Universo Digital https://universo-digital.net Tutoriales, herramientas, guías y noticias sobre el desarrollo Web y las TICs Wed, 04 Apr 2018 01:11:35 +0000 es-ES hourly 1 Permisos predeterminados en Linux https://universo-digital.net/permisos-predeterminados-en-linux/ https://universo-digital.net/permisos-predeterminados-en-linux/#respond Mon, 02 Apr 2018 15:00:57 +0000 https://universo-digital.net/?p=2513 En artículos anteriores hemos hablado sobre cómo Linux maneja los permisos de archivos y directorios, así como los permisos especiales los cuales nos permiten solucionar de cierta forma los inconvenientes propios del diseño del sistema de archivos de Linux. En este artículo hablaremos cómo el sistema operativo Linux asigna lo permisos predeterminados a los nuevos […]

La entrada Permisos predeterminados en Linux se publicó primero en Universo Digital.

]]>
En artículos anteriores hemos hablado sobre cómo Linux maneja los permisos de archivos y directorios, así como los permisos especiales los cuales nos permiten solucionar de cierta forma los inconvenientes propios del diseño del sistema de archivos de Linux. En este artículo hablaremos cómo el sistema operativo Linux asigna lo permisos predeterminados a los nuevos archivos y directorios creados por los usuarios.

Permisos Predeterminados

Veamos el siguiente escenario: creamos un nuevo archivo y al analizar sus permismos vemos permite la lectura y escritura (rw-rw-rw- ó en formato octal: 666) a todos los usuarios; esto de cierta forma es demasiado “abierto”, por lo que ejecutamos el siguiente comando para reajustar los permisos y solo permitir acceso de escritura al propietario:

$ chmod 640

Pasado un rato necesitamos crear otro archivo y al comprobar los permisos vemos que sucede los mismo, entonces volvemos a ejecutar el comando chmod para asignarle al nuevo archivo acceso de escritura solo al propietario.

Afortunadamente existe una forma de cambiar los permisos predeterminados al crear un nuevo archivo o directorio. En los sistemas RHEL y derivados este valor puede ser configurado tanto en el archivo “/etc/bashrc” o “~/.bashrc“. Mientras que en sistemas Debian y derivados el valor puede ser configurado en el archivo “/etc/bash.bashrc” o “~/.bashrc“.

Este valor que permite determinar los permisos por defecto para los nuevos archivos y directorios creados es conocido como umask. El valor máximo para archivos y directorios es diferente, lo cual implica que el valor de umask resulta en permisos predeterminados diferentes si se trata de un archivo o directorio.

Los permisos predeterminados sin un valor de umask establecido son:

  • Archivos: rw-rw-rw- (666)
  • Directorios: rwxrwxrwx (777)

El valor de umask de forma simbólica para el shell actual puede verse ejecutando:

$ umask
0022

El valor anterior enmascara las cuatro posiciones (permisos especiales, permisos del propietario del usuario, permisos del propietario del grupo y otros permisos) e indica a través de los “2” que el permiso de escritura está enmascarado o no se usa.

Nota: El primer puesto nunca tiene ningún efecto, ya que los permisos especiales nunca se configuran de manera predeterminada. Como resultado, el valor de umask de 0022 es realmente el mismo que 022.

Calculando los Nuevos Permisos Predeterminados

Si creamos un nuevo archivo con un valor de umask establecido a 022, se obtendrá:

$ sudo touch archivo1
$ ll archivo1
-rw-r--r-- 1 root root 0 Mar 19 01:20 archivo1

Mientras que para un nuevo directorio sería:

$ sudo mkdir dir1
$ ll -d dir1
drwxr-xr-x 2 root root 4096 Mar 19 01:21 dir1

Esta asignación de nuevos permisos predeterminados es establecida a través de la siguiente fórmula:

Valor máximo predeterminado (archivo/directorio) – valor de umask = valor de creación

Podemos cambiar el valor de umask del shell actual a 027 para obtener permisos predetermiandos más rectrictivos al crear nuevos archivos y directorios:

$ sudo umask 027
$ sudo umask
0027
$ sudo touch archivo2
$ ll archivo2
-rw-r----- 1 root root 0 Mar 19 01:27 archivo2
$ sudo mkdir dir2
$ ll -d dir2
drwxr-x--- 2 root root 4096 Mar 19 01:27 dir2

En el ejemplo anterior podemos notar que el valor de umask (027) tiene un valor mayor que el permitido para los archivos (666) por lo que en este caso 6 – 7 = 0, lo cual resulta en 640 (666 – 027 = 640) para los nuevos archivos creados, mientras que para los directorios sería 750 (777 – 027 = 750). Por tanto los valores de umask van desde 000 a 777 debido a que los directorios tiene como valor máximo predetermiando 777, mientras que los archivos tienen 666. 

Punto Final

Finalmente, es importante tener en cuenta que, si bien cada una de tus shell tiene inicialmente el mismo valor de umask, puedes cambiar el valor de umask en un shell y no es afectado en otros.

Si deseas puedes ver el valor de umask de forma simbólica:

$ umask -S
u=rwx,g=rx,o=rx

Existen otras formas de calcular el valor de umask así como los permisos predeterminados, pero hemos optado por el método más simple.

La entrada Permisos predeterminados en Linux se publicó primero en Universo Digital.

]]>
https://universo-digital.net/permisos-predeterminados-en-linux/feed/ 0
Certificados Wildcard disponibles en Let’s Encrypt https://universo-digital.net/certificados-wildcard-disponibles-en-lets-encrypt/ https://universo-digital.net/certificados-wildcard-disponibles-en-lets-encrypt/#respond Thu, 22 Mar 2018 12:30:33 +0000 https://universo-digital.net/?p=2524 Los certificados Wildcard te permiten proteger tu dominio así como multiples subdominios de ese dominio con un solo certificado SSL bajo el mismo IP. Esto permite proteger por ejemplo: misitio.com, www.misitio.com, mail.misitio.com, blog.mistio.com, etc. Los certificados Wildcard protegen los sitios web de manera similar que los certificados SSL tradicionales, y las solicitudes se procesan utilizando los […]

La entrada Certificados Wildcard disponibles en Let’s Encrypt se publicó primero en Universo Digital.

]]>
Los certificados Wildcard te permiten proteger tu dominio así como multiples subdominios de ese dominio con un solo certificado SSL bajo el mismo IP. Esto permite proteger por ejemplo: misitio.com, www.misitio.com, mail.misitio.com, blog.mistio.com, etc. Los certificados Wildcard protegen los sitios web de manera similar que los certificados SSL tradicionales, y las solicitudes se procesan utilizando los mismos métodos de validación. Sin embargo, algunos servidores web podrían requerir una dirección IP exclusiva para cada subdominio en el certificado Wildcard.

Recientemente ha sido anunciado por la entidad certificadora sin ánimo de lucro Let’s Encrypt la disponibilidad de certificados Wildcard, ofreciendo así una vía gratuita para asegurar las conexiones seguras (HTTPS) de dominios completos (dominio principal y subdominios). También ha sido anunciada la segunda versión del protocolo Automated Certificate Management Environment (ACME), una interfaz que puede ser usada por una gran variedad de paquetes de software a nivel del cliente para automatizar la verificación de las solicitudes de los certificados.

ACME v2 ha conseguido superar los requisitos de los estándares IETF, según, Josh Aas, director ejecutivo del grupo que está detrás de Let’s Encrypt, Internet Security Research Group (ISRG). Sin embargo, todavía es un borrador del estándar de la Internet Engineering Task Force (IETF), así que se puede decir que todavía no está completo, a pesar de que su uso es necesario para obtener los certificados Wildcard.

Los certificados Wildcard necesitan la modificación de un registro DNS de tipo TXT para verificar el control sobre el dominio, siendo esto algo similar a lo realizado por Google y otros proveedores servicios para demostrar la propiedad sobre un dominio.

Let’s Encrypt es una autoridad de certificación gratuita y de filosofía abierta. Su misión es la de ofrecer certificados gratuitos para dar soporte de HTTPS con el fin de extender el uso del cifrado en la web. En la actualidad muchos proveedores de hosting soportan el registro de certificados de Let’s Encrypt a distintos niveles, mientras que otros servicios como WordPress.com y Tumblr soportan directamente su integración para los usuarios que utilizan dominios personalizados.

GoDaddy no figura entre los proveedores de hosting que soportan certificados SSL gratuitos de Let’s Encrypt, pero no todo está perdido si sigues los pasos en nuestro artículo “Cómo agregar un certificado SSL gratuito de Let’s Encrypt en Godaddy“.

La entrada Certificados Wildcard disponibles en Let’s Encrypt se publicó primero en Universo Digital.

]]>
https://universo-digital.net/certificados-wildcard-disponibles-en-lets-encrypt/feed/ 0
Permisos especiales de archivos en Linux https://universo-digital.net/permisos-especiales-de-archivos-en-linux/ https://universo-digital.net/permisos-especiales-de-archivos-en-linux/#respond Fri, 16 Mar 2018 19:38:56 +0000 https://universo-digital.net/?p=2505 En artículos anteriores hemos hablado ya sobre los permisos en Linux. Entre los más interesantes que puedes consultar están “Todo sobre propietarios de archivos y permisos en Linux” y “Cómo establecer permisos recursivos en Linux“. Hoy hablaremos sobre los permisos especiales en archivos y directorios, los cuales solucionan algunos problemas que pueden presentarse debido a […]

La entrada Permisos especiales de archivos en Linux se publicó primero en Universo Digital.

]]>
En artículos anteriores hemos hablado ya sobre los permisos en Linux. Entre los más interesantes que puedes consultar están “Todo sobre propietarios de archivos y permisos en Linux” y “Cómo establecer permisos recursivos en Linux“. Hoy hablaremos sobre los permisos especiales en archivos y directorios, los cuales solucionan algunos problemas que pueden presentarse debido a la forma en que está construido el sistema de archivos de Linux. Por ejemplo, un solo grupo puede ser el grupo propietario para un objeto dado (dígase archivo o directorio). Quien quiera acceder a ese objeto debe ser miembro del grupo que posee el archivo (a menos que, como propietario del archivo, desees dar permiso a todos los demás).

Intentar configurar muchos grupos y usuarios para tener acceso a los archivos correctos puede ser una tarea difícil. Cada usuario tiene un grupo primario y estos, a su vez, pueden ser miembros de otros grupos (grupos secundarios). Esto es un problema cuando se comparten archivos entre miembros que están en grupos secundarios “compartidos”. Veamos la siguiente situación:

El usuario bob (grupo primario: staff, grupo secundario: project), el usuario sue (grupo primario: payroll, grupo secundario: project) y el usuario steve (grupo primario: acct, grupo secundario: project) están trabajando en un proyecto conjunto en el directorio /home/project, por lo que comparten varios archivos. El usuario bob crea un nuevo archivo, al inspeccionar los permisos de este con el comando “ls -l”, tenemos que:

-rw-r----- 1 bob staff 0 Mar 15 16:15 22 new-project-bob.txt

Aunque todos los usuarios están en el mismo grupo (project), los usuarios sue and steve no pueden ver el contenido del archivo, ya que no son miembros de grupo staff. El archivo anterior solo permite acceso al propietario (bob) y a los miembros del grupo staff. Para que los usuarios sue and steve puedan accer al archivo en cuestión el usuario bob puede cambiar el grupo propietario del archivo o asignarle permiso de lectura al resto de los usuarios.

Esto realmente no es una solución factible, pues no podemos asumir que los usuarios cada vez que agreguen un nuevo archivo cambiarán los permisos. Existe una forma de solucionar esto de forma más práctica. Es posible establecer un bit adicional o espacial en el directorio compartido. Esto hace que todos los usuarios que tienen acceso hereden el propietario del grupo del directorio en todos los objetos que crean dentro de ese directorio. Hay que tener en cuenta que esta técnica solo es aplicable a los nuevos archivos creados dentro del directorio al cual se le aplicó el bit especial.

Permisos especiales

En los sitemas de archivos Linux se encuentran disponibles los siguientes permisos especiales o bit especiales:

  • SUID (Set User ID) –  Permite a los usuarios ejecutar un programa como si ellos fueran el usuario propietario del programa. En la mayoría de los casos el usuario propietario es el usuario root. El valor numérico para este permiso es 4XXX, donde “XXX” es el valor numérico de los permisos tradicionales.
  • SGID (Set Group ID) – Cuando es establecido en un directorio para cada nuevo archivo creado dentro de ese directorio, le asigna de forma automática el grupo propietario del directorio. El valor numérico es 2XXX. En cambio, cuando es establecido en un archivo, SGID permite a los usuarios ejecutar un programa como si ellos fueran el grupo propietario del archivo.
  • Sticky bit – Este permiso es usado para evitar que los usuarios que no sean propietarios puedan borrar archivos en un directorio común o compartido. El valor numérico para este permiso es 1XXX. En un directorio con el Sticky bit activo, solo el propietario del archivo o del directorio puede borrar el archivo. El usuario root siempre puede borrar los archivos.

Los permisos especiales en Linux pueden establecerse tanto de forma numérica como simbólica mediante el comando chmod.

Estableciendo permisos especiales

La primera forma para establecer los permisos especiales es haciendo uso del modo numérico al ejecutar el comando chmod. Todos los permisos deben ser sobreescritos al usar este modo, por ejemplo para establecer el SUID a un determiando programa:

$ sudo chmod 4750 /some/program

Pueden establecerse varios bits de forma simultánea. El siguiente ejemplo establece los bits SUID (2) y SGID (4) para un determinado programa (lo cual 2 + 4 = 6):

$ sudo chmod 6750 /some/program

Si solo queremes establecer el SGID a un directorio:

$ sudo chmod 2750 /home/project

La segunda forma de establecer permisos especiales es a través del modo simbólico. Por ejemplo, para agregar el SUID a un archivo:

$ sudo chmod u+s /some/program

Para el caso de un directorio mediante el método simbólico:

$ sudo chmod g+s /home/project

El “Sticky bit” es usado mayormente para asegurarse de que los usuarios, en un directorio compartido, no puedan borrar los archivos de otros. Un buen ejemplo de esto es el directorio /tmp:

$ ls -ld /tmp
drwxrwxrwt 0 root root 4096 Mar 15 13:35 /tmp/

La “t” en el permiso de ejecución para otros indica que es un directorio con el sticky bit activo. El directorio /tmp es una ubicación donde todos los usuarios pueden crear archivos. Sin embargo, el permiso que permite a los usuarios crear archivos también les permite borrarlos. Agregando el permiso de sticky bit, el significado de permiso de escritura para directorios cambia. Ahora los únicos usuarios que pueden borrar archivos en el directorio son:

  • El propietario the archivo.
  • El propietario del directorio (el cual normalmente es el usuario root).
  • El usuario root.

Cualquiera puede agregar un archivo en este directorio, siempre y cuando no sobreescriba el archivo de otro usuario.

Buscando archivos mediante permisos especiales

Los atacantes que infringen un sistema a menudo intentan establecer ciertos archivos para que tengan el bit SUID o SGID establecido. Esto permite que una cuenta normal realice todo tipo de tareas no autorizadas.

El comando find tiene un opción que permite localizar archivos que posean determiandos permisos. Esto permite encontrar brechas de seguridad asociadas con los bits SUID y SGID. En el siguiente ejemplo se listan todos los archivos del sistema que tiene el bit SUID establecido:

$ sudo find / -perm -4000 -ls

Puede resultar últil redireccionar la salida del comando anterior en un archivo de texto la primera vez que haz instalado el sistema y ejecutarlo cada cierto tiempo para analizar las diferencias con el comando diff:

$ sudo find / -perm -4000 -ls > /root/first-run-SUID-files.log

##### Ejecutar cada cierto tiempo y analizar las diferencias ####

$ sudo find / -perm -4000 -ls > /root/last-run-SUID-files.log
$ sudo diff /root/last-run-SUID-files.log /root/first-run-SUID-files.log

Punto Final

Debes tener presente que los permisos especiales solo son usados cuando es necesario, no siempre. Al establecer los permisos SUID y SGID en un archivo ejecutable puede representar un riesgo de seguridad, incluso cuando es usado adecuadamente. Estos permisos le permiten a un simple usuario reemplazar código dentro del archivo. Imaginarás que esto representa un hueco de seguridad en el sistema. Y así es.

En próximos artículos hablaremos sobre el uso de ACLs (Access Control Lists) que permite realizar ajustes más específicos a los permisos de ususarios.

La entrada Permisos especiales de archivos en Linux se publicó primero en Universo Digital.

]]>
https://universo-digital.net/permisos-especiales-de-archivos-en-linux/feed/ 0
Cómo actualizar a Kali Linux 2018.1 https://universo-digital.net/como-actualizar-kali-linux-2018-1/ https://universo-digital.net/como-actualizar-kali-linux-2018-1/#respond Wed, 14 Mar 2018 23:32:08 +0000 https://universo-digital.net/?p=2431 La primera versión de Kali Linux para el 2018 ha sido liberada y es Kali Linux 2018.1. Esta versión incorpora gran cantidad de cambios importantes. Entre ellos destacan la solución de todos los bugs encontrados desde la última versión  Kali Linux 2017.3  y todas las actualizaciones del software incorporado en la misma. Kali Linux 2018.1 no incorpora los […]

La entrada Cómo actualizar a Kali Linux 2018.1 se publicó primero en Universo Digital.

]]>
La primera versión de Kali Linux para el 2018 ha sido liberada y es Kali Linux 2018.1. Esta versión incorpora gran cantidad de cambios importantes. Entre ellos destacan la solución de todos los bugs encontrados desde la última versión  Kali Linux 2017.3  y todas las actualizaciones del software incorporado en la misma. Kali Linux 2018.1 no incorpora los parches para Meltdown y Spectre, debido a que utilizan una versión del Kernel de Linux (v4.14) anterior al parche para solucionar estos dos errores, el cual estará disponible en la versión 4.15 del Kernel de Linux.

Kernel de Linux actualizado a 4.14

Kali Linux 2018.1 incorpora el Kernel Linux versión 4.14.12, incluyendo por supuesto, todas las características nuevas incorporadas en dicha versión. Dos de estas características destacan por su importancia:

  • AMD Secure Memory Encryption –  Incorpora la compatibilidad con el cifrado de memoria de AMD (AMD Secure Memory Encryption). Esta característica se encuentra únicamente en los últimos procesadores del fabricante AMD y permite el cifrado y descifrado automático de la DRAM. Este cambio es muy importante, porque significa que los sistemas ya no serán, en teoría, vulnerables a ataques de arranque en frío (cold-boot attacks) donde un usuario pueda extraer la memoria legible con toda la información.
  • Incremento de los límites de memoria –  Los procesadores de 64 bits tienen un límite de 64TB de espacio de direcciones físicas y un total de 256TB de espacio de direcciones virtuales. Hoy en día estos límites se alcanzan en servidores, pero el kernel Linux ya está preparado para que los siguientes procesadores permitan la paginación de 5 niveles, pudiendo soportar hasta 4PB de memoria física y 128PB de memoria virtual.

Actualizaciones de paquetes

Se han actualizado una gran cantidad de paquetes que incluyen  zaproxysecure-socket-funnelingpixiewpsseclistsburpsuitedbeaver, y reaver.

Actualizar a Kali Linux 2018.1

Es posible acualizar de Kali Linux 2017 a la última versión liberada. Soilo hay que actualizar la información de metadatos y ejecutar una actualización complete del sistema :

$ sudo apt update && apt full-upgrade

NOTA: Si hace tiempo que no actualizas Kali Linux, es posible que te indique un error de GPG ya que necesitas actualizar la clave del repositorio. Para solucionar este error, debes descargar la nueva clave y añadirla al sistema:

$ sudo wget -q -O - <a href="https://archive.kali.org/archive-key.asc">https://archive.kali.org/archive-key.asc</a> | apt-key add

Actualizaciones de Hyper-V

Si usas Hyper-V para ejecutar Kali Linux las máquinas virtuales ofrecidas por Ofensive Security, podrás comprobar que estas máquinas virtuales ahora son “generación 2“. Esto significa que están basadas en UEFI y además, permiten la expansión del disco duro sin problemas.

Descargando Kali Linux 2018.1

Todas las imágenes de Kali Linux 2018.1 ya están disponibles para su descarga directa en estos links:

La entrada Cómo actualizar a Kali Linux 2018.1 se publicó primero en Universo Digital.

]]>
https://universo-digital.net/como-actualizar-kali-linux-2018-1/feed/ 0
Cuál de las ediciones de Docker debo instalar https://universo-digital.net/cual-ediciones-de-docker-debo-instalar/ https://universo-digital.net/cual-ediciones-de-docker-debo-instalar/#respond Mon, 12 Mar 2018 13:36:58 +0000 https://universo-digital.net/?p=2471 Como habíamos mencionado en el artículo “Qué es la plataforma de contenedores Docker” existen dos ediciones de Docker:  Docker Community Edition (DCE) y Docker Enterprise Edition (DEE). La primera de ellas es ideal para desarrolladores y proyectos pequeños que están comenzando a iniciarse en Docker y desean experimentar el uso de aplicaciones basadas en contenedores. A su vez posee […]

La entrada Cuál de las ediciones de Docker debo instalar se publicó primero en Universo Digital.

]]>

Como habíamos mencionado en el artículo “Qué es la plataforma de contenedores Docker” existen dos ediciones de Docker:  Docker Community Edition (DCE)Docker Enterprise Edition (DEE). La primera de ellas es ideal para desarrolladores y proyectos pequeños que están comenzando a iniciarse en Docker y desean experimentar el uso de aplicaciones basadas en contenedores. A su vez posee dos canales de actualizaciones:

  • Edge.  Incorporan los últimas características de Docker y recibirán actualizaciones de seguridad y correcciones hasta que se libere la próxima actualización mensual. Por ello es mejor emplear este canal en entornos de pruebas.
  • Stable. Incorpora actualizaciones que han sido bien probadas y son estables.  Este canal recibirá actualizaciones de seguridad y correcciones por cuatro meses. Es recomendado en entornos de producción.

Por su parte, Docker Enterprise Edition está diseñado para el desarrollo empresarial y los equipos de TI que crean, envían y ejecutan aplicaciones comerciales críticas en producción a escala. Las versiones son liberadas cada cuatro meses y mantenidas por un año. Esta edición se caracteriza por ser una versión de pago e incluye soporte extra y productos como infraestructura certificada; complementos y contenedores ISV; gestión de imagen; gestión de aplicaciones de contenedores y escaneo de seguridad de imagen.

Las versiones de Docker poseen el formato YY.MM. La siguiente figura ilustra el ciclo de vida de las actualizaciones de Docker.

Ciclo de vida de actualizaciones de Docker

Ciclo de vida de actualizaciones de Docker

Formas de instalar Docker

Debido a que Docker se actualiza con bastante frecuencia, la forma en que lo instales es importante ya que te puede facilitar la vida para mantenerlo actualizado.

Existen tres formas principales de instalar las dos ediciones de Docker:

  1. Directo. Es cuando se realiza la instalación sobre las diferentes plataformas Linux soportadas: CentOS, Debian, Fedora y Ubuntu. No se recomienda instalar Docker desde los repositorios oficiales de las distribuciones anteriores pues los paquetes pueden ser obsoletos.
  2. Mac/Windows. Estos dos sistemas operativos no soportan la instalación nativa de Docker (excepto Windows Server 2016 con la incorporación de Windows Containers). Por esta razón, es necesario ejecutarlo sobre una pequeña máquina virtual de Virtual Box (Docker Toolbox) o mediante Hyper-V en Windows 10 Pro/Enterprise.
  3. Cloud. Es cuando Docker está instalado en proveedores de Cloud como AWS, Azure, Google Cloud, etc. Las versiones aquí son muy similares a las que instalamos en Linux, pero con la diferencia de que posee incorporadas algunas herramientas del proveedor del Cloud.

En artículos de esta serie, nos enfocaremos en cómo instalar Docker Comunity Edition en Windows 10 y Ubuntu 16.04 LTS.

Consideraciones finales sobre las ediciones de Docker

Las ediciones de Docker dependen directamente del entorno en que se quieren implementar y de las aplicaciones a desplegar. Entornos pequeños y de pruebas pueden usar Docker Comunity Edition. En cambio, entornos más grandes y donde  se ejecutan aplicaciones comerciales críticas en producción a escala, deben emplear Docker Enterprise Edition. Los precios y características de esta versión pueden ser consultados en la web oficial.

Siempre es recomendable utilizar canales estables (Stable) de actualizaciones ya que el soporte es mayor, en el caso de DCE es por cuatro meses, mientras que para DEE es por un año. Para ambos casos una nueva versión es liberada cada cuatro meses. El canal de actualizaciones Edge está pensado para obtener las nuevas caracteríticas de Docker en poco tiempo y probarlas al máximo. Una vez que estas que funcionan correctamente son pasadas al canal Stable para la próxima actualización de Docker.

La entrada Cuál de las ediciones de Docker debo instalar se publicó primero en Universo Digital.

]]>
https://universo-digital.net/cual-ediciones-de-docker-debo-instalar/feed/ 0
Qué información conoce tu navegador de ti https://universo-digital.net/que-informacion-conoce-tu-navegador-de-ti/ https://universo-digital.net/que-informacion-conoce-tu-navegador-de-ti/#respond Fri, 09 Mar 2018 01:49:50 +0000 https://universo-digital.net/?p=2433 Hay diferentes herramientas que nos pueden ayudar a conocer qué información conoce nuestro navegador web de nosotros y por supuesto, controlarlo o marcar ciertos límites. Existe una interesante y completa herramienta en línea llamada Robinlinus. Toda la información mostrada es a la que puede acceder cualquier sitio web sin pedir permisos al usuario. De ahí la […]

La entrada Qué información conoce tu navegador de ti se publicó primero en Universo Digital.

]]>
Hay diferentes herramientas que nos pueden ayudar a conocer qué información conoce nuestro navegador web de nosotros y por supuesto, controlarlo o marcar ciertos límites. Existe una interesante y completa herramienta en línea llamada Robinlinus. Toda la información mostrada es a la que puede acceder cualquier sitio web sin pedir permisos al usuario. De ahí la importancia de conocer qué estamos compartiendo con otros sitios webs. Un vez que accedemos a esta herramienta podemos navegar por las diferentes secciones y ver qué información conoce nuestro navegador sobre nosotros. En cada sección explican por qué nuestro navegador cede dicha información, y nos muestra cómo impedirlo en caso de ser posible.

Secciones

  • Ubicacación: coordenadas por GPS, o según la dirección IP.
  • Software: Sistema operativo, navegador web, complementos, etc.
  • Hardware: CPU, GPU, información de la batería, etc.
  • Datos de conexión: IP pública y privada, proveedor de Internet y velocidad de conexión.
  • Redes sociales: a qué servicios estás conectado.
  • Click Jacking.
  • Auto-Fill Phishing.
  • Gyroscope.
  • Análisis de la red privada.
  • Análisis de meta datos de imágenes.

De las secciones anteriores podemos comprobar que hay detalles sobre nuestra ubicación, el software que estamos utilizando y cierta información sobre los componentes de hardware instalados en nuestro ordenador. Y por supuesto, también conoce el navegador web –y puede ser consultado de forma externa-, los detalles sobre nuestra conexión a Internet, o incluso las redes sociales que utilizamos. No sólo esto, sino que además deja la puerta abierta a ataques como el Click Jacking.

El navegador web es una herramienta útil pero, de una forma u otra, desvela información importante sobre el usuario. Es por eso que para navegar por la Deep Web o “Internet Profunda”se usan soluciones seguras como Tor. Sin embargo, en la “Internet Superficial” podemos usar Google Chrome, Mozilla Firefox, Microsoft Edge, entre otros y utilizar algunas extensiones que nos den mayor privacidad o sencillamente revisar la configuración de privacidad del navegador web.

La entrada Qué información conoce tu navegador de ti se publicó primero en Universo Digital.

]]>
https://universo-digital.net/que-informacion-conoce-tu-navegador-de-ti/feed/ 0
WhatsApp Business la solución para tu negocio https://universo-digital.net/whatsapp-business-la-solucion-negocio/ https://universo-digital.net/whatsapp-business-la-solucion-negocio/#respond Tue, 06 Mar 2018 15:46:02 +0000 https://universo-digital.net/?p=2449 WhatsApp Business es la evolución de WhatsApp Messenger hacia el mundo empresarial. Esta nueva versión totalmente enfocada al sector empresarial te permite comunicarte de manera más eficiente con tus clientes y ayuda al crecimiento de tu negocio. Si tienes números de teléfonos distintos para tu negocio y tu vida personal, puedes tener instalado WhatsApp Business […]

La entrada WhatsApp Business la solución para tu negocio se publicó primero en Universo Digital.

]]>
WhatsApp Business es la evolución de WhatsApp Messenger hacia el mundo empresarial. Esta nueva versión totalmente enfocada al sector empresarial te permite comunicarte de manera más eficiente con tus clientes y ayuda al crecimiento de tu negocio. Si tienes números de teléfonos distintos para tu negocio y tu vida personal, puedes tener instalado WhatsApp Business y WhatsApp Messenger en el mismo dispositivo y registrar las cuentas bajo distintos números.

Desde la posibilidad de colocar un teléfono fijo como número de la cuenta, hasta la opción de crear mensajes automáticos para tus clientes, esta nueva “app” convierte el clásico WhatsApp, que ya se usaba en muchísimas empresas, en una herramienta genial para los negocios. Así que no te quedes atrás, descarga e instala WhatsApp Business y sigue las instrucciones en pantalla.

Características de WhatsApp Business

Soporte a teléfonos fijos convencionales

A partir de ahora podrás utilizar un teléfono fijo como número asociado a tu cuenta de WhatsApp Business. ¿El objetivo? Primero, que puedas usar las dos apps desde un mismo terminal.  Y segundo, y aún más importante, que puedas poner en tu cuenta de Business el número al que tienes asociado tu negocio. Es decir, si tu empresa tiene como teléfono de contacto un fijo, ÚSALO, es fundamental para poder conseguir que la herramienta te ponga el “tick” verde de verificado.

Si por el contrario, tu teléfono personal es el mismo que usas como contacto de empresa, la decisión que debes tomar es clara: prioriza la versión para negocios. Al final puedes usarla igual que la app personal solo que con el añadido de la parte empresarial.

Perfil empresarial

Una vez asociado el número de empresa a la cuenta de WhatsApp, hay que empezar a rellenar todos y cada uno de los campos que aparecen en tu perfil. Cuanto más detallada y completa sea la descripción, más fácil será que tus clientes empiecen a confiar en ti y en esta vía de comunicación.

Incluye la ubicación, el horario, una imagen, detalla las características de tu empresa. Ten muy presente no equivocarte al poner el nombre de la compañía, pues una vez guardado no podrás cambiarlo. Además, si añades tu correo electrónico y tu dirección web será mucho más sencillo conseguir que la app verifique tu cuenta.

Herramientas de Mensajería de Empresa

Si en algo se diferencia esta versión de la clásica, además del perfil mucho más completo que puede tenerse, es en la cantidad de opciones y ayuda para enviar mensajes que ofrece. Puedes automatizar las respuestas a los clientes, establecer un mensaje de bienvenida y otro de ausencia y hasta crear atajos de respuestas rápidas. Aprovecha todas estas opciones y podrás incluso convertir este servicio en canal principal de tu empresa.

  • Mensajes de bienvenida. Con un límite de 200 caracteres la herramienta nos permite crear un mensaje de bienvenida que le aparecerá automáticamente a todo usuario que contacte con tu empresa por primera vez, o que lo haga después de 14 días sin hacerlo.

  • Mensaje de ausencia. Para esto es necesario que el dispositivo esté conectado para que pueda enviar la respuesta automática. De lo contrario no servirá de nada. Por si no sabes muy bien qué es esto, se trata, en resumen, de un mensaje como los clásicos mensajes de correos automáticos que envías cuando estás fuera de la oficina. Tú estableces un horario y fuera de él si alguien te manda un mensaje recibirá este texto señalándole que ahora mismo no estás disponible.

  • Respuestas rápidas. Si estás cansado de siempre responder lo mismo a todo el mundo, esto te va a encantar. Ahora podrás crear atajos en el teclado para que, por ejemplo, cada vez que pongas “/hola” el cliente reciba un mensaje mucho más correcto como: “Bienvenido al servicio de atención al cliente, estaremos encantados de ayudarle”.

Manejo de Estadísticas

Siguiendo los avances de otras redes sociales con las que comparte grupo (Instagram y Facebook, concretamente) WhatsApp Business ha abierto un apartado de estadísticas para conocer todo lo que consigues con tu perfil. Aunque de momento solo muestra los mensajes enviados, recibidos y leídos por ti, es decir, prácticamente nada, esperamos que en un futuro incluya otras estadísticas más relevantes.

WhatsApp Web

Podrás responder de manera rápida y eficaz a tus clientes desde el navegador en tu computadora.

Finalizando

Es importante que tengas en cuenta que una vez que restaures una copia de seguridad de WhatsApp Messenger a WhatsApp Business, no será posible restaurarla a la inversa. Si quisieras volver a utilizarla, lo recomendable es guardar una copia de seguridad de WhatsApp Messenger desde tu teléfono a tu computadora antes de usar WhatsApp Business.

La entrada WhatsApp Business la solución para tu negocio se publicó primero en Universo Digital.

]]>
https://universo-digital.net/whatsapp-business-la-solucion-negocio/feed/ 0
Los peligrosos permisos de privacidad en Android https://universo-digital.net/peligrosos-permisos-de-privacidad-en-android/ https://universo-digital.net/peligrosos-permisos-de-privacidad-en-android/#respond Fri, 02 Mar 2018 09:25:38 +0000 https://universo-digital.net/?p=2429  Cuando instalamos una aplicación en Android desde Google Play Store, o desde un archivo APK, muchas veces no nos percatamos de los permisos de privacidad que solicita la aplicación. Estos permisos le permiten a la aplicación tener control sobre nuestro móvil, de ahí la importancia de conocer los permisos más peligrosos en Android que pueden afectar […]

La entrada Los peligrosos permisos de privacidad en Android se publicó primero en Universo Digital.

]]>
 Cuando instalamos una aplicación en Android desde Google Play Store, o desde un archivo APK, muchas veces no nos percatamos de los permisos de privacidad que solicita la aplicación. Estos permisos le permiten a la aplicación tener control sobre nuestro móvil, de ahí la importancia de conocer los permisos más peligrosos en Android que pueden afectar nuestra privacidad. Todo tiene un precio y el de nuestra privacidad es bastante alto, por eso debemos ser cuidadosos con las aplicaciones que instalamos, sobre todo con las gratuitas.

Versiones modernas de Android (a partir de la versión 6.0 Marshmallow) te permiten habilitar de forma individual los permisos de las aplicaciones y revocarlos en cualquier momento. Mientras que en versiones antiguas (Android 5.0 Lollipop o anterior), aceptas los permisos de la apliación o no podrás usar la aplicación en cuestión a menos que seas Root.

Tipos de Permisos en Android

Google distingue entre dos tipos de permisos: los normales y los peligrosos. Los normales no suponen un gran riesgo para la privacidad o seguridad del usuario. Por ejemplo, hay riesgo en que una aplicación tenga acceso a los contactos, pero no es preocupante que tenga acceso a conocer el estado del WiFi o que pueda hacer vibrar el móvil.

Si eres Root, puedes instalar Xposed Framework y el módulo XPrivacy, que te permite elegir minuciosamente entre todos los permisos que tiene una aplicación de manera mucho más completa a lo que permite Google.

Permisos de privacidad más peligrosos

  • Ubicación. Si una aplicación para usar la linterna o un juego necesita nuestra ubicación, seguro que no será para nada bueno. A través de la IP ya pueden ubicarnos en una ciudad, provincia o país, pero se ve que esto no es suficiente. Google Maps usa la ubicación para guiarnos por la ciudad, pero aplicaciones como la linterna, por ejemplo, lo usan para poder dirigirnos anuncios y vender nuestros datos, sabiendo además nuestros hábitos y qué comercios tenemos cerca.
  • SMS y llamadas. Que una app tenga acceso a los SMS y a las llamadas le da permiso para poder contactar con teléfonos de pago, o enviar virus a tus contactos haciéndose pasar por ti.
  • Cámara. El acceso a la cámara permite a una app poder hacer capturas o grabar vídeo en cualquier momento. Con ello, pueden sorprendernos en cualquier tipo de situación. Si lo mezclan con el acceso a Internet (que entra dentro de los permisos normales y cualquier app puede tenerlo), un atacante puede enviar las capturas a un servidor que él mismo controle.
  • Micrófono. Que una aplicación de grabación de voz necesite acceso al micrófono es lógico. Pero, ¿para qué lo quiere un juego? Según algunas investigaciones, algunos juegos lo utilizan para saber qué películas o series se están escuchando de fondo para hacer un perfil más certero del usuario. Por ejemplo, Facebook, aunque hayan intentado demostrar lo contrario, lo usa para escuchar lo que decimos y mostrarnos luego contenido relacionado. Sea como sea, no es cómodo que una app pueda escuchar todo lo que decimos.
  • Contactos. WhatsApp necesita tus contactos para poder saber quiénes usan la app. Sin embargo, un juego la requiere para, nuevamente, ver quiénes son nuestros amigos y poder cruzar intereses.
  • Almacenamiento. Con este permiso, una aplicación puede acceder a nuestros archivos y enviar cualquiera que tengamos almacenado, o al menos, saber qué tipos tenemos.

 

La entrada Los peligrosos permisos de privacidad en Android se publicó primero en Universo Digital.

]]>
https://universo-digital.net/peligrosos-permisos-de-privacidad-en-android/feed/ 0
Qué es la plataforma de contenedores Docker https://universo-digital.net/que-es-la-plataforma-de-contenedores-docker/ https://universo-digital.net/que-es-la-plataforma-de-contenedores-docker/#respond Thu, 01 Mar 2018 23:46:37 +0000 https://universo-digital.net/?p=2457 Docker es la plataforma de contenedores de software líder mundial disponible para desarrolladores, operadores y empresas para construir, exportar y ejecutar cualquier aplicación en cualquier infraestructura. El lanzamiento de Docker en 2013 dio comienzo a una revolución en el desarrollo de aplicaciones al llevar los contenedores de software a las masas. En solo unos pocos años, […]

La entrada Qué es la plataforma de contenedores Docker se publicó primero en Universo Digital.

]]>

Docker es la plataforma de contenedores de software líder mundial disponible para desarrolladores, operadores y empresas para construir, exportar y ejecutar cualquier aplicación en cualquier infraestructura. El lanzamiento de Docker en 2013 dio comienzo a una revolución en el desarrollo de aplicaciones al llevar los contenedores de software a las masas. En solo unos pocos años, Docker ha transformado la industria con un nuevo marco, léxico y estándares en el desarrollo de aplicaciones, empaquetado y administración.

Docker es un proyecto de código abierto que ofrece dos ediciones:

A lo largo de los artículos de esta nueva serie “Todo sobre contenedores Docker” nos enfocaremos en Docker CE.

¿Qué es un contenedor?

Una imagen de contenedor es un paquete ligero, independiente, ejecutable de una pieza de software que incluye todo lo necesario para ejecutarlo: código, tiempo de ejecución, herramientas del sistema, bibliotecas del sistema y configuraciones. Disponible para aplicaciones basadas en Linux y Windows, el software en contenedor siempre funcionará igual, independientemente del entorno. Los contenedores aislan el software de su entorno, por ejemplo, las diferencias entre los entornos de desarrollo y etapas, y ayudan a reducir los conflictos entre los equipos que ejecutan software diferente en la misma infraestructura.

Contenedores Docker

Contenedores Docker

Mediante el uso de contenedores, los recursos pueden ser aislados, los servicios restringidos y se otorga a los procesos la capacidad de tener una visión casi completamente privada del sistema operativo con su propio identificador de espacio de proceso, la estructura del sistema de archivos y las interfaces de red. Contenedores múltiples comparten el mismo núcleo. Sin embargo, cada contenedor puede ser restringido a utilizar sólo una cantidad definida de recursos como CPU, memoria y E/S.

Los contenedores Docker se caracterizan principalmente por ser:

  • Ligeros. Al ejecutarse en una sola máquina, comparten el kernel del sistema operativo de la máquina en cuestión. Por ello, se inician instantáneamente y usan menos recursos de cómputo y RAM. Las imágenes se construyen a partir de capas del sistema de archivos y comparten archivos comunes. Esto minimiza el uso del disco y las descargas de imágenes son mucho más rápidas.
  • Estándar. Los contenedores Docker se basan en estándares abiertos y se ejecutan en las principales distribuciones de Linux, Microsoft Windows y en cualquier infraestructura, incluidas las máquinas virtuales (en inglés Virtual Machine, VM) bare-metal y la nube.
  • Seguros. Los contenedores Dockers aislan aplicaciones entre sí y de la infraestructura subyacente. Además proporcionan el aislamiento predeterminado para limitar los problemas de la aplicación a un único contenedor en lugar de la máquina completa.

Contenedores vs Máquinas Virtuales

Los contenedores y las máquinas virtuales tienen beneficios de asignación y aislamiento de recursos similares, pero funcionan de manera diferente porque los contenedores virtualizan el sistema operativo en lugar del hardware. A su vez son más portátiles y eficientes.

Contenedores

Los contenedores son una abstracción en la capa de aplicaciones que combina código y dependencias. Se pueden ejecutar varios contenedores en la misma máquina y compartir el núcleo del sistema operativo con otros contenedores. Cada uno de los cuales se ejecuta como procesos aislados en el espacio de usuario. Los contenedores ocupan menos espacio que las máquinas virtuales (las imágenes de los contenedores suelen tener decenas de MB) y comienzan casi al instante.

Máquinas Virtuales

Las máquinas virtuales  o VM son una abstracción del hardware físico que convierte un servidor en muchos servidores. El hipervisor permite que múltiples máquinas virtuales se ejecuten en una sola máquina. Cada VM incluye una copia completa de un sistema operativo, una o más aplicaciones, binarios y bibliotecas necesarios ocupando decenas de GB. Las máquinas virtuales también pueden tardar un poco más en arrancar.

De forma general, podemos decir que  los contenedores y VM utilizados en conjunto brindan una gran flexibilidad en la implementación y administración de aplicaciones.

Características de Docker Comunity Edition (CE)

Docker Community Edition (CE) es ideal para desarrolladores y pequeños equipos que buscan comenzar con Docker y experimentar con aplicaciones basadas en contenedores. Proporciona un instalador para una instalación simple y rápida para que puedas comenzar a desarrollar de inmediato. Además, está disponible para muchas plataformas de infraestructura populares como sistemas operativos de escritorio, en la nube y de código abierto. Integrado y optimizado para la infraestructura, puede mantener una experiencia de aplicación nativa mientras se inicia con Docker.

  • Última versión de Docker con herramientas integradas para construir, probar y ejecutar aplicaciones de contenedores.
  • Disponible de forma gratuita con mantenimiento de software para la última versión liberada.
  • Integrado y optimizado para escritorios de desarrolladores, servidores Linux y nubes.
  • Disponibles actualizaciones mensuales Edge y trimestrales para el canal estable.
  • Experiencia de proveedor nativo de escritorio o en la nube para una fácil incorporación.
  • Respaldo público ilimitado y un servicio de almacenamiento privado gratuito como servicio. (*)
  • Compilaciones automatizadas como servicio. (*)
  • Escaneo de imágenes y monitoreo continuo de vulnerabilidades como servicio. (*)

Nota: algunas de las características señaladas con (*), solo están disponibles de forma gratuita o mediante una subscripción con el servicio Docker Cloud.

Finalizando

Docker Community Edition brinda colaboración para desarrolladores y capacidades de automatización de canalización de desarrollo como un servicio en Docker Cloud. Varios servicios adicionales están disponibles sin costo alguno o por suscripción mensual según las necesidades del usuario. Si deseas puedes consultar la documentación oficial de Docker para mayor información sobre el uso, despliegue y gestión de contenedores Docker.

La entrada Qué es la plataforma de contenedores Docker se publicó primero en Universo Digital.

]]>
https://universo-digital.net/que-es-la-plataforma-de-contenedores-docker/feed/ 0
Cómo comprobar si un número usa Telegram https://universo-digital.net/comprobar-numero-usa-telegram/ https://universo-digital.net/comprobar-numero-usa-telegram/#respond Mon, 26 Feb 2018 13:33:35 +0000 https://universo-digital.net/?p=2422 Telegram es un servicio de mensajería instántanea como WhatsApp y es la primera plataforma de mensajería que introdujo la comunicación encriptada en ambos extremos. Para utilizar WhatsApp y Telegram es necesario vincular nuestro número de móvil, tanto para recibir el código de verificación como para estar identificados y poder contactar con los demás. Sin embargo, Telegram […]

La entrada Cómo comprobar si un número usa Telegram se publicó primero en Universo Digital.

]]>
Telegram es un servicio de mensajería instántanea como WhatsApp y es la primera plataforma de mensajería que introdujo la comunicación encriptada en ambos extremos. Para utilizar WhatsApp y Telegram es necesario vincular nuestro número de móvil, tanto para recibir el código de verificación como para estar identificados y poder contactar con los demás. Sin embargo, Telegram es superior a WhatsApp en este sentido. Nos permite configurar un “alias” o nick que nos identificará dentro del cliente de mensajería y nos permitirá hablar con otros usuarios haciendo que solo se refleje dicho nick. Así mantiene nuestro móvil oculto.

En este tutorial te mostraremos cómo encontrar números de teléfono que usen Telegram, con la ayuda del software gratuito TLChecker.  Este hace uso de la poderosa API de Telegram y logra comprobar qué números de teléfonos se han registrado con Telegram.

Comprobando qué números usan Telegram

Para utilizar esta aplicación, lo primero que debemos hacer es descargar la herramienta desde su repositorio oficial de GitHub. Una vez descargado el programa lo descomprimimos y lo ejecutamos. Lo primero que veremos será una ventana con las opciones de comprobar solo un número o una lista completa.

Interfaz TLChecker - Paso 1

Interfaz TLChecker – Paso 1

Si optas por chequear un solo número, podrás especificar el número de teléfono que deseas comprobar. Es importante agregar el código del país al que pertenece el número telefónico.

TLChecker - Comprando que el número usa Telegram

TLChecker – Comprando que el número usa Telegram

En caso que quieras comprobar varios número telefónicos, debes tomar la opción “List Check”. Se abrirá una ventana con dos paneles en la que puedes cargar una lista de números telefónicos desde un archivo de texto mediante el botón “Load Numbers”. Luego debes hacer clic en el botón “Check Phone Numbers” para comprobar qué números de la lista usan Telegram.

TLChecker - Comprando de forma masiva qué números usan Telegram

TLChecker – Comprando de forma masiva qué números usan Telegram

Finalizando

Debemos tener en cuenta que, aunque esta aplicación nos diga que un número utiliza Telegram, no significa que tenga la aplicación instalada en el teléfono. Por ello puede que le intentemos enviar mensajes y no los esté recibiendo. Pero si la aplicación dice que el número está registrado, es que alguna vez sí ha iniciado sesión en Telegram.

La entrada Cómo comprobar si un número usa Telegram se publicó primero en Universo Digital.

]]>
https://universo-digital.net/comprobar-numero-usa-telegram/feed/ 0