SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
04                SUMARIO
     03 Editorial

     04 EtiCA GNU/Linux
        Cumplimos un año


     05 Conociendo a Geeko
        Una introducción al mundo de
        la distribución OpenSUSE.
05
     07 Virtualización
        Consolidando servidores.


     09 NOTICIAS
07      Breves


     10 Ethical Hacking
        Ser o no ser un Hacker, ese es el
        dilema


     12 Samba
        Compartiendo recursos e
        impresoras


14
                Julio 201 | eGNUX | 02
                         1
EDITORIAL
                   En nombre de EtiCA
                   GNU/Linux reciban nuestro
                   saludo,     lectores.    Hoy
                   queremos cumplir con la
                   primera entrega de nuestra
                   revista virtual eGNUX, que
                   hemos      preparado      por
                   nuestro primer aniversario.     Esta revista se publica bajo una licencia de
                   En ella hemos querido           Creative Commons. Puede copiar, distribuir,
Gustavo Tomapasca reflejar el esfuerzo de todo     mostrar publicamente su contenido y hacer
                    un    año      de    trabajo   obras derivadas, siempre y cuando, cumpla
 constante en el mundo del Software Libre.         con lo siguiente: a) reconozca los créditos de
                                                   la obra, b) no la uses de forma comercial y c)
Es para nosotros una gran satisfacción el poder    la compartas bajo la misma licencia.
contribuir de alguna manera u otra con el
progreso del libre conocimiento y el Software
Libre, para el beneficio de nuestra sociedad.
                                                   Dirección, edición y coordinación.
Esta revista esta pensada para que                 Tomapasca Panta Gustavo.
profesionales, profesores o estudiantes de
diferentes universidades o institutos compartan
libremente sus conocimientos, investigaciones,     Diseño de Tapa
comentarios u opiniones, con respecto a temas      Degui
relacionados directa o indirectamente con el
Software Libre y el Open Source.

En esta oportunidad, por motivos de celebrar       Web: htpp://www.eticagnu.org
nuestro aniversario número uno, hablaremos
brevemente de los inicios de nuestra               email: egnux@eticagnu.org
comunidad. También compartiremos con
ustedes    nuestra    participación    como
organizadores del V Flisol, junto con otras
comunidades de Chiclayo.

Agradecemos a las personas que han escrito
para nuestra primera entrega de eGNUX. A
ellos un agradecimiento muy especial.


       28 de Julio del 2011

                                                                        EtiCA GNU/Linux
                                                       Estudiantes de Tecnologías Informáticas de Código Abierto




                                                                       Julio 201 | eGNUX | 03
                                                                                1
EtiCA GNU/Linux
Cumplimos un año
Por Gustavo Tomapasca

 Deja que los perros ladren Sancho..., esa es señal que estamos avanzando.
A pesar de las adversidades, hoy                                                 la Universidad Católica Santo
cumplimos un año. Motivo de                                                      Toribio de Mogrovejo (USAT), que
celebración?, claro que sí. Pero,                                                se llevo a cabo el 22 de octubre. En
además, de mucha reflexión. La                                                   esos días conocimos a Ivan Uriarte
verdad es qué, este año nos deja                                                 quien sería el cuarto fundador de
muchas lecciones, de las cuales                                                  nuestra comunidad. Con la llegada
debemos aprender, para seguir                                                    del cuarto fundador llegaría,
creciendo y, sobre todo, resistiendo.                                            rápidamente, la creación de nuestra
Como diría Nietzsche: lo que no te                                               web oficial. Y, Así fue, luego de
mata te hace mas fuerte. Por ser                                                 reunir el dinero para la compra de
nuestro      primer      aniversario,                                            nuestro dominio y hosting, nuestra
rememorare, nuestros inicios.                                                    web se lanzo el 29 de Diciembre.
                                                                                 Con esto cumplimos un importante
Nuestra idea de formar un                                                        objetivo: contar con una web antes
comunidad de Software Libre nació                                                de culminar el 2010.
en     las    aulas     universitarias,
precisamente, en una discusión, en                                               Con el nuevo año, 2011, llegaron
la que participamos un buen               oficial y, de la cual dimos por        propuestas de otras comunidades
número de alumnos, a una                  fundada nuestra comunidad de           locales para participar activamente
pregunta que se nos hizo en un foro       Software Libre. Para entonces ya       en eventos y ponencias para la
del curso de Sistemas Operativos.         contábamos con un bosquejo de lo       difusión del Software Libre, algo
Fruto de aquel polémico debate,           que sería luego nuestro escudo,        que nos dio mucha satisfacción,
realizado a inicios del año 2010, fue     faltaba solamente el nombre. Este      pues cumpliríamos otro de nuestros
que comenzó todo. Para ese                llego semanas después y sería:         objetivos. Hubieron también, tragos
entonces, junto a dos compañeros          Estudiantes      de     Tecnologías    amargos, que supimos asimilar
de aula: Jim Limpias e Ibraim             Informáticas de Código Abierto que     rápidamente. Luego, hace menos
Enríquez, empezábamos a asistir a         en siglas quedaría como: E.t.i.C.A.    de dos meses, surgió la idea de
diversas ponencias locales de             Esta similitud con la palabra ética    editar una revista virtual (eGNUX),
Software Libre, que realizaban            no es pura casualidad, ya que se       con motivos de celebrar nuestro
Grupos de Usuarios Linux. En esas         pensó así para involucrar las dos      primer aniversario.
salidas ya hablábamos de la               principales corrientes: El Software
necesidad de juntarnos como               Libre y el Open Source. Hasta          La Wetica (Web EtiCA) y eGNUX
usuarios GNU/Linux para crear un          entonces estábamos tres de los         son el resultado de un año de arduo
comunidad con su respectivo               cuatro fundadores: Jim, Ibraim y el    trabajo y activismo, por lo cual vale
nombre y símbolo. Fue así, que,           que escribe.                           la pena celebrar. Hasta aquí
decidimos fijar una fecha en la que                                              termina nuestra historia, que estoy
se concretaría el nacimiento de           El siguiente paso fue dar a conocer    seguro seguiremos escribiéndola,
nuestra comunidad.                        la creación de nuestra comunidad al    comprometidos,      siempre,     con
                                          resto de estudiantes, para que los     nuestros ideales. Sólo queda decir
La fecha pactada fue, la tarde del        interesados en el Software Libre,      gracias a todos los que conforman
28 de Julio del 2010 (Fiestas             pudieran integrarse. Para tal fin,     actualmente, la comunidad y,
Patrias), en “casa” de Jim, en la que     organizamos      nuestra    primera    brindar por los que se fueron y por
tuvimos nuestra primera reunión           charla, en nuestra casa de estudios:   lo que vendrán.


                                                                                  Julio 201 | eGNUX | 04
                                                                                           1
Conociendo a Geeko
                                                                    Una breve introducción al mundo
                                                                         de la distribución OpenSUSE.
                                                                                Por Wilson Coronado Barrantes.




 Si buscabas una distribución GNU/Linux, que cumpla con                  seguido usándolo hasta         su
 todas las exigencias que debe tener un sistema operativo                versión estable actual 11.4.
 moderno y que sea sencillo de usar para usuarios básicos.
                                                                         La primera versión de SuSE
 Entonces es hora de probar OpenSUSE. Conoce la
                                                                         ("Software     und      System­
 experiencia de un especialista en esta distribución.                    Entwicklung"     que    significa
En el mundo del Software Libre      opciones o distribuciones como       Desarrollo   de    software     y
existe la capacidad de elegir. La   por ejemplo Ubuntu, Debian,          sistemas) apareció en 1994
opción de escoger entre una u       Fedora y un enorme etcétera          producida por una pequeña
otra alternativa ha voluntad. En    pero al final las características,   compañía      en     Nuremberg
cuestión de sistemas operativos     detalles y paquetes únicos son       Alemania por Roland Dyroff,
el Software Libre nos da el         los que hacen que escojas entre      Thomas Fehr, Burchard Steinbild
GNU/Linux (o Linux solo para        una y otra.                          y Hubert Mantel. Con la
abreviar). En Linux se observa                                           intención de crear soporte para
mejor la diversidad de proyectos    Cuando empecé con el mundo           sistemas Basados en Unix.
en cuanto a las posibilidades que   de     Linux     probé     varias
ofrece el Software Libre para       distribuciones, pero con la que      SuSE es un derivado de
cada necesidad. Esto se ve en la    mas me logre identificar fue con     Slackware         que       fue
gran cantidad de formas de          openSuSE. Empecé probando la         evolucionando y adquiriendo
obtener o distribuir el kernel de   versión 10 (la cual venia en 5       una gran cuota del mercado en
Linux o distribuciones de Linux.    CDs y otros dos aparte para los      Europa y Estados Unidos. Lo que
                                    idiomas y software propietario)      condujo a que en el año 2003
Existen en ese sentido muchas       en el 2005 y hasta ahora he          fuera adquirida por NOVEL.

                                                                          Julio 201 | eGNUX | 05
                                                                                   1
En el 2005, gracias al apoyo de       como por ejemplo la posibilidad     SuSE Studio te permite crear
la comunidad se logro sacar el        de agregarle una interfaz web la    imágenes de openSuSE on line,
proyecto openSuSE como una            que es muy útil en donde hay        listas para usar las que puedes
distribución que facilite el          que      administrar      varios    descargar para desplegarlas en
aprendizaje de Linux para todos       servidores.                         distintos ambientes (instalar en
y crear una plataforma estable y                                          pc's normales o en maquinas
segura para usuarios normales y       Conforme fui conociendo la          virtuales). Esta herramienta es
desarrolladores.                      distribución empecé a toparme       totalmente gratuita y solo
                                      con sus características mas         necesitas crear una cuenta, y
Pero,     ¿Por      que      escogí   empresariales. Tomando en           listo para crear una imagen con
openSuSE?. En un primer               cuenta que fue adquirida por        las         aplicaciones       y
momento era la facilidad de           NOVEL con el objetivo de dar        configuraciones que necesitas
configuración del sistema con         soluciones Linux para clientes      para empezar a trabajar.
YaST (acrónimo de Yet another         empresariales; empecé a notar
Setup Tool, cuya traducción           la clara inclinación de el          También esta AppArmor que es
aproximada          es        "Otra   proyecto para ofrecer una           un programa de seguridad para
Herramienta de Configuración          plataforma de servidores fácil de   Linux lanzado bajo la licencia
Más"). En aquellos tiempo ya          configurar y mantener.              GPL. AppArmor permite al
existían los entornos gráficos                                            administrador     del    sistema
(como KDE o Gnome) pero su                                                asociar a cada programa un
integración con el sistema era                                            perfil de seguridad que restrinja
limitada,     solo    se    podían                                        las     capacidades   de      ese
configurar       aspectos       del                                       programa.
escritorio no tanto del sistema
operativo como el hardware y                                              Estas opciones y muchas más
los servicios. Esto era un                                                son las que me hicieron escoger
limitante para muchos usuarios                                            y recomendar openSuSE como
nuevos que se iniciaban en este                                           una plataforma Linux para
mundillo debido a que muchos                                              servidores y desarrollo; pero
no estábamos acostumbrados a                                              Linux no es solo para estos tipos
editar ficheros de configuración.                                         de usuarios solamente. También
Tomando en cuenta también que                                             openSuSE es una muy buena
un error en los ficheros podía,                                           opción para escritorios y para
en esos tiempos, generar un           En ese sentido aparte del YaST      personas que quieran entrar al
fallo en el sistema catastrófico.     existen otras herramientas que      mundo de Linux debido al gran
                                      después me fueron llamando la       trabajo echo por la comunidad
Es ahí donde está herramienta         atención como por ejemplo           en     integrar    todos      los
me permitió mantenerme lo             AutoYaST que permite crear          componentes y soportar una
suficiente en Linux como para         perfiles de instalación en          gran cantidad de hardware.
empezar       a   conocer      las    archivos XML para hacer
características mas avanzadas         instalaciones     en       varias   En resumen openSuSE tiene
como por ejemplo poner en             computadoras,     útil   cuando     grandes cosas que ofrecer como
marcha el apache, activar             quieres hacer mantenimiento ha      distro de escritorio y base para
módulos del mismo, instalar           un laboratorio o a todas las        desarrollo. No hay mucho
software, actualizar el sistema y     computadoras en una institución     espacio para entrar en detalle
cosas que en otras distros era        o empresa. Esta característica es   en todo pero siempre esta la
algo un poco mas complicado.          también la base para un servicio    opción     de    descargarla   y
                                      de NOVEL llamado SuSE Studio,       probarla. Para que por cuenta
Actualmente YaST esta en su           una herramienta web que             propia descubran si esta distro
segunda versión la cual ofrece        permite crear una versión de        es la mejor para ustedes.
cosas muy interesantes para           openSuSE o SuSE enterprise a
administradores de sistemas           tu gusto.

                                                                           Julio 201 | eGNUX | 06
                                                                                    1
VIRTUALIZACIÓN
Consolidando servidores.
Por Tomapasca Panta Gustavo.


 Emular o virtualizar máquinas físicas reales es una buena alternativa de solución si
 buscamos aprovechar al máximo los recursos de hardware con que se cuenta;
 consolidando nuestros servidores, logramos conseguir un ahorro importante de
 energía y espacio, además de la alta disponibilidad con que contarían nuestros
 servicios, con el uso de esta tecnología.


Si nos preguntaran de qué           hipervisor      o      capa      de   utilizar     al    máximo      la
manera nos sería útil la            virtualización, capaz de emular       virtualización, ya que, nos
virtualización, si tuviéramos que   el hardware de sus servidores,        permite sacar provecho de
dar solución a una mediana          con los que contaban en esa           nuestros recursos de hardware,
empresa que está próxima a          época, con el propósito de            que muchas veces se encuentran
crecer, en su área de sistemas;     mejorar sus procesos. Desde           en estado ocioso y que no son
quizás nuestra respuesta se         entonces,     la    virtualización,   aprovechados al máximo por
quedaría corta, a juzgar por el     demostró         fiabilidad       y   nuestro sistema. En el ámbito
simple uso que le damos a esta      escalabilidad          en        la   estudiantil, la virtualización es
tecnología y por lo poco que        administración de los servidores.     usada como una aplicación más,
profundizamos en ella; sin          Por lo cual muchas grandes            con la cual podemos probar un
embargo, al descubrir lo que        empresas empezaron a aplicarlo,       sistema operativo diferente al
podemos       lograr     con   la   desde entonces, pasando al            que tenemos ya instalado en
virtualización, empezamos a         terreno de las computadoras de        nuestra máquina, ya sea para el
valorarla, por los beneficios que   escritorio, muchos años después,      propósito que se quiera. Por
ofrece.                             donde su uso se ha hecho cada         otro lado, las empresas utilizan
                                    vez mas cotidiano y simple.           la virtualización con mayor
Esta     favorable   tecnología,                                          profundidad,      tratando     de
surgió, hace ya, muchos años        Si   contamos     con    una          aprovechar al máximo esta
atrás, por la década de los años    computadora de escritorio de          tecnología que les permite
60, cuando IBM ideo el              gran   capacidad,   podremos          consolidar muchos servidores en

                                                                           Julio 201 | eGNUX | 07
                                                                                    1
uno solo (n Máquinas Virtuales
en una sola máquina física),
bajo consumo de energía, al
tener      encendido un solo
servidor, en vez de tres o cuatro
de ellos; ganar espacio ene el
área de sistemas, ya que sólo
estarán las máquinas necesarias
y, un fuerte ahorro de inversión
al no tener que renovar, total o
parcialmente,      su      parque
tecnológico.      Además       la
virtualización les facilita a los
administradores de sistemas, la
administración de servidores y,
una alta disponibilidad de los
servicios que brinda la empresa
a sus clientes.
                                                                           una instancia del hardware,
                                       que un equipo x86 sube la tasa
                                                                           necesitan de un interprete que
                                       de ocupación hasta un 45% en
Los recursos ociosos,                  equipos normales y hasta un
                                                                           les permita comunicarse con la
pueden aprovecharse.                                                       máquina física real. Esto es al
                                       60% en el caso de los servidores
                                                                           que     llamamos     Hipervisor
                                       tipo 'blade' que están mejor
Para comprender de que manera                                              (Hypervisor).
                                       configurados para el trabajo”
la virtualización nos soluciona el     (Fuente: PCWorld, 15 enero del
problema de los recursos ociosos                                           El    Hipervisor    o   también
                                       2009, pág. 70)
del hardware, tenemos que                                                  conocido como Monitor de
señalar que en su mayoría, los                                             Máquina Virtual (VMM, Virtual
ordenadores no son utilizados al                                           Machine Monitor, por sus siglas
                                       Pero ¿Cómo funciona la
100% en su capacidad de                                                    en ingles), es la capa de
                                       Virtualización?
computo, desperdiciando ciclos                                             virtualización que crea las VM.
importantes de procesamiento,                                              Además el hipervisor, como su
                                       Para tal explicación, partimos
que podrían ser aprovechados                                               nombre lo indica, es el gran
                                       del hardware o máquina física
para       otras      tareas       o                                       supervisor,    responsable    de
                                       real, que sera emulado por un
funcionalidades. Esto puede                                                mantener las VM aisladas, una
                                       software        especial      de
corroborarse “al revisar cifras de                                         de otras; garantizando la
                                       virtualización, entre los cuales
utilización de una CPU de un                                               comunicación, administración y
                                       encontramos:      Virtual   Box,
sistema      que     no      utiliza                                       planificación eficiente de las
                                       VMWare, Quemu, KVM, Xen
virtualización,     lo     equipos                                         Máquinas Virtuales con la
                                       (recomendado), entre otros.
'mainframe' utilizan más del                                               Máquina Física real. Existen dos
                                       Esta emulación o virtualización
90% de su capacidad de                                                     maneras, en las que el
                                       de la máquina física real crea la
procesamiento, en Unix el uso                                              hipervisor, puede ser instalado:
                                       llamada máquina virtual (VM,
baja a cerca de un 40% y en                                                La primera –y la más habitual–,
                                       Virtual Machine, por sus siglas
equipos basados en arquitectura                                            es sobre un sistema operativo
                                       en ingles). Esto no es otra cosa
x86 es aproximadamente un                                                  anfitrión, que se encuentra ya
                                       que una instancia del hardware
10%. Al aplicar virtualización,                                            instalado en el hardware. La
                                       con todas sus características de
los mainframes son capaces de                                              segunda forma no requiere de
                                       computo, al cual se le instalara
alcanzar el 100% de ocupación,                                             un sistema operativo anfitrión,
                                       un        Sistema      Operativo
un equipo Unix –en este caso                                               por     lo   que    se    trabaja
                                       (Huésped), como si se tratase de
con procesadores Power de                                                  directamente con el hardware
                                       un ordenador independiente
IBM– puede llegar al 95% de                                                de la máquina, teniendo una
                                       cualquiera. Por otro lado, las
utilización constante, mientras                                            ventaja del primero, ya que no
                                       Máquinas Virtuales (VM) al ser

                                                                            Julio 201 | eGNUX | 08
                                                                                     1
sobrecarga el sistema con            permite     que    el    Sistema      máquina destino, sin tener que
 múltiples    capas:    capa    de    Operativo        huésped       se     pararla, ni detener sus servicio
 hardware + sistema operativo         comunique directamente con el         que estuviese ofreciendo, a esto
 anfitrión      +     capa      de    hardware sin la intervención          se le conoce como V­Motion.
 virtualización    +     máquinas     total del hipervisor. Al ser          También podemos destacar la
 virtuales.     Sino    que     su    liberado de esta carga la             posibilidad de migrar un
 infraestructura sería mucho mas      paravirtualización se convierte       máquina física real a una
 simple: capa de hardware +           en la opción más idónea para          máquina      virtual  (P2V)    o
 capa de virtualización +             incrementar el rendimiento, de        viceversa, una Máquina Virtual
 máquinas                virtuales;   los sistemas de computo.              a una Máquina física real (V2P),
 disminuyendo la sobrecarga e                                               con lo cual conseguiremos un
 incrementando el rendimiento,                                              alto rendimiento de nuestros
 aunque esto último podría            V­Motion, P2V o V2P,                  servicios y mayor seguridad en
 incrementar sustancialmente, si      VPN, VLAN                             la    ejecución    de   nuestras
 se le añadiera la para­                                                    aplicaciones.
 virtualización.                      Como se menciono al inicio de
                                      este artículo, nuestra respuesta      Mención aparte, tienen las VPN
 La para­virtualización se logra      respecto a la virtualización se       (Virtual Private Network, Red
 modificando       el     sistema     seguiría quedando corta, si solo      Privada Virtual) y VLAN (Virtual
 operativo instalado en la            tomáramos en cuenta lo que se         LAN, Red de Área Local Virtual)
 máquina virtual, con el único        ha hablado hasta ahora. Pues lo       en el campo de las redes de
 propósito de que la VM tengan        que se puede lograr con la            computadoras, que tienen los
 conocimiento de la existencia        virtualización,   además      de      fundamentos          de       la
 del Hipervisor –a diferencia de      aprovechar los recursos ociosos,      virtualización, y del cual
 la virtualización completa (full     es     conseguir     una     alta     hablaremos, posiblemente, en
 virtualization) donde las MV no      disponibilidad: esta consiste en      otra oportunidad.
 tienen conocimiento de la            migrar una VM desde un
 existencia del Hipervisor–. Esto     máquina origen hacia una



Noticias Breves
  LIBERAN KERNEL 3.0 POR LOS 20                       BRASIL APOYARA ACTIVAMENTE EL
  ANIVERSARIO DE LINUX.                               SOFTWARE LIBBRE.
                        Linus      Torvalds      ha                                Brasil acaba de anunciar
                        mandado un mail a la lista                                 que           contribuirá
                        de desarrollo del kernel                                   activamente     con    el
                        anunciando la pulicación                                   desarrollo     de    dos
                        del kernel Linux 3.0. Dicha                                grandes caballos de
                        publicación no representa                                  batalla del Software
                        ningún              cambio                                 Libre,       OpenOffice
                        incompatible como pudo                                     (capitaneado por la
                        suponer el paso de la                                      Apache Foundation) y
                        versión 2.4 a la 2.6 sino                                  LibreOffice (fork del
  que es una forma de conmemorar los 20 años de       anterior representada por la Document Foundation).
  Linux. La publicación de esta 3.0 se retrasó algo   Según el gobierno brasileño dicho software es clave y
  por un "bug muy sutil en la búsqueda de ruta" y     promociona su política “Open Data” basada en la
  se ha esperado a tener la solución probada en       innovación, la independencia y la democratización
  lugar de publicarlo con un "problema conocido".     del acceso a la tecnología.

  Fuente: barrapunto.com                              Fuente: bitelia.com
                                                                             Julio 201 | eGNUX | 09
                                                                                      1
Ethical Hacking
                                         Ser o no ser un Hacker, ese es el dilema

                                        La palabra Hacker, últimamente a provocado en algunas
                                        personas rechazo y en otras aceptación, por las
                                        operaciones que vienen realizando grupos de hackers
                                        como Anonymous y AntySec. Las consecuencias que
                                        traen estos actos, nos obliga a cuestionar nuestros
                                        deseos de ser o no un hacker. Para esto, un especialista,
                                        nos comenta sobre esta cultura y la manera en que se
                                        debe proceder si se desea ser un hacker.
Por Ing. Maurice Frayssinet Delgado


Hace unos años atrás cuando la
seguridad de la información
estaba en pañales y mas era
conocida      como      seguridad
informática, hablamos de los          un Hacker, es por eso que          Herramientas Hacking:
grandes problemas que teníamos        debemos definir al Hacker como     Nmap,      NetStumbler,
los profesionales de Tecnologías      aquel que conoce mucho de TI       Backtrack, etc.
de la Información (TI) al             pero que no necesariamente es
enfrentar todo este conjunto de       un Ingeniero de Sistemas o afín,   Bueno ya explicamos las
inseguridades derivadas de la         de hecho la mayoría de los         diferencias entre Hacker y
gran cantidad de componentes          grandes hackers han sido solo      Cracker, claro que hay mas
de hardware y software que            adolescentes. Sin embargo el       clasificaciones pero esta dos nos
componen el área de TI en una         rasgo más importante de un         centran bien en el objetivo del
organización. Con la aparición        Hacker es que gusta de             articulo; ahora para protegernos
de internet la gran red virtual en    evidenciar las debilidades de un   de ellos debemos pensar como
la     que      todos     estamos     sistema, lo compromete o           ellos; quizá esto le suene
conectados, el ámbito de nuestra      penetra     pero      no    roba   familiar ya que es la mejor
red se fue más allá de lo que         información o la malogra ya que    manera de vencer a cualquier
podíamos ver y con ello               su objetivo solo llega hasta       rival en todo ámbito. En tal
nacieron         los       riesgos    mostrar que tan débil esta un      sentido lo primero que debemos
materializados en los llamados        sistema, pagina web u otro         ver es la facilidad con que se
Hackers, capaces de ingresar y        mecanismo de TI. En el otro        consiguen herramientas en la
vulnerar    la    seguridad     de    lado de la cancha, ya que está     red de hecho entre las más
nuestros sistemas. En el presente     de moda el fútbol por estos días   usadas están: Caín y Abel
artículo vamos a ver quiénes          con la copa América, están los     (sniffer), Brootforce John the
son, como se clasifican y de qué      Cracker o llamados Black Hat       Ripper (poderoso), NetStumbler
manera actúan para entender si        que son lo que ingresan a los      (permite definir el radio de
debemos ser o no ser un Hacker.       sistemas no para evidenciar sino   acción de la red Wi­Fi ­ en
                                      mas bien para destruir o robar     tiempo real para el diagrama se
En    muchas    ocasiones  se         información y si es posible        puede ver el tamaño de una
confunden muchos lo términos,         comercializarla.                   señal útil), Nmap (uno de los
sobre todo cuando hablamos de                                            mejores de escáner de red) ,

                                                                          Julio 201 | eGNUX | 10
                                                                                   1
Ethical hacking
                                                                          En esta etapa ya podemos
                                                                          hablar del Ethical hacking que
                                                                          no es otra cosa que aprender a
                                                                          ser hacker con cursos de
                                                                          penetración de sistemas y demás
                                                                          técnicas pero para ser usados de
                                                                          manera ética, es decir con el
                                                                          único fin de entender cómo
                                                                          piensa y actúa un hacker y
                                                                          contrarrestarlo, es momento de
                                                                          tomar más en serio estos cursos
                                                                          que ayudan a mitigar los riesgos
                                                                          derivados          de         las
                                                                          vulnerabilidades de nuestros
                                                                          sistemas y así conocer más sobre
                                                                          las contramedidas que se
                                                                          pueden emplear.
Putty (un telnet bastante            personas que tuvieron acceso a
bueno), SuperScan (potente           una computadora de la LAN,
                                                                          Podemos culminar este dilema
escáner de puertos TCP pinger y
                        ,            ante esta problemática se debe
                                                                          diciendo que es necesario Ser un
de resolución de nombre de           poner mucha atención en la
                                                                          Hacker para poder entender el
host), Hping (permite generar        restricciones de los equipos de
                                                                          pensamiento y la manera de
ICMP especial / UDP / TCP y          usuarios de la red LAN como por
                                                                          actuar de los mismos y de esta
paquetes de mirar a través de        ejemplo protector de pantalla
                                                                          forma contrarrestar sus posibles
respuestas ping a un host en el      con contraseña, cerrar sesión de
                                                                          ataques,    sin    embrago     es
estilo de la utilidad ping de        manera automática tras 5
                                                                          importante señalar que las
costumbre), LCP (auditoría y la      minutos de ausencia, entre
                                                                          pruebas que se realicen para
restauración de contraseñas de       otros.
                                                                          este fin deben ser sobre
Windows NT / 2000 / XP /                                                  servidores propios o de manera
2003), Nikto (perl el escáner                                             interna, ya que si se desea hacer
roto un servidor Web, con            las mejores herramientas             estas pruebas sobre internet a
soporte        SSL),       Kismet    de hacking están en                  dominios particulares se deberá
(succionador     de    una    red    Linux                                contar con la autorización
inalámbrica     802.11     y    el                                        respectiva no vaya ser que al
decodificador de paquetes) y         La experiencia nos dice que las
                                                                          final su aventura termine en
claro la estrella para el final el   mejores      herramientas       de
                                                                          problemas legales.
CD ISO de herramientas de            hacking están en Linux ya que al
Backtrack en su versión 5.           disponer el código fuente del
                                     núcleo, no hay límite para
                                     crearlas y adaptarlas a las
El 80% de los ataques,               necesidades particulares de un
que provienen de la                  Hacker, sin embargo también es
red, son internos.                   sabido que Linux ayuda a crear
                                     herramientas de protección
Los ataques pueden ser externos      como firewall, proxy, detector de
e internos siendo este ultimo el     intrusos entre otros; siendo estas
más común ya que las                 insuficientes sino se usan de
estadísticas no dicen que casi el    manera conjunta y con un
80% de los ataques provienes de      adecuado plan de seguridad de
empleados      descontentos    o     la información.

                                                                           Julio 201 | eGNUX | 11
                                                                                    1
Como Hacerlo


   Servidor Samba
   Compartiendo Archivos
   e Impresoras
   Por Luis Vargas Carrasco


   Respondiendo las preguntas básicas del
                       protocolo SAMBA.

   ¿Que es Samba?

   Samba se ejecuta en equipos Unix y Linux, Samba
   está bajo la Licencia Publica General GNU.


   ¿Para que sirve?

   Básicamente Samba nos permite una fácil
   comunicación con sistemas Windows a través de
   una red.

   ¿Como funciona?
                                                         ¿Que Beneficios tiene Samba?
   Samba usa dos protocolos, los cuales son NetBios
   (Network Basic Input Output System) y SMB             Samba nos permite proteger por contraseña el
   (Server Message Block); no voy a profundizar solo     acceso a un directorio compartido con una
   mencionaré, que el primero permite establecer         contraseña diferente para cada usuario, así como
   sesiones entre dos equipos, y el segundo, permite a   también dar permisos de acceso individualizados.
   los sistemas Windows compartir archivos e             Gracias a la herramienta SWAT; Samba se puede
   impresoras. Samba se compone de dos programas         configurar y administrar de forma sencilla desde
   (smbd y nmbd).                                        un navegador WEB. También, Samba, nos permite
                                                         compartir recursos entre maquinas Windows y
   Smbd brinda servicios de:                             Linux sin ningún problema, también nos permite
      ­ acceso remoto a archivos e impresoras.           compartir impresoras instaladas tanto el el
      ­ Autenticación y autorización de usuarios.        servidor como en los clientes.

   Nmbd brinda servicios de:
      ­ resolución de nombres.
      ­ Anuncio de recursos compartidos en la red.       ¿como se implementa?

                                                         El primer paso que debemos de realizar es
   Características de Samba:
                                                         determinar en que sistema operativo Linux se va a
                                                         instalar Samba, puede ser en RedHat, Debian,
   Una de las Características de Samba es que nos
                                                         Suse, pero en este caso lo instalaré en Ubuntu.
   permite compartir varios recursos, así como
                                                         Samba se compone de varios paquetes, destacando
   también tener acceso a los directorios compartidos.
                                                         los mas importantes como: Samba, Samba­
   Con Samba es posible proteger por medio de
                                                         common, Smbclient, Swat, Samba­doc, Smbf,
   contraseña el acceso a un directorio compartido.
                                                         winbind
                                                                            Julio 201 | eGNUX | 12
                                                                                     1
Para instalar Samba en Ubuntu tecleamos lo
siguiente :                                          Para eliminar un usuario samba usamos el
                                                     comando smbpasswd ­x “Nombre”,           con ­x
#apt­get install samba samba­common smbclient        indicamos que tal usuario se va a eliminar, y
samba­doc smbfs                                      desaparecerá inmediatamente de la base de datos.

Una vez instalada Samba, su archivo de
configuración    se    encontrará     alojada   en
/etc/samba/smb.conf donde se encontraran varias
secciones como global, donde permite configurar
los parámetros generales y el modo de
comportamiento de Samba. Home, donde permite
configurar los parámetros para compartir la
carpeta donde se almacena el perfil y todos los
documentos. Printers, en esta sección se configura
los parámetros para compartir las impresoras o
cola de impresión disponibles en el servidor.
                                                     Otras opciones de Samba.
Con Samba podemos crear o eliminar un usuario o
grupo así como también asignarles permisos. Para     ­d (Deshabilita un usuario).
crear un usuario en Samba, primero debemos de        ­e (Habilita un usuario).
crear un usuario Unix, con el comando useradd        ­n (usuario sin password).
“Nombre”, después de haber creado el usuario         ­m (indica que es una cuenta de equipo).
Unix creamos el usuario Samba con el mismo
nombre que creamos el usuario Unix, para eso
usamos el comando smbpasswd ­a “Nombre”, con         ¿Quienes lo usan y para que?
­a indicamos que se añada un usuario, y le
asignamos una contraseña.                            Samba lo pueden usar tanto pequeñas como
                                                     grandes empresas, para minimizar costos ya que es
                                                     de licencia publica general, para una mayor
                                                     seguridad y fácil manejo de su entrono gracias a su
                                                     herramienta SWAT, para un mejor control de los
                                                     usuarios ya que samba permite asignarles permiso
                                                     y contraseña a carpetas compartidas para
                                                     diferentes usuarios.




SI QUIERE PUBLICITAR EN eGNUX
Pongase en contacto con nosotros.
Escribanos a: egnux@eticagnu.org | www.eticagnu.org
                                                                        Julio 201 | eGNUX | 13
                                                                                 1
FLISOL
CHICLAYO 2011
Festival Latinoamericano de Instalacion de Software Libre
 Chicalyo celebro su
 Quinto Festival
 Latinoamericano de
 Instalación de
 Software Libre en las
 Instalaciones de la
 Universidad Católica
 Santo Toribio de
 Mogrovejo. Aquí un
 breve respaso de lo
 que fue este gran
 evento.


                                    Ponencias.
El pasado 30 de abril, en la
ciudad de Chiclayo, se celebro el
V Festival Latinoamericano de
Instalación de Software Libre       Las actividades se iniciaron,     Otro de los temas importantes
(FLISOL), en el auditorio de la     como ya es costumbre, a           que se hablo en el V Flisol 2011
Universidad    Católica    Santo    tempranas horas de la mañana.     fue “Django, un framework web
Toribio de Mogrovejo. En esta       Teniendo a cargo la primera       para perfeccionistas con fecha
oportunidad la organización         ponencia el Ingeniero Marco       limite” a cargo del Ingeniero
estuvo a cargo de tres              Carranza, quien nos hablo de      Martín Díaz Sotomayor, quien
comunidades locales: GIOScix,       “Lo bueno, lo malo y lo feo del   resalto las cualidades de Django
EtiCA y MucixFree. Recayendo        Software     Libre      en   la   y los beneficios que tiene los
en Rolando Herrera Matos la         Universidad”, compartiendo su     profesionales web al usarla,
coordinación regional.              experiencia como administrador    como son: resultados a corto
                                    de sistemas al trabajar con       plazo, programación sencilla y,
Como se sabe el FLISOL es un        plataformas libres. El ponente    un importante ahorro de tiempo
evento    Latinoamericano     de    resaltando la importancia de      y dinero en los proyectos web.
Software Libre que congrega a       contar con un grupo humano        Django es un Framework basado
muchas personas, un único día,      altamente      calificado   en    en Python, es muy potente y
en diferentes regiones del país,    tecnologías libres para las       versátil. Además está orientado
para difundir los conceptos         soluciones de migración a         a crear sitios web profesionales
básicos y principales avances del   sistemas GNU/Linux.               de forma rápida y limpia. Indico
Software Libre, a través de                                           el especialista.
ponencias y talleres.


                                                                       Julio 201 | eGNUX | 14
                                                                                1
Ing. Marco Carranza                                                Ing. Martin Sotomayor


Talleres
Por otro lado, los talleres, se        Uriarte –webMaster de EtiCA            respondieron favorablemente a
llevaron a cabo en el laboratorio      GNU/Linux (www.eticagnu.org)           todas       las      actividades
408 en horas de la tarde (3:00         –. De igual manera, le siguió el       programadas      y    publicadas
pm). Siendo el primer taller           taller de “Python – Programando        oficialmente desde el sitio web:
“Desarrollo de aplicaciones web        fácil, rápido y gratis” a cargo del    www.flisol.eticagnu.org.
con PHP 5 y MySQL en Ubuntu”           Ingeniero Juan Rojas y, por
a cargo del estudiante Ivan            último, para cerrar esta jornada,
                                       se     realizo   el     taller   de    USAT
                                                           “Administraci
                                                           ón           de    Este es la primera vez, que un
                                                           Servidores         evento como el FLISOL, se
                                                           GNU/Linux”,        realiza en las instalaciones de la
                                                           con           la   universidad     Católica     Santo
                                                           participación      Toribio de Mogrovejo (USAT).
                                                           de       Wilson    Marcando un importante hito
                                                           Coronado           para       próximos       eventos
                                                           (especialista      académicos de Software Libre.
                                                           en                 Al culminar el festival, los
                                                           OpenSUSE).         resultados fueron satisfactorios,
                                                                              para las diferentes comunidades
                                                           El V FLISOL        que     participaron    en    esta
                                                           Chiclayo           oportunidad;       quienes      se
                                                           2011               comprometieron a continuar
                                                           congrego     a     colaborando        en      futuros
                                                           más de cien        Festivales de Software Libre.
                                                           personas,
                                                           entre                     ­ Gustavo Tomapasca.
                                                           estudiantes,
                                                           profesionales
                                                           y trabajadores
                                                           en    general;
         Ing. Juan Rojas, en el taller de Python           quienes
                                                                               Julio 201 | eGNUX | 15
                                                                                        1
www.eticagnu.org

Contenu connexe

Similaire à Articulo sobre Ethical Hacking revista EgnuX

E:\nueva carpeta\colegio tecnico ¨sudamericano¨
E:\nueva carpeta\colegio tecnico ¨sudamericano¨E:\nueva carpeta\colegio tecnico ¨sudamericano¨
E:\nueva carpeta\colegio tecnico ¨sudamericano¨JOSEatancuri
 
Entrevista a Jono Bacon
Entrevista a Jono BaconEntrevista a Jono Bacon
Entrevista a Jono BaconJorge Cacho
 
TuxInfo número 70
TuxInfo número 70TuxInfo número 70
TuxInfo número 70Huehue 1
 
Desarrollo comunitario: Cómo el software libre fomenta la innovación
Desarrollo comunitario: Cómo el software libre fomenta la innovaciónDesarrollo comunitario: Cómo el software libre fomenta la innovación
Desarrollo comunitario: Cómo el software libre fomenta la innovaciónMiguel Lozano
 
Boletín Furnariux MAR 2019
Boletín Furnariux MAR 2019Boletín Furnariux MAR 2019
Boletín Furnariux MAR 2019Alex Floss
 
Congreso de software libre orientado a la educación
Congreso de software libre orientado a la educaciónCongreso de software libre orientado a la educación
Congreso de software libre orientado a la educaciónDiego Saavedra
 
Manual users linux
Manual users   linuxManual users   linux
Manual users linuxxavazquez
 
Boletín Furnariux FEB 2019
Boletín Furnariux FEB 2019Boletín Furnariux FEB 2019
Boletín Furnariux FEB 2019Alex Floss
 
Los foros, edition
Los foros, editionLos foros, edition
Los foros, editionacordova51
 
Los foros edition
Los foros editionLos foros edition
Los foros editionacordova51
 
Formando una comunidad al rededor de una distribucion gnulinux
Formando una comunidad al rededor de una distribucion gnulinuxFormando una comunidad al rededor de una distribucion gnulinux
Formando una comunidad al rededor de una distribucion gnulinuxcampus party
 
15 m.cc medialab-dic2011
15 m.cc medialab-dic201115 m.cc medialab-dic2011
15 m.cc medialab-dic2011Proyecto 15M.cc
 
Dossier 15 mcc_v_0.9.1_es
Dossier 15 mcc_v_0.9.1_esDossier 15 mcc_v_0.9.1_es
Dossier 15 mcc_v_0.9.1_esProyecto 15M.cc
 

Similaire à Articulo sobre Ethical Hacking revista EgnuX (20)

E:\nueva carpeta\colegio tecnico ¨sudamericano¨
E:\nueva carpeta\colegio tecnico ¨sudamericano¨E:\nueva carpeta\colegio tecnico ¨sudamericano¨
E:\nueva carpeta\colegio tecnico ¨sudamericano¨
 
Entrevista a Jono Bacon
Entrevista a Jono BaconEntrevista a Jono Bacon
Entrevista a Jono Bacon
 
TuxInfo número 70
TuxInfo número 70TuxInfo número 70
TuxInfo número 70
 
Begins 02
Begins 02Begins 02
Begins 02
 
Comunidades de Software Libre
Comunidades de Software LibreComunidades de Software Libre
Comunidades de Software Libre
 
Begins 03
Begins 03Begins 03
Begins 03
 
Desarrollo comunitario: Cómo el software libre fomenta la innovación
Desarrollo comunitario: Cómo el software libre fomenta la innovaciónDesarrollo comunitario: Cómo el software libre fomenta la innovación
Desarrollo comunitario: Cómo el software libre fomenta la innovación
 
Boletín Furnariux MAR 2019
Boletín Furnariux MAR 2019Boletín Furnariux MAR 2019
Boletín Furnariux MAR 2019
 
Congreso de software libre orientado a la educación
Congreso de software libre orientado a la educaciónCongreso de software libre orientado a la educación
Congreso de software libre orientado a la educación
 
Manual users linux
Manual users   linuxManual users   linux
Manual users linux
 
Boletín Furnariux FEB 2019
Boletín Furnariux FEB 2019Boletín Furnariux FEB 2019
Boletín Furnariux FEB 2019
 
Labibliadelinux para que aprenda
Labibliadelinux para que aprendaLabibliadelinux para que aprenda
Labibliadelinux para que aprenda
 
Los foros, edition
Los foros, editionLos foros, edition
Los foros, edition
 
Los foros edition
Los foros editionLos foros edition
Los foros edition
 
eGNUX #02
eGNUX #02eGNUX #02
eGNUX #02
 
Formando una comunidad al rededor de una distribucion gnulinux
Formando una comunidad al rededor de una distribucion gnulinuxFormando una comunidad al rededor de una distribucion gnulinux
Formando una comunidad al rededor de una distribucion gnulinux
 
Computacion
ComputacionComputacion
Computacion
 
Dossier 15M.cc ESPAÑOL v.0.91
Dossier 15M.cc ESPAÑOL v.0.91Dossier 15M.cc ESPAÑOL v.0.91
Dossier 15M.cc ESPAÑOL v.0.91
 
15 m.cc medialab-dic2011
15 m.cc medialab-dic201115 m.cc medialab-dic2011
15 m.cc medialab-dic2011
 
Dossier 15 mcc_v_0.9.1_es
Dossier 15 mcc_v_0.9.1_esDossier 15 mcc_v_0.9.1_es
Dossier 15 mcc_v_0.9.1_es
 

Plus de Maurice Frayssinet

Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Inteligencia de negocios la informacin como factor crtico de exito
Inteligencia de negocios la informacin como factor crtico de exitoInteligencia de negocios la informacin como factor crtico de exito
Inteligencia de negocios la informacin como factor crtico de exitoMaurice Frayssinet
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 

Plus de Maurice Frayssinet (6)

Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Taller gestion de riesgos
Taller gestion de riesgosTaller gestion de riesgos
Taller gestion de riesgos
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Inteligencia de negocios la informacin como factor crtico de exito
Inteligencia de negocios la informacin como factor crtico de exitoInteligencia de negocios la informacin como factor crtico de exito
Inteligencia de negocios la informacin como factor crtico de exito
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 

Dernier

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Dernier (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Articulo sobre Ethical Hacking revista EgnuX

  • 1.
  • 2. 04 SUMARIO 03 Editorial 04 EtiCA GNU/Linux Cumplimos un año 05 Conociendo a Geeko Una introducción al mundo de la distribución OpenSUSE. 05 07 Virtualización Consolidando servidores. 09 NOTICIAS 07 Breves 10 Ethical Hacking Ser o no ser un Hacker, ese es el dilema 12 Samba Compartiendo recursos e impresoras 14 Julio 201 | eGNUX | 02 1
  • 3. EDITORIAL En nombre de EtiCA GNU/Linux reciban nuestro saludo, lectores. Hoy queremos cumplir con la primera entrega de nuestra revista virtual eGNUX, que hemos preparado por nuestro primer aniversario. Esta revista se publica bajo una licencia de En ella hemos querido Creative Commons. Puede copiar, distribuir, Gustavo Tomapasca reflejar el esfuerzo de todo mostrar publicamente su contenido y hacer un año de trabajo obras derivadas, siempre y cuando, cumpla constante en el mundo del Software Libre. con lo siguiente: a) reconozca los créditos de la obra, b) no la uses de forma comercial y c) Es para nosotros una gran satisfacción el poder la compartas bajo la misma licencia. contribuir de alguna manera u otra con el progreso del libre conocimiento y el Software Libre, para el beneficio de nuestra sociedad. Dirección, edición y coordinación. Esta revista esta pensada para que Tomapasca Panta Gustavo. profesionales, profesores o estudiantes de diferentes universidades o institutos compartan libremente sus conocimientos, investigaciones, Diseño de Tapa comentarios u opiniones, con respecto a temas Degui relacionados directa o indirectamente con el Software Libre y el Open Source. En esta oportunidad, por motivos de celebrar Web: htpp://www.eticagnu.org nuestro aniversario número uno, hablaremos brevemente de los inicios de nuestra email: egnux@eticagnu.org comunidad. También compartiremos con ustedes nuestra participación como organizadores del V Flisol, junto con otras comunidades de Chiclayo. Agradecemos a las personas que han escrito para nuestra primera entrega de eGNUX. A ellos un agradecimiento muy especial. 28 de Julio del 2011 EtiCA GNU/Linux Estudiantes de Tecnologías Informáticas de Código Abierto Julio 201 | eGNUX | 03 1
  • 4. EtiCA GNU/Linux Cumplimos un año Por Gustavo Tomapasca Deja que los perros ladren Sancho..., esa es señal que estamos avanzando. A pesar de las adversidades, hoy la Universidad Católica Santo cumplimos un año. Motivo de Toribio de Mogrovejo (USAT), que celebración?, claro que sí. Pero, se llevo a cabo el 22 de octubre. En además, de mucha reflexión. La esos días conocimos a Ivan Uriarte verdad es qué, este año nos deja quien sería el cuarto fundador de muchas lecciones, de las cuales nuestra comunidad. Con la llegada debemos aprender, para seguir del cuarto fundador llegaría, creciendo y, sobre todo, resistiendo. rápidamente, la creación de nuestra Como diría Nietzsche: lo que no te web oficial. Y, Así fue, luego de mata te hace mas fuerte. Por ser reunir el dinero para la compra de nuestro primer aniversario, nuestro dominio y hosting, nuestra rememorare, nuestros inicios. web se lanzo el 29 de Diciembre. Con esto cumplimos un importante Nuestra idea de formar un objetivo: contar con una web antes comunidad de Software Libre nació de culminar el 2010. en las aulas universitarias, precisamente, en una discusión, en Con el nuevo año, 2011, llegaron la que participamos un buen oficial y, de la cual dimos por propuestas de otras comunidades número de alumnos, a una fundada nuestra comunidad de locales para participar activamente pregunta que se nos hizo en un foro Software Libre. Para entonces ya en eventos y ponencias para la del curso de Sistemas Operativos. contábamos con un bosquejo de lo difusión del Software Libre, algo Fruto de aquel polémico debate, que sería luego nuestro escudo, que nos dio mucha satisfacción, realizado a inicios del año 2010, fue faltaba solamente el nombre. Este pues cumpliríamos otro de nuestros que comenzó todo. Para ese llego semanas después y sería: objetivos. Hubieron también, tragos entonces, junto a dos compañeros Estudiantes de Tecnologías amargos, que supimos asimilar de aula: Jim Limpias e Ibraim Informáticas de Código Abierto que rápidamente. Luego, hace menos Enríquez, empezábamos a asistir a en siglas quedaría como: E.t.i.C.A. de dos meses, surgió la idea de diversas ponencias locales de Esta similitud con la palabra ética editar una revista virtual (eGNUX), Software Libre, que realizaban no es pura casualidad, ya que se con motivos de celebrar nuestro Grupos de Usuarios Linux. En esas pensó así para involucrar las dos primer aniversario. salidas ya hablábamos de la principales corrientes: El Software necesidad de juntarnos como Libre y el Open Source. Hasta La Wetica (Web EtiCA) y eGNUX usuarios GNU/Linux para crear un entonces estábamos tres de los son el resultado de un año de arduo comunidad con su respectivo cuatro fundadores: Jim, Ibraim y el trabajo y activismo, por lo cual vale nombre y símbolo. Fue así, que, que escribe. la pena celebrar. Hasta aquí decidimos fijar una fecha en la que termina nuestra historia, que estoy se concretaría el nacimiento de El siguiente paso fue dar a conocer seguro seguiremos escribiéndola, nuestra comunidad. la creación de nuestra comunidad al comprometidos, siempre, con resto de estudiantes, para que los nuestros ideales. Sólo queda decir La fecha pactada fue, la tarde del interesados en el Software Libre, gracias a todos los que conforman 28 de Julio del 2010 (Fiestas pudieran integrarse. Para tal fin, actualmente, la comunidad y, Patrias), en “casa” de Jim, en la que organizamos nuestra primera brindar por los que se fueron y por tuvimos nuestra primera reunión charla, en nuestra casa de estudios: lo que vendrán. Julio 201 | eGNUX | 04 1
  • 5. Conociendo a Geeko Una breve introducción al mundo de la distribución OpenSUSE. Por Wilson Coronado Barrantes. Si buscabas una distribución GNU/Linux, que cumpla con seguido usándolo hasta su todas las exigencias que debe tener un sistema operativo versión estable actual 11.4. moderno y que sea sencillo de usar para usuarios básicos. La primera versión de SuSE Entonces es hora de probar OpenSUSE. Conoce la ("Software und System­ experiencia de un especialista en esta distribución. Entwicklung" que significa En el mundo del Software Libre opciones o distribuciones como Desarrollo de software y existe la capacidad de elegir. La por ejemplo Ubuntu, Debian, sistemas) apareció en 1994 opción de escoger entre una u Fedora y un enorme etcétera producida por una pequeña otra alternativa ha voluntad. En pero al final las características, compañía en Nuremberg cuestión de sistemas operativos detalles y paquetes únicos son Alemania por Roland Dyroff, el Software Libre nos da el los que hacen que escojas entre Thomas Fehr, Burchard Steinbild GNU/Linux (o Linux solo para una y otra. y Hubert Mantel. Con la abreviar). En Linux se observa intención de crear soporte para mejor la diversidad de proyectos Cuando empecé con el mundo sistemas Basados en Unix. en cuanto a las posibilidades que de Linux probé varias ofrece el Software Libre para distribuciones, pero con la que SuSE es un derivado de cada necesidad. Esto se ve en la mas me logre identificar fue con Slackware que fue gran cantidad de formas de openSuSE. Empecé probando la evolucionando y adquiriendo obtener o distribuir el kernel de versión 10 (la cual venia en 5 una gran cuota del mercado en Linux o distribuciones de Linux. CDs y otros dos aparte para los Europa y Estados Unidos. Lo que idiomas y software propietario) condujo a que en el año 2003 Existen en ese sentido muchas en el 2005 y hasta ahora he fuera adquirida por NOVEL. Julio 201 | eGNUX | 05 1
  • 6. En el 2005, gracias al apoyo de como por ejemplo la posibilidad SuSE Studio te permite crear la comunidad se logro sacar el de agregarle una interfaz web la imágenes de openSuSE on line, proyecto openSuSE como una que es muy útil en donde hay listas para usar las que puedes distribución que facilite el que administrar varios descargar para desplegarlas en aprendizaje de Linux para todos servidores. distintos ambientes (instalar en y crear una plataforma estable y pc's normales o en maquinas segura para usuarios normales y Conforme fui conociendo la virtuales). Esta herramienta es desarrolladores. distribución empecé a toparme totalmente gratuita y solo con sus características mas necesitas crear una cuenta, y Pero, ¿Por que escogí empresariales. Tomando en listo para crear una imagen con openSuSE?. En un primer cuenta que fue adquirida por las aplicaciones y momento era la facilidad de NOVEL con el objetivo de dar configuraciones que necesitas configuración del sistema con soluciones Linux para clientes para empezar a trabajar. YaST (acrónimo de Yet another empresariales; empecé a notar Setup Tool, cuya traducción la clara inclinación de el También esta AppArmor que es aproximada es "Otra proyecto para ofrecer una un programa de seguridad para Herramienta de Configuración plataforma de servidores fácil de Linux lanzado bajo la licencia Más"). En aquellos tiempo ya configurar y mantener. GPL. AppArmor permite al existían los entornos gráficos administrador del sistema (como KDE o Gnome) pero su asociar a cada programa un integración con el sistema era perfil de seguridad que restrinja limitada, solo se podían las capacidades de ese configurar aspectos del programa. escritorio no tanto del sistema operativo como el hardware y Estas opciones y muchas más los servicios. Esto era un son las que me hicieron escoger limitante para muchos usuarios y recomendar openSuSE como nuevos que se iniciaban en este una plataforma Linux para mundillo debido a que muchos servidores y desarrollo; pero no estábamos acostumbrados a Linux no es solo para estos tipos editar ficheros de configuración. de usuarios solamente. También Tomando en cuenta también que openSuSE es una muy buena un error en los ficheros podía, opción para escritorios y para en esos tiempos, generar un En ese sentido aparte del YaST personas que quieran entrar al fallo en el sistema catastrófico. existen otras herramientas que mundo de Linux debido al gran después me fueron llamando la trabajo echo por la comunidad Es ahí donde está herramienta atención como por ejemplo en integrar todos los me permitió mantenerme lo AutoYaST que permite crear componentes y soportar una suficiente en Linux como para perfiles de instalación en gran cantidad de hardware. empezar a conocer las archivos XML para hacer características mas avanzadas instalaciones en varias En resumen openSuSE tiene como por ejemplo poner en computadoras, útil cuando grandes cosas que ofrecer como marcha el apache, activar quieres hacer mantenimiento ha distro de escritorio y base para módulos del mismo, instalar un laboratorio o a todas las desarrollo. No hay mucho software, actualizar el sistema y computadoras en una institución espacio para entrar en detalle cosas que en otras distros era o empresa. Esta característica es en todo pero siempre esta la algo un poco mas complicado. también la base para un servicio opción de descargarla y de NOVEL llamado SuSE Studio, probarla. Para que por cuenta Actualmente YaST esta en su una herramienta web que propia descubran si esta distro segunda versión la cual ofrece permite crear una versión de es la mejor para ustedes. cosas muy interesantes para openSuSE o SuSE enterprise a administradores de sistemas tu gusto. Julio 201 | eGNUX | 06 1
  • 7. VIRTUALIZACIÓN Consolidando servidores. Por Tomapasca Panta Gustavo. Emular o virtualizar máquinas físicas reales es una buena alternativa de solución si buscamos aprovechar al máximo los recursos de hardware con que se cuenta; consolidando nuestros servidores, logramos conseguir un ahorro importante de energía y espacio, además de la alta disponibilidad con que contarían nuestros servicios, con el uso de esta tecnología. Si nos preguntaran de qué hipervisor o capa de utilizar al máximo la manera nos sería útil la virtualización, capaz de emular virtualización, ya que, nos virtualización, si tuviéramos que el hardware de sus servidores, permite sacar provecho de dar solución a una mediana con los que contaban en esa nuestros recursos de hardware, empresa que está próxima a época, con el propósito de que muchas veces se encuentran crecer, en su área de sistemas; mejorar sus procesos. Desde en estado ocioso y que no son quizás nuestra respuesta se entonces, la virtualización, aprovechados al máximo por quedaría corta, a juzgar por el demostró fiabilidad y nuestro sistema. En el ámbito simple uso que le damos a esta escalabilidad en la estudiantil, la virtualización es tecnología y por lo poco que administración de los servidores. usada como una aplicación más, profundizamos en ella; sin Por lo cual muchas grandes con la cual podemos probar un embargo, al descubrir lo que empresas empezaron a aplicarlo, sistema operativo diferente al podemos lograr con la desde entonces, pasando al que tenemos ya instalado en virtualización, empezamos a terreno de las computadoras de nuestra máquina, ya sea para el valorarla, por los beneficios que escritorio, muchos años después, propósito que se quiera. Por ofrece. donde su uso se ha hecho cada otro lado, las empresas utilizan vez mas cotidiano y simple. la virtualización con mayor Esta favorable tecnología, profundidad, tratando de surgió, hace ya, muchos años Si contamos con una aprovechar al máximo esta atrás, por la década de los años computadora de escritorio de tecnología que les permite 60, cuando IBM ideo el gran capacidad, podremos consolidar muchos servidores en Julio 201 | eGNUX | 07 1
  • 8. uno solo (n Máquinas Virtuales en una sola máquina física), bajo consumo de energía, al tener encendido un solo servidor, en vez de tres o cuatro de ellos; ganar espacio ene el área de sistemas, ya que sólo estarán las máquinas necesarias y, un fuerte ahorro de inversión al no tener que renovar, total o parcialmente, su parque tecnológico. Además la virtualización les facilita a los administradores de sistemas, la administración de servidores y, una alta disponibilidad de los servicios que brinda la empresa a sus clientes. una instancia del hardware, que un equipo x86 sube la tasa necesitan de un interprete que de ocupación hasta un 45% en Los recursos ociosos, equipos normales y hasta un les permita comunicarse con la pueden aprovecharse. máquina física real. Esto es al 60% en el caso de los servidores que llamamos Hipervisor tipo 'blade' que están mejor Para comprender de que manera (Hypervisor). configurados para el trabajo” la virtualización nos soluciona el (Fuente: PCWorld, 15 enero del problema de los recursos ociosos El Hipervisor o también 2009, pág. 70) del hardware, tenemos que conocido como Monitor de señalar que en su mayoría, los Máquina Virtual (VMM, Virtual ordenadores no son utilizados al Machine Monitor, por sus siglas Pero ¿Cómo funciona la 100% en su capacidad de en ingles), es la capa de Virtualización? computo, desperdiciando ciclos virtualización que crea las VM. importantes de procesamiento, Además el hipervisor, como su Para tal explicación, partimos que podrían ser aprovechados nombre lo indica, es el gran del hardware o máquina física para otras tareas o supervisor, responsable de real, que sera emulado por un funcionalidades. Esto puede mantener las VM aisladas, una software especial de corroborarse “al revisar cifras de de otras; garantizando la virtualización, entre los cuales utilización de una CPU de un comunicación, administración y encontramos: Virtual Box, sistema que no utiliza planificación eficiente de las VMWare, Quemu, KVM, Xen virtualización, lo equipos Máquinas Virtuales con la (recomendado), entre otros. 'mainframe' utilizan más del Máquina Física real. Existen dos Esta emulación o virtualización 90% de su capacidad de maneras, en las que el de la máquina física real crea la procesamiento, en Unix el uso hipervisor, puede ser instalado: llamada máquina virtual (VM, baja a cerca de un 40% y en La primera –y la más habitual–, Virtual Machine, por sus siglas equipos basados en arquitectura es sobre un sistema operativo en ingles). Esto no es otra cosa x86 es aproximadamente un anfitrión, que se encuentra ya que una instancia del hardware 10%. Al aplicar virtualización, instalado en el hardware. La con todas sus características de los mainframes son capaces de segunda forma no requiere de computo, al cual se le instalara alcanzar el 100% de ocupación, un sistema operativo anfitrión, un Sistema Operativo un equipo Unix –en este caso por lo que se trabaja (Huésped), como si se tratase de con procesadores Power de directamente con el hardware un ordenador independiente IBM– puede llegar al 95% de de la máquina, teniendo una cualquiera. Por otro lado, las utilización constante, mientras ventaja del primero, ya que no Máquinas Virtuales (VM) al ser Julio 201 | eGNUX | 08 1
  • 9. sobrecarga el sistema con permite que el Sistema máquina destino, sin tener que múltiples capas: capa de Operativo huésped se pararla, ni detener sus servicio hardware + sistema operativo comunique directamente con el que estuviese ofreciendo, a esto anfitrión + capa de hardware sin la intervención se le conoce como V­Motion. virtualización + máquinas total del hipervisor. Al ser También podemos destacar la virtuales. Sino que su liberado de esta carga la posibilidad de migrar un infraestructura sería mucho mas paravirtualización se convierte máquina física real a una simple: capa de hardware + en la opción más idónea para máquina virtual (P2V) o capa de virtualización + incrementar el rendimiento, de viceversa, una Máquina Virtual máquinas virtuales; los sistemas de computo. a una Máquina física real (V2P), disminuyendo la sobrecarga e con lo cual conseguiremos un incrementando el rendimiento, alto rendimiento de nuestros aunque esto último podría V­Motion, P2V o V2P, servicios y mayor seguridad en incrementar sustancialmente, si VPN, VLAN la ejecución de nuestras se le añadiera la para­ aplicaciones. virtualización. Como se menciono al inicio de este artículo, nuestra respuesta Mención aparte, tienen las VPN La para­virtualización se logra respecto a la virtualización se (Virtual Private Network, Red modificando el sistema seguiría quedando corta, si solo Privada Virtual) y VLAN (Virtual operativo instalado en la tomáramos en cuenta lo que se LAN, Red de Área Local Virtual) máquina virtual, con el único ha hablado hasta ahora. Pues lo en el campo de las redes de propósito de que la VM tengan que se puede lograr con la computadoras, que tienen los conocimiento de la existencia virtualización, además de fundamentos de la del Hipervisor –a diferencia de aprovechar los recursos ociosos, virtualización, y del cual la virtualización completa (full es conseguir una alta hablaremos, posiblemente, en virtualization) donde las MV no disponibilidad: esta consiste en otra oportunidad. tienen conocimiento de la migrar una VM desde un existencia del Hipervisor–. Esto máquina origen hacia una Noticias Breves LIBERAN KERNEL 3.0 POR LOS 20 BRASIL APOYARA ACTIVAMENTE EL ANIVERSARIO DE LINUX. SOFTWARE LIBBRE. Linus Torvalds ha Brasil acaba de anunciar mandado un mail a la lista que contribuirá de desarrollo del kernel activamente con el anunciando la pulicación desarrollo de dos del kernel Linux 3.0. Dicha grandes caballos de publicación no representa batalla del Software ningún cambio Libre, OpenOffice incompatible como pudo (capitaneado por la suponer el paso de la Apache Foundation) y versión 2.4 a la 2.6 sino LibreOffice (fork del que es una forma de conmemorar los 20 años de anterior representada por la Document Foundation). Linux. La publicación de esta 3.0 se retrasó algo Según el gobierno brasileño dicho software es clave y por un "bug muy sutil en la búsqueda de ruta" y promociona su política “Open Data” basada en la se ha esperado a tener la solución probada en innovación, la independencia y la democratización lugar de publicarlo con un "problema conocido". del acceso a la tecnología. Fuente: barrapunto.com Fuente: bitelia.com Julio 201 | eGNUX | 09 1
  • 10. Ethical Hacking Ser o no ser un Hacker, ese es el dilema La palabra Hacker, últimamente a provocado en algunas personas rechazo y en otras aceptación, por las operaciones que vienen realizando grupos de hackers como Anonymous y AntySec. Las consecuencias que traen estos actos, nos obliga a cuestionar nuestros deseos de ser o no un hacker. Para esto, un especialista, nos comenta sobre esta cultura y la manera en que se debe proceder si se desea ser un hacker. Por Ing. Maurice Frayssinet Delgado Hace unos años atrás cuando la seguridad de la información estaba en pañales y mas era conocida como seguridad informática, hablamos de los un Hacker, es por eso que Herramientas Hacking: grandes problemas que teníamos debemos definir al Hacker como Nmap, NetStumbler, los profesionales de Tecnologías aquel que conoce mucho de TI Backtrack, etc. de la Información (TI) al pero que no necesariamente es enfrentar todo este conjunto de un Ingeniero de Sistemas o afín, Bueno ya explicamos las inseguridades derivadas de la de hecho la mayoría de los diferencias entre Hacker y gran cantidad de componentes grandes hackers han sido solo Cracker, claro que hay mas de hardware y software que adolescentes. Sin embargo el clasificaciones pero esta dos nos componen el área de TI en una rasgo más importante de un centran bien en el objetivo del organización. Con la aparición Hacker es que gusta de articulo; ahora para protegernos de internet la gran red virtual en evidenciar las debilidades de un de ellos debemos pensar como la que todos estamos sistema, lo compromete o ellos; quizá esto le suene conectados, el ámbito de nuestra penetra pero no roba familiar ya que es la mejor red se fue más allá de lo que información o la malogra ya que manera de vencer a cualquier podíamos ver y con ello su objetivo solo llega hasta rival en todo ámbito. En tal nacieron los riesgos mostrar que tan débil esta un sentido lo primero que debemos materializados en los llamados sistema, pagina web u otro ver es la facilidad con que se Hackers, capaces de ingresar y mecanismo de TI. En el otro consiguen herramientas en la vulnerar la seguridad de lado de la cancha, ya que está red de hecho entre las más nuestros sistemas. En el presente de moda el fútbol por estos días usadas están: Caín y Abel artículo vamos a ver quiénes con la copa América, están los (sniffer), Brootforce John the son, como se clasifican y de qué Cracker o llamados Black Hat Ripper (poderoso), NetStumbler manera actúan para entender si que son lo que ingresan a los (permite definir el radio de debemos ser o no ser un Hacker. sistemas no para evidenciar sino acción de la red Wi­Fi ­ en mas bien para destruir o robar tiempo real para el diagrama se En muchas ocasiones se información y si es posible puede ver el tamaño de una confunden muchos lo términos, comercializarla. señal útil), Nmap (uno de los sobre todo cuando hablamos de mejores de escáner de red) , Julio 201 | eGNUX | 10 1
  • 11. Ethical hacking En esta etapa ya podemos hablar del Ethical hacking que no es otra cosa que aprender a ser hacker con cursos de penetración de sistemas y demás técnicas pero para ser usados de manera ética, es decir con el único fin de entender cómo piensa y actúa un hacker y contrarrestarlo, es momento de tomar más en serio estos cursos que ayudan a mitigar los riesgos derivados de las vulnerabilidades de nuestros sistemas y así conocer más sobre las contramedidas que se pueden emplear. Putty (un telnet bastante personas que tuvieron acceso a bueno), SuperScan (potente una computadora de la LAN, Podemos culminar este dilema escáner de puertos TCP pinger y , ante esta problemática se debe diciendo que es necesario Ser un de resolución de nombre de poner mucha atención en la Hacker para poder entender el host), Hping (permite generar restricciones de los equipos de pensamiento y la manera de ICMP especial / UDP / TCP y usuarios de la red LAN como por actuar de los mismos y de esta paquetes de mirar a través de ejemplo protector de pantalla forma contrarrestar sus posibles respuestas ping a un host en el con contraseña, cerrar sesión de ataques, sin embrago es estilo de la utilidad ping de manera automática tras 5 importante señalar que las costumbre), LCP (auditoría y la minutos de ausencia, entre pruebas que se realicen para restauración de contraseñas de otros. este fin deben ser sobre Windows NT / 2000 / XP / servidores propios o de manera 2003), Nikto (perl el escáner interna, ya que si se desea hacer roto un servidor Web, con las mejores herramientas estas pruebas sobre internet a soporte SSL), Kismet de hacking están en dominios particulares se deberá (succionador de una red Linux contar con la autorización inalámbrica 802.11 y el respectiva no vaya ser que al decodificador de paquetes) y La experiencia nos dice que las final su aventura termine en claro la estrella para el final el mejores herramientas de problemas legales. CD ISO de herramientas de hacking están en Linux ya que al Backtrack en su versión 5. disponer el código fuente del núcleo, no hay límite para crearlas y adaptarlas a las El 80% de los ataques, necesidades particulares de un que provienen de la Hacker, sin embargo también es red, son internos. sabido que Linux ayuda a crear herramientas de protección Los ataques pueden ser externos como firewall, proxy, detector de e internos siendo este ultimo el intrusos entre otros; siendo estas más común ya que las insuficientes sino se usan de estadísticas no dicen que casi el manera conjunta y con un 80% de los ataques provienes de adecuado plan de seguridad de empleados descontentos o la información. Julio 201 | eGNUX | 11 1
  • 12. Como Hacerlo Servidor Samba Compartiendo Archivos e Impresoras Por Luis Vargas Carrasco Respondiendo las preguntas básicas del protocolo SAMBA. ¿Que es Samba? Samba se ejecuta en equipos Unix y Linux, Samba está bajo la Licencia Publica General GNU. ¿Para que sirve? Básicamente Samba nos permite una fácil comunicación con sistemas Windows a través de una red. ¿Como funciona? ¿Que Beneficios tiene Samba? Samba usa dos protocolos, los cuales son NetBios (Network Basic Input Output System) y SMB Samba nos permite proteger por contraseña el (Server Message Block); no voy a profundizar solo acceso a un directorio compartido con una mencionaré, que el primero permite establecer contraseña diferente para cada usuario, así como sesiones entre dos equipos, y el segundo, permite a también dar permisos de acceso individualizados. los sistemas Windows compartir archivos e Gracias a la herramienta SWAT; Samba se puede impresoras. Samba se compone de dos programas configurar y administrar de forma sencilla desde (smbd y nmbd). un navegador WEB. También, Samba, nos permite compartir recursos entre maquinas Windows y Smbd brinda servicios de: Linux sin ningún problema, también nos permite ­ acceso remoto a archivos e impresoras. compartir impresoras instaladas tanto el el ­ Autenticación y autorización de usuarios. servidor como en los clientes. Nmbd brinda servicios de: ­ resolución de nombres. ­ Anuncio de recursos compartidos en la red. ¿como se implementa? El primer paso que debemos de realizar es Características de Samba: determinar en que sistema operativo Linux se va a instalar Samba, puede ser en RedHat, Debian, Una de las Características de Samba es que nos Suse, pero en este caso lo instalaré en Ubuntu. permite compartir varios recursos, así como Samba se compone de varios paquetes, destacando también tener acceso a los directorios compartidos. los mas importantes como: Samba, Samba­ Con Samba es posible proteger por medio de common, Smbclient, Swat, Samba­doc, Smbf, contraseña el acceso a un directorio compartido. winbind Julio 201 | eGNUX | 12 1
  • 13. Para instalar Samba en Ubuntu tecleamos lo siguiente : Para eliminar un usuario samba usamos el comando smbpasswd ­x “Nombre”, con ­x #apt­get install samba samba­common smbclient indicamos que tal usuario se va a eliminar, y samba­doc smbfs desaparecerá inmediatamente de la base de datos. Una vez instalada Samba, su archivo de configuración se encontrará alojada en /etc/samba/smb.conf donde se encontraran varias secciones como global, donde permite configurar los parámetros generales y el modo de comportamiento de Samba. Home, donde permite configurar los parámetros para compartir la carpeta donde se almacena el perfil y todos los documentos. Printers, en esta sección se configura los parámetros para compartir las impresoras o cola de impresión disponibles en el servidor. Otras opciones de Samba. Con Samba podemos crear o eliminar un usuario o grupo así como también asignarles permisos. Para ­d (Deshabilita un usuario). crear un usuario en Samba, primero debemos de ­e (Habilita un usuario). crear un usuario Unix, con el comando useradd ­n (usuario sin password). “Nombre”, después de haber creado el usuario ­m (indica que es una cuenta de equipo). Unix creamos el usuario Samba con el mismo nombre que creamos el usuario Unix, para eso usamos el comando smbpasswd ­a “Nombre”, con ¿Quienes lo usan y para que? ­a indicamos que se añada un usuario, y le asignamos una contraseña. Samba lo pueden usar tanto pequeñas como grandes empresas, para minimizar costos ya que es de licencia publica general, para una mayor seguridad y fácil manejo de su entrono gracias a su herramienta SWAT, para un mejor control de los usuarios ya que samba permite asignarles permiso y contraseña a carpetas compartidas para diferentes usuarios. SI QUIERE PUBLICITAR EN eGNUX Pongase en contacto con nosotros. Escribanos a: egnux@eticagnu.org | www.eticagnu.org Julio 201 | eGNUX | 13 1
  • 14. FLISOL CHICLAYO 2011 Festival Latinoamericano de Instalacion de Software Libre Chicalyo celebro su Quinto Festival Latinoamericano de Instalación de Software Libre en las Instalaciones de la Universidad Católica Santo Toribio de Mogrovejo. Aquí un breve respaso de lo que fue este gran evento. Ponencias. El pasado 30 de abril, en la ciudad de Chiclayo, se celebro el V Festival Latinoamericano de Instalación de Software Libre Las actividades se iniciaron, Otro de los temas importantes (FLISOL), en el auditorio de la como ya es costumbre, a que se hablo en el V Flisol 2011 Universidad Católica Santo tempranas horas de la mañana. fue “Django, un framework web Toribio de Mogrovejo. En esta Teniendo a cargo la primera para perfeccionistas con fecha oportunidad la organización ponencia el Ingeniero Marco limite” a cargo del Ingeniero estuvo a cargo de tres Carranza, quien nos hablo de Martín Díaz Sotomayor, quien comunidades locales: GIOScix, “Lo bueno, lo malo y lo feo del resalto las cualidades de Django EtiCA y MucixFree. Recayendo Software Libre en la y los beneficios que tiene los en Rolando Herrera Matos la Universidad”, compartiendo su profesionales web al usarla, coordinación regional. experiencia como administrador como son: resultados a corto de sistemas al trabajar con plazo, programación sencilla y, Como se sabe el FLISOL es un plataformas libres. El ponente un importante ahorro de tiempo evento Latinoamericano de resaltando la importancia de y dinero en los proyectos web. Software Libre que congrega a contar con un grupo humano Django es un Framework basado muchas personas, un único día, altamente calificado en en Python, es muy potente y en diferentes regiones del país, tecnologías libres para las versátil. Además está orientado para difundir los conceptos soluciones de migración a a crear sitios web profesionales básicos y principales avances del sistemas GNU/Linux. de forma rápida y limpia. Indico Software Libre, a través de el especialista. ponencias y talleres. Julio 201 | eGNUX | 14 1
  • 15. Ing. Marco Carranza Ing. Martin Sotomayor Talleres Por otro lado, los talleres, se Uriarte –webMaster de EtiCA respondieron favorablemente a llevaron a cabo en el laboratorio GNU/Linux (www.eticagnu.org) todas las actividades 408 en horas de la tarde (3:00 –. De igual manera, le siguió el programadas y publicadas pm). Siendo el primer taller taller de “Python – Programando oficialmente desde el sitio web: “Desarrollo de aplicaciones web fácil, rápido y gratis” a cargo del www.flisol.eticagnu.org. con PHP 5 y MySQL en Ubuntu” Ingeniero Juan Rojas y, por a cargo del estudiante Ivan último, para cerrar esta jornada, se realizo el taller de USAT “Administraci ón de Este es la primera vez, que un Servidores evento como el FLISOL, se GNU/Linux”, realiza en las instalaciones de la con la universidad Católica Santo participación Toribio de Mogrovejo (USAT). de Wilson Marcando un importante hito Coronado para próximos eventos (especialista académicos de Software Libre. en Al culminar el festival, los OpenSUSE). resultados fueron satisfactorios, para las diferentes comunidades El V FLISOL que participaron en esta Chiclayo oportunidad; quienes se 2011 comprometieron a continuar congrego a colaborando en futuros más de cien Festivales de Software Libre. personas, entre ­ Gustavo Tomapasca. estudiantes, profesionales y trabajadores en general; Ing. Juan Rojas, en el taller de Python quienes Julio 201 | eGNUX | 15 1