usted quien la creó. Al hacer uso de la funcionalidad hash criptográfica, GnuPG también garantizará que no se hayan realizado cambios después de la firma, ya que cualquier cambio en el contenido la invalidaría.
GnuPG es una herramienta muy poderosa y en cierta medida, también compleja. Podrás encontrar más información en sitio web y en Archlinux wiki (Archlinux wiki es una muy buena fuente de información, aunque no utilices Archlinux).
Encriptación del disco
Una buena manera de proteger sus datos es cifrar todo el disco o partición. Hay muchos programas de código abierto que puede utilizar para lograr tal propósito. La forma en que funcionan y qué nivel de cifrado ofrecen también varía significativamente. Hay dos métodos básicos disponibles: stacked and block device encryption.
El cifrado de sistemas de arhivos apilados (Stacked), se implementan sobre el sistema de archivos existente. Cuando se utiliza, los archivos y directorios se cifran antes de ser almacenados en el sistema de archivos y se descifran después de leerlos. Esto significa que los archivos se almacenan en el sistema de archivos del host de forma cifrada (lo que significa que su contenido, y normalmente sus nombres de archivos/carpetas, se sustituyen por datos de apariencia aleatoria), pero aparte de eso, siguen existiendo en el sistema de archivos como si no estuvieran cifrados, como los archivos normales, los enlaces simbólicos(symlinks), enlaces duros (hardlinks), etc.
Por otro lado, el cifrado del dispositivo de bloque (block) ocurre debajo de la capa del sistema de archivos, asegurándose de que todo lo que se escribe en un dispositivo de bloque esté cifrado. Si observa el bloque mientras está fuera de línea, podrá ver una gran sección de datos aleatorios donde ni siquiera podrá detectar el tipo de sistema de archivos que hay sin antes descifrarlo. Esto significa, que no puede saber cuál es un archivo o directorio; qué tan grandes son o qué tipo de datos son, porque los metadatos, la estructura de directorios y los permisos también estarán encriptados.
Ambos métodos tienen ventajas e inconvenientes. Entre todas las opciones disponibles, debería echar un vistazo a dm-crypt, que es el estándar de facto para la encriptación de bloques para sistemas GNU/Linux, ya que es nativo del kernel y se puede usar con la extensión LUKS (GNU/Linux Unified Key Setup), que es una especificación que implementa un estándar independiente de la plataforma para su uso con varias herramientas.
Si desea probar un método apilable (Stacked), debe echar un vistazo a EncFS, que es probablemente la forma más fácil de proteger datos en GNU/Linux porque no requiere privilegios de root para implementar y puede funcionar en un sistema de archivos existente sin modificaciones.
Finalmente, si necesitas acceder a datos en varias plataformas, visita Veracrypt, que es el sucesor de Truecrypt y permite la creación de medios y archivos encriptados que pueden ser usados tanto en GNU/Linux como en macOS y MS Windows.
Ejercicios guiados
-
Debe usar una “ventana privada” en su navegador si desea:
Para navegar completamente anónimo en Internet
Para no dejar rastro en la computadora que está utilizando
Para activar TLS y evitar el seguimiento de cookies
Para usar DNT
Para utilizar la criptografía durante la transmisión de datos
-
¿Qué es OpenStack?
Un proyecto que permite la creación de IaaS privadas
Un proyecto que permite la creación de PaaS privadas
Un proyecto que permite la creación de SaaS privadas
Un hipervisor
Un administrador de contraseñas de código abierto
-
¿Cuál de las siguientes opciones son softwares válidos de cifrado de disco ?
RevealJS, EncFS y dm-crypt
dm-crypt y KeePass
EncFS y Bitwarden
EncFS y dm-crypt
TLS y dm-crypt
-
Seleccione verdadero o falso para el cifrado de dispositivo dm-crypt:
Los archivos se cifran antes de escribirse en el disco
Todo el sistema de archivos es un blob cifrado
Solo los archivos y directorios están encriptados, no los enlaces simbólicos
No requiere acceso root
Es un cifrado de dispositivo de bloque
-
Beamer es:
Un mecanismo de encriptación
Un hipervisor
Un software de virtualización
Un componente OpenStack
Una herramienta de presentación de LaTeX
Ejercicios exploratorios
-
La mayoría de las distribuciones vienen con Firefox instalado por defecto (si el tuyo no, tendrás que instalarlo primero).Vamos a instalar una extensión de Firefox llamada Lightbeam.Puede hacerlo pulsando Ctrl+Shift+A y buscando "'Lightbeam'" en el campo de búsqueda que se mostrará en la pestaña abierta, o visitando la página de extensión con Firefox y haciendo clic en el botón "'Instalar'": https://addons.mozilla.org/en-GB/firefox/addon/lightbeam-3-0/.Después de hacer esto, inicie la extensión haciendo clic en su icono y comience a visitar algunas páginas web en otras pestañas para ver qué sucede.
-
¿Qué es lo más importante cuando se usa un administrador de contraseñas?
-
Use su navegador web para navegar a https://haveibeenpwned.com/. Descubra el propósito del sitio web y verifique si su dirección de correo electrónico se incluyó en algunas filtraciones de datos.
Resumen
El terminal es una forma poderosa de interactuar con el sistema, y hay muchas herramientas útiles y muy maduras para usar en este tipo de entorno. Puede llegar al terminal buscando uno gráfico en el menú del entorno de su escritorio o presionando Ctrl+Alt+F#.
GNU/Linux se usa en gran medida en la industria tecnológica para ofrecer servicios IaaS, PaaS y SaaS. Hay tres hipervisores principales que juegan un papel importante en el soporte de esos servicios: Xen, KVM y Virtualbox.
En la actualidad, el navegador es una
aplicación informática esencial para los
usuarios, pero es necesario entender
algunas cosas para usarlo con seguridad.
DNT es sólo una manera de decirle al sitio
web que usted no quiere ser rastreado,
pero no hay ninguna garantía en eso. Las
ventanas privadas son privadas solo para
el equipo que está utilizando, lo cual,
le permitirle escapar del
seguimiento de cookies pero no de sus
ratro en los sitios que visitó.
TLS puede cifrar su comunicación en Internet, pero el usuario debe poder reconocer cuándo se está aplicando. El uso de contraseñas seguras también es muy importante para mantenerlo a salvo, por lo que la mejor idea es delegar esa responsabilidad en un administrador de contraseñas y permitir que el software cree contraseñas aleatorias en cada sitio en el que inicie sesión.
Otra forma de asegurar su comunicación es firmar y cifrar sus carpetas de archivos y correos electrónicos con GnuPG. dm-cypt y EncFS son dos alternativas para cifrar discos enteros o particiones que usan métodos de cifrado de bloques y pilas respectivamente.
Finalmente, LibreOffice Impress es una alternativa de código abierto muy completa a Microsoft Powerpoint, pero existen otras opciones como Beamer y RevealJS si prefieres crear presentaciones usando código en lugar de GUI. ProjectLibre y GanttProject pueden ser la opción correcta si necesita un reemplazo de Microsoft Project.
Respuestas a los ejercicios guiados
-
Debe usar una “ventana privada” en su navegador si desea:
Para navegar completamente anónimo en Internet
Para no dejar rastro en la computadora que está utilizando
X
Para activar TLS y evitar el seguimiento de cookies
Para usar DNT
Para utilizar la criptografía durante la transmisión de datos
-
¿Qué es OpenStack?
Un proyecto que permite la creación de IaaS privadas
X
Un proyecto que permite la creación de PaaS privadas
Un proyecto que permite la creación de SaaS privadas
Un hipervisor
Un administrador de contraseñas de código abierto
-
¿Cuál de las siguientes opciones son softwares válidos de cifrado de disco ?
RevealJS, EncFS y dm-crypt
dm-crypt y KeePass
EncFS y Bitwarden
EncFS y dm-crypt
X
TLS y dm-crypt
-
Seleccione verdadero o falso para el cifrado de dispositivo dm-crypt:
Los archivos se cifran antes de escribirse en el disco
T
Todo el sistema de archivos es un blob cifrado
T
Solo los archivos y directorios están encriptados, no los enlaces simbólicos
F
No requiere acceso root
T
Es un cifrado de dispositivo de bloque
T
-
Beamer is:
Un mecanismo de encriptación
Un hipervisor
Un software de virtualización
Un componente OpenStack
Una herramienta de presentación de LaTeX
X
Respuestas a los ejercicios exploratorios
-
La mayoría de las distribuciones vienen con Firefox instalado de manera predeterminada (si el suyo no lo tiene, primero deberá instalarlo). Vamos a instalar una extensión de Firefox llamada Lightbeam, puedes hacerlo presionando Ctrl+Shift+A y buscando “Lightbeam” en el campo de búsqueda que se mostrará en la pestaña abierta, o visitando la página de la extensión con Firefox y haciendo clic en Botón “Instalar”: https://addons.mozilla.org/en-US/firefox/addon/lightbeam. Después de hacer esto, inicie la extensión haciendo clic en su icono y comience a visitar algunas páginas web en otras pestañas para ver qué sucede.
¿Recuerdas esas cookies que dijimos que pueden compartir tus datos con diferentes servicios cuando visitas un sitio web? Eso es exactamente lo que te mostrará esta extensión. Lightbeam es un experimento de Mozilla que intenta revelar los sitios de primera y tercera parte con los que interactúa al visitar una sola URL. Este contenido generalmente no es visible para el usuario promedio y puede mostrar que a veces un solo sitio web puede interactuar con una docena o más de servicios.
-
¿Qué es lo más importante cuando se usa un administrador de contraseñas?
Al usar un administrador de contraseñas, lo más importante es memorizar su contraseña maestra y usar una contraseña aleatoria única para cada servicio diferente.
-
Use su navegador web para navegar a https://haveibeenpwned.com/. Descubra el propósito del sitio web y verifique si su dirección de correo electrónico se incluyó en algunas filtraciones de datos.
El sitio web mantiene una base de datos de información de inicio de sesión cuyas contraseñas se vieron afectadas por una fuga de contraseña. Este permite buscar una dirección de correo electrónico y muestra si esa dirección de correo electrónico se incluyó en una base de datos pública de credenciales robadas. Lo más probable es que su dirección de correo electrónico haya sido afectada por una u otra fuga. Si ese es el caso, asegúrese de haber actualizado sus contraseñas recientemente. Si aún no utiliza un administrador de contraseñas, eche un vistazo a las recomendadas en esta lección.