Microsoft – Industria Automotriz (humor)

Standard

En una reciente feria de informática , Bill Gates comparó la industria de computación con la industria del automóvil y declaró:

“Si la GM hubiese evolucionado tecnológicamente como lo hizo la industria de computación, estaríamos todos manejando autos que cuestan 25 dólares y que hacen 500 kilómetros por litro de gasolina”.

Recientemente, la General Motors divulgó el siguiente comunicado como respuesta a esa declaración:

Si Microsoft fabricara autos:

1. Toda vez que se re-pintasen las líneas de las calles, o se asfaltara nuevamente, usted tendría que comprar un auto nuevo.

2. Ocasionalmente su auto “moriría” en la calle sin ninguna razón aparente, y usted tendría que aceptar eso, encenderlo nuevamente y seguir adelante sin saber que sucedió.

3. Ocasionalmente, la ejecución de una maniobra dada haría que su auto parase y fallase, y usted tendría que reinstalar el motor. Por alguna extraña razón, usted también aceptaría eso.

4. Usted podría tener nada más que una persona dentro del auto a la vez, a menos que usted comprase el “Modelo95″ o el “ModeloNT”. Pero, de todas maneras, luego debería comprar mas asientos.

5. Macintosh fabricaría un auto que estaría impulsado a energía solar, mucho mas confiable, cinco veces mas rápido y dos veces más fácil de manejar, pero apenas podría circular en el 5 por ciento de las calles.

6. Los propietarios de autos Macintosh podrían conseguir carísimos “upgrades” para autos Microsoft, lo que haría que sus autos se desplacen muchos más lentamente.

7. Los indicadores luminosos de falta de aceite, combustible y batería en el tablero, serían substituidos por un simple indicador luminoso general que dice: “Fallo de protección general del coche”.

8. Obligarían a todas las personas a tener el mismo tamaño de trasero.

9. El sistema de “airbag” preguntaría: “¿está seguro?” antes de entrar en acción.

10. Si usted tuviese una colisión con su auto, no tendría la menor idea de lo que podría suceder después.

11. El coche de un año determinado saldría al final de dicho año, no al principio.

12. Los usuarios se alegrarían por las ventajas de “Coche 95″ “Coche 2000″ … etc, olvidando que esas mismas ventajas ya están disponibles en las marcas rivales hace años.

13. Debido a una extraña razón, el motor tardaría 5 minutos en arrancar.

14. Al intentar realizar maniobras sencillas se encontraría a menudo con las opciones: “Cancelar, Repetir, Ignorar”.

Saludos…

Ubuntu en la Televisión

Standard

Este es un breve vídeo en el que se habla de Ubuntu. EL programa de TV es de un conocido canal de noticias argentino llamado TN, a continuación el vídeo.

Palabras celebres del periodista:
1. Que es “EL” Ubuntu?
2. Como si estubiera en Windows pero no es Windows!!
3. Queres probar “EL” Ubuntu!

Y les dejo un escrito que encontre por ahi, hacerca de si hay virus en linux o no?

La poca difusión de Linux es obviamente un motivo de que no haya virus, pero no es el único motivo.

Supongamos que alguien hace un virus para Linux, que no pretende obtener privilegios de root y se conforma con los del usuario: podría hacer lo que quisiera excepto infectar programas. Hasta aquí bien. Inconvenientes…

1. Hay muchas distribuciones diferentes y costaría un poco que el virus funcionara en todas pero digamos que se centan en las principales, sobre todo Ubuntu, viene el segundo problema:
2. Eliminar un virus de windows puede ser una pesadilla. El virus toma el control en tal forma que los antivirus y eliminadores no funcionan. Hay que arrancar desde un diskette o CD pero en ese caso el virus puede aprovechar las “características de protección” de windows para dificultar la tarea. Incluso lograr eliminarlo no es ninguna garantía porque podría quedar algún disparador que lo reinstale al volver a arrancar. Y para colmo, los eliminadores de virus sólo eliminan virus conocidos. Contra un virus nuevo no hay NINGUNA solución. Lo más práctico suele ser formatear y reinstalar.

En cambio en Linux el virus sólo puede estar en un lugar: el home del usuario. Ante cualquier problema basta con crear un usuario nuevo para tener en segundos un sistema totalmente funcional y libre de virus. No importa qué virus sea o si es conocida su manera de actuar o no. Un usuario diferente no puede estar infectado, se crea uno o se cambia a otro existente y problema solucionado en 10 segundos. Después se puede recuperar los documentos que sean necesarios. Una diferencia muy grande comparado con las horas o hasta dias que puede tomar solucionar un problema de virus en windows… pero igual quien sabe lo que podrían inventar los atacantes en el futuro, podría ser que el usuario fuera tan tonto lograra volver a infectarse pronto, así que:
3. La seguridad que estamos usando en Linux actualmente es bastante relajada. No estamos, ni de lejos, ajustando la seguridad al máximo. Lo primero que se podría hacer es quitar el permiso de ejecución al home de los usuarios. Bastaría con que el /home estuviera en una partición diferente para poder montarla con el flag “noexec” y listo. Pueden traer lo que quieran en una memoria USB que no podrán ejecutar nada. El único riesgo serían javascripts en navegadores y scripts en documentos. Implementar eso nos tomaría minutos y con seguridad nos daría unos cuantos años más de tranquilidad respecto de los virus. Pero imaginemos un mundo donde casi todo el mundo usara Linux y los que hacen virus, ahora flacos y hambrientos, decidieran dar lo mejor de sí para atacarnos. Bien podrían hacer un javascript que mandara spam, por ejemplo. Entonces:
4. Siempre nos queda el recurso de irnos a seguridades mucho más avanzadas, ya presentes en el núcleo de Linux desde hace años pero casi siempre innecesarias. Podríamos activar SELinux. Eso dejaría fuera de combate hasta a los javascripts, ya que podríamos fácilmente prohibir al browser cualquier conexión que no sea http o https. Esto no es comparable a los “seudo-firewalls” para windows ya que en el caso de Linux la seguridad está embebida en el mismo núcleo, y no sólo controla paquetes tcp/ip sino todo tipo de actividades de los programas, incluso cosas tan inofensivas como listar el contenido el disco. Es más, el activar SELinux nos protegería incluso ante fallos de seguridad en los programas, ya que en este punto se vuelve irrelevantes los permisos del usuario. Podríamos publicar en internet la clave del root y aún así seguir tranquilos.

Como se ve, Linux nos resultará seguro por muchos años más, y a diferencia de windows, la carrera de la seguridad en Linux la tenemos ganada antes de empezar porque partimos desde una posición mucho más ventajosa que los atacantes. Les llevamos de lejos la delantera y aún si no progresáramos NADA en muchos años, la seguridad nos serviría perfectamente.

Obviamente se progresa y mucho, así que la gran ventaja que llevamos se mantendrá y hasta podría aumentarse si viéramos que la situación es preocupante. Para el día que tengamos que preocuparnos porque no nos alcance SELinux, seguro que tendremos alternativas suficientes.

Visto en | Ubuntronics

Applet para proteger tu equipo en tu ausencia

Standard

By Linux My Friend este articulo….

Con este pequeño applet, incluido en Ubuntu, podrás dejar tu PC el tiempo que quieras con la máxima seguridad con un simple clic de ratón.

Lo primero que tenemos que hacer es Añadir al panel… el applet. Botón derecho en la barra donde queremos incluirlo y Añadir al panel… (esto ya lo dije antes…):


Buscamos y hacemos doble clic sobre “Bloquear la pantalla” para que aparezca el icono en la barra.


Para activarlo simplemente tendremos que clicar sobre el icono del applet recien añadido para ejecutarlo. Una vez ejecutado al intentar usar el PC, tendremos que introducir la contraseña del usuario en uso para poder acceder a él.

También tenemos la opción de Dejar un mensaje (al usuario en cuestión) que permite dejarte un mensaje que veras a la que vuelvas a loguearte.

Crtl+Alt+L – Lo haces mas rapido :)

Fuente

Firewall con Iptables

Standard

Bien esto es un Firewall casero usando iptables……

Un toque de teoria…

Qué es iptables?

iptables es un conjunto de herramientas (comandos) que le permiten al usuario enviar mensajes al kernel del s.o.. El kernel tiene todo el manejo de paquetes TCP/IP metido dentro de él, no es algo aparte como lo es en otros sistemas operativos, por lo tanto todos los paquetes que van destinados a un Linux o lo atraviesan son manejados por el mismo kernel. Esto tiene sus ventajas y desventajas, si bien no me considero un experto en el tema, puedo arriesgar algunos pros y contras … pero no nos vayamos de tema, el hecho de que el kernel maneje cada paquete de red nos permite (a través de iptables) decirle al kernel qué debe hacer con cada uno de los paquetes.

Entonces, iptables es una forma de indicarle al kernel algunas cosas que debe hacer con cada paquete, esto se hace en base a las características de un paquete en particular. Los paquetes de red tienen muchas características, algunas pueden ser los valores que tienen en sus encabezados (a donde se dirigen, de donde vienen, números de puertos, etc., etc.), otra puede ser el contenido de dicho paquete (la parte de datos), y existen otras características que no tienen que ver con un paquete en particular sino con una sumatoria de ellos. La idea es lograr identificar un paquete y hacer algo con el mismo.

Por lo tanto, siguiendo con el arduo (?!) trabajo de llegar a una definición de lo que es iptables, podríamos decir que “iptables es un conjunto de comandos que permiten decirle al kernel qué hacer con ciertos paquetes que cumplan con ciertas características”.

Ahora bien, las acciones que podemos indicar con iptables no son tan amplias, con iptables vamos a poder decirle al kernel que acepte un paquete (lo deje pasar), lo deniegue (lo descarte), lo rechace, lo marque o lo modifique. Hay ciertas cosas que no vamos a poder indicarle, por ejemplo que lo “reenvie” por alguna ruta estática TCP/IP definida. Con lo cual, con iptables vamos a poder filtrar o modificar paquetes, nada más.

_________________________________________________________________________

Lo primero es crear el archivo .sh (script) el cual sera nuestro firewall

En mi caso, y como soy bien original, le puse “firewall.sh”

Gnome:

1
zarpele@zarpele:~$ gedit firewall.sh

KDE:

1
zarpele@zarpele:~$ kwrite firewall.sh

La sintaxis correcta es >editordetextos< nombredelfichero
Sino existe lo crea, sino lo entramos a modificarlo

Pegamos lo siguiente dentro
Los comentarios para hacer entendible es script estan despues de un #

_________________________________________________________________________

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
#!/bin/bash
#Borrar todas las reglas
iptables -F
 
#Politica general.Cerramos todo.Dejamos entrar y salir lo solicitado
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
###OTRAS PROTECCIONES####
 
# Quitamos los pings.
/bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
 
# No respondemos a los broadcast.
/bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
 
# Para evitar el spoofing nos aseguramos de que la dirección
# origen del paquete viene del sitio correcto.
for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
/bin/echo "1" > ${interface}
done
 
# Los ICMPs redirigidos que pueden alterar la tabla de rutas.
for interface in /proc/sys/net/ipv4/conf/*/accept_redirects; do
/bin/echo "0" > ${interface}
done
 
# No guardamos registros de los marcianos.
/bin/echo "1" > /proc/sys/net/ipv4/conf/all/log_martians
 
# Asegurar, aunque no tenga soporte el nucleo, q no hay forward.
/bin/echo "0" > /proc/sys/net/ipv4/ip_forward
 
###Reglas de los puertos####
 
# A nuestra IP le dejamos todo <-- reemplaza los ceros por tu #num de IP
iptables -A INPUT -s 000.000.000.000 -j ACCEPT
 
# Permitimos que la maquina pueda salir a la web
#/sbin/iptables -A INPUT -p tcp -m tcp --sport 80 -m state --state RELATED,ESTABLISHED -j ACCEPT
#/sbin/iptables -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT
 
# Azureus <-- pon el puerto correcto de tu azureus o cualquier otro torrent client
/sbin/iptables -A INPUT -p tcp -m tcp --dport 22875 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp --sport 22875 -j ACCEPT
 
# Abrimos los puertos del amule <-- pon el puerto de amule
/sbin/iptables -A INPUT -p tcp -m tcp --dport 7662 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp --sport 7662 -j ACCEPT
 
/sbin/iptables -A INPUT -p tcp -m tcp --dport 7665 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp --sport 7665 -j ACCEPT
 
/sbin/iptables -A INPUT -p tcp -m tcp --dport 7672 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp --sport 7672 -j ACCEPT
 
# Ahora para el amsn
/sbin/iptables -A INPUT -p tcp -m tcp --dport 6891:6895 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp --sport 6891:6895 -j ACCEPT
 
 
# Permitimos que se conecten a nuestro servidor web.
 
#iptables -A INPUT -m state --state NEW -p TCP --dport 80 -j ACCEPT
 
#Abrimos ssh a la red.
#iptables -A INPUT -s 172.26.0.3 -p TCP --dport 22 -j ACCEPT
#iptables -A INPUT -s 172.26.0.4 -p TCP --dport 22 -j ACCEPT
#iptables -A INPUT -s 172.26.0.5 -p TCP --dport 22 -j ACCEPT
 
#iptables -A INPUT -p TCP --dport 22 -j ACCEPT
 
# Permitimos la comunicación con el servidor dns
iptables -A INPUT -p UDP --dport 53 -j ACCEPT
iptables -A INPUT -p TCP --dport 53 -j ACCEPT
 
#Permitimos uso de ftp.
#iptables -A INPUT -p TCP --dport 21 -j ACCEPT
 
#Permitimos acceso pop3.
#iptables -A INPUT -p TCP --dport 110 -j ACCEPT
 
# Permitimos uso de smtp
#iptables -A INPUT -p TCP --dport 25 -j ACCEPT
 
#Permitimos acceso imap.
#iptables -A INPUT -p TCP --dport 143 -j ACCEPT
#iptables -A INPUT -p UDP --dport 143 -j ACCEPT
 
#Permitimos todo el trafico de la LAN
#iptables -A INPUT -s 0.0.0.0 -j ACCEPT
#iptables -A INPUT -s 0.0.0.0 -j ACCEPT
#iptables -A INPUT -s 0.0.0.0 -j ACCEPT
 
#Dejamos a localhost, para mysql, etc..
iptables -A INPUT -i lo -j ACCEPT
_________________________________________________________________________

Guardar el archivo y darle permisos de ejecución

1
zarpele@zarpele:~$ chmod +x firewall.sh

Ahora lo probamos

1
zarpele@zarpele:~$ sudo sh firewall.sh

Vemos que todo funcione correctamente, los p2p, el amsn ,gaim ,kopete o el que usen

si algo no funciona como es debido, deben revisar las reglas de los puertos q agregaron quizás alguno este mal, después de cada edición del archivo deben correrlo de nuevo como antes les dije y volver a probar que todo funcione, si utilizan otro programa que sale a la web deberan haberiguar los puertos lo mismo para los que entran…

Si todo funciona de primera, vamos a hacerlo permanente así cada vez que reiniciemos tendremos el firewall corriendo, para esto hacemos

1
zarpele@zarpele:~$ sudo cp firewall.sh /etc/init.d

1
zarpele@zarpele:~$ sudo update-rc.d firewall.sh defaults

Ya esta el firewall se activara cada vez que reinicies el equipo…….

Espero que jueguen con esto y ya saben cualquier duda me consultan

Saludos…

Fuente
Saludos…

Guía de Administración de Redes con Linux

Standard

Un pequeño manual, medio viejo (2000) pero muy util para adquirir conocimientos fundamentales de redes relacionados con GNU/Linux, pesa solo 3.5 MB y esta en español…
Muy Completo lo empeze a leer estario lo unico que le falta es IPv6

Guía de Administración de Redes con Linux , Olaf Kirch &
Terry Dawson(O’Reilly)
Olaf Kirch (Author), LuCAS (Translator) | Publisher: O’Reilly & Associates November, 2000 |Language: Spanish | 570 pages | 3,5MB

1. Introducción al Trabajo en Redes ……………………..41
2. Cuestiones sobre redes TCP/IP ……………………..59
3. Configurancion del hardware de red ………………….71
4. Configuración del Hardware Serie………………………89
5. Configuración del Protocolo TCP/IP ………………..105
6. El servicio de nombres y su configuración…………………131
7. SLIP: IP por línea serie…………………163
8. El Protocolo Punto-a-Punto …………………177
9. Cortafuegos de TCP/IP ……………………………201
10. Contabilidad IP…………………………………….259
11. Enmascaramiento IP yTraducción de Direcciones de Red …….273
12. Características Importantesde Red……………………283
13. El Sistema de Información de Red (NIS)………………….301
14. El Sistema de Archivosde Red ………………………………317
15. IPX y el Sistema de Ficheros NCP ……………………….327
16. Administración deTaylor UUCP …………………………..349
17. Correo Electrónico………………………………….385
18. Sendmail ……………………………………………401
19. Poner Eximen marcha ……………………………….435
20. Las noticias en la red ……………………………451
21. C-News ……………………………………………..457
22. NNTP y elDemonio nntpd ………………………….481
23. Noticias de Internet………………………..495
24. Configuración del lector de noticias……………….527

Saludos…

Firefox 3: Instalar el tema Strata en Linux/Gnome

Standard

Hola gente zarpelera (?) , se habran dado cuenta que al actualizar nuestro firefox 3 en GNU/Linux y compararlo con el firefox 3 de Windows notamos una pequeña diferencia, esto se debe que a los usuarios de Linux con escritorio Gnome, KDE y otros les sucede que el Firefox 3 viene por defecto con el tema Tango.

Si quieren tener por defecto el tema que viene con Windows llamado Strata.

Pongan Añadir a Firefox , reinicienlo…

Y Listo Theme instalado

Saludos…