Cómo activar el soporte para rc.local de initscripts (SysVInit) en systemd

December 30, 2015

Uno de los debates más sonados de estos últimos años en el mundo Unix es la migración de initscripts (SysVInit) a systemd. Para poner el tema en contexto, SysVInit es el método tradicional mediante el cual se carga en memoria el demonio (daemon) INIT, que continúa en ejecución hasta que el sistema operativo se apaga. […]

Instrucciones para actualizar Raspbian 7 (“wheezy”) a Raspbian 8 (“jessie”) en Raspberry Pi

December 28, 2015

NOTA: Para información de actualización de Raspbian Raspbian 8 (“Jessie”) a Raspbian 9 (“Stretch”) revisa este enlace. El proceso de actualización entre versiones es prácticamente el mismo, aunque para evitar confusiones he optado por hacer una página independiente para cada actualización. A partir de septiembre de 2015 se encuentra disponible la versión 8 de Raspbian […]

Cómo configurar una VPN IPSEC + L2TP con una Raspberry Pi y conectarte usando tu móvil o tu PC

November 24, 2015

NOTA 02/09/2016: Después de una actualización a Raspbian 8, los componentes de OpenSWAN (y otras alternativas como StrongSWAN y LibreSWAN) empleando NAT-T en ambos endpoints no funcionan con Raspberry Pi, por lo que este tutorial solamente aplica a Raspbian 7. Si has logrado configurar de forma satisfactoria tu VPN con OpenSWAN bajo Raspbian 8 déjame […]

Cómo configurar la autenticación de dos factores para proteger SSH usando Authy

November 16, 2015

Durante el proceso de autenticación existen tres factores o técnicas para gestionar un acceso: Empleando “algo que yo se” (something you know – SYK): como una contraseña, un PIN o un passcode. Empleando “algo que yo tengo” (something you have -SYH): como una tarjeta, una llave, un teléfono móvil, un certificado digital o un token […]

3 pasos para migrar de una tarjeta SD a un disco USB en Raspberry Pi

November 9, 2015

Los dispositivos Raspberry Pi vienen por defecto con una tarjeta SD con dos particiones en donde se almacenan los ficheros de inicio del sistema (/boot) y los datos del propio sistema operativo, de usuario y swap (/). Sin embargo, uno de los principales problemas en este almacenamiento es la cantidad de operaciones de I/O de […]

¿Cómo hacer un backup y restauración de la tarjeta SD de una Raspberry Pi en Windows?

October 14, 2015

Uno de los principales problemas que los usuarios de los dispositivos Raspberry Pi solemos encontrar en estos dispositivos está en la gestión de las copias de seguridad (backup), debido a la limitante en espacio de la tarjeta de memoria SD, lo que implica conectar un disco USB externo adicional o hacer una copia en un […]

¿Has perdido tus listas de reproducción de Grooveshark? Aún hay una alternativa para recuperarlas

September 30, 2015

Grooveshark fue un servicio de música en streaming que tuvo una historia bastante complicada debido a sus políticas de copyright. Finalmente – y para tristeza de muchos – el servicio dejó de operar en mayo de 2015 debido a presiones de las discográficas. Lamentablemente, con su cierre se perdieron horas y horas en listas de […]

El papel de los Indicadores de Compromiso (Indicators of Compromise – IOC) en la respuesta a incidentes de seguridad y la investigación forense

September 23, 2015

Un incidente de seguridad se define como un evento adverso que compromete o intenta comprometer la confidencialidad, integridad o disponibilidad de la información. De acuerdo con este concepto, la clave para determinar si un comportamiento “anormal” (ya sea real o sospechado) se trata de un incidente de seguridad o no, está en el análisis preliminar […]

CISSP

CISSP MindMaps updates (new CBK)

June 7, 2015

Today, I’ve published the CISSP MindMaps covering the new 8 domains of the CBK (Common Body of Knowledge). These MindMaps were made using FreeMind tool and based on The Official (ISC)2 CISSP CBK Review Seminar Student Handbook. You can download the Mindmaps in the “Files” section. If you have any question, feel free to contact […]

Ventanas rotas (“Broken Windows”): El experimento social aplicado a la seguridad de la información

April 9, 2015

“El mejor aliado de un usuario malicioso es un administrador pernicioso” Para empezar con la introducción del concepto detrás de la hipótesis de las “ventanas rotas” realizaremos dos ejercicios mentales para el lector. Imagine las siguientes situaciones y responda a las siguientes preguntas: Situación A: Usted va caminando por una calle en un sector acomodado, […]

Newer Entries Older Entries