1.4 Lección 1
Certificación: |
Linux Essentials |
---|---|
Versión: |
1.6 |
Tema: |
1 La comunidad Linux y una carrera en el Open Source |
Objetivo: |
1.4 Habilidades TIC y trabajando en Linux |
Lección: |
1 de 1 |
Introducción
Hubo un tiempo en el que trabajar con Linux en ordenadores de escritorio se consideraba difícil, ya que el sistema carecía de muchas aplicaciones importantes y de herramientas de configuración que tenían otros sistemas operativos. Algunas de las razones fueron, que Linux era más nuevo que muchos otros sistemas operativos; por lo que era más fácil empezar a desarrollar las aplicaciones más esenciales en línea de comandos y dejar las herramientas gráficas más complejas para más adelante. Al principio, Linux estaba dirigido a los usuarios más avanzados, por lo cual esto no debió considerarse un problema. Hoy en día, los entornos de escritorio de Linux son muy maduros y no dejan nada que desear en cuanto a características y facilidad de uso. Sin embargo, la línea de comandos todavía se considera una herramienta poderosa utilizada todos los días por usuarios avanzados. En esta lección, veremos algunas de las habilidades básicas de escritorio que necesitará para elegir la mejor herramienta para el trabajo, incluida la línea de comandos.
Interfaces de usuario en Linux
Cuando utilizas un sistema Linux, puedes interactuar con una terminal (línea de comando) o con una interfaz gráfica de usuario, ambas formas le otorgan acceso a numerosas aplicaciones que permiten realizar casi cualquier tarea con la computadora. Si bien en el objetivo 1.2 ya se presentó una serie de aplicaciones de uso común, comenzaremos esta lección con un análisis más detallado de los entornos de escritorio, las formas de acceder al terminal y a las herramientas utilizadas para las presentaciones y la gestión de proyectos.
Entornos de escritorio
Linux tiene un enfoque modular en el que diferentes partes del sistema son desarrolladas por diferentes proyectos y desarrolladores, cada una satisface una necesidad u objetivo específico. Es por esta razón, que existen varias opciones de entornos de escritorio para elegir, junto con los gestores de paquetes. El entorno de escritorio es una de las principales diferencias entre las muchas distribuciones que existen; a diferencia de los sistemas operativos propietarios como Windows y macOS, los usuarios están restringidos al entorno de escritorio por defecto del sistema operativo, pero en Linux existe la posibilidad de instalar múltiples entornos y elegir el que más se adapte a sus necesidades.
Básicamente, hay dos entornos de escritorio principales en el mundo Linux: Gnome y KDE. Ambos son muy completos, con una gran comunidad detrás de ellos y apuntan al mismo objetivo, pero con enfoques ligeramente divergentes. En pocas palabras, Gnome intenta seguir el principio KISS (“keep it simple stupid”), con aplicaciones muy racionalizadas y limpias. Por otro lado, KDE tiene otra perspectiva con una selección más amplia de aplicaciones y da al usuario la oportunidad de cambiar cada configuración del entorno.
Mientras que las aplicaciones Gnome están basadas en el kit de herramientas (toolkit) GTK (escrito en lenguaje C); las aplicaciones KDE utilizan la librería Qt (escrita en C++). Uno de los aspectos más prácticos de escribir aplicaciones con el mismo toolkit gráfico es que las aplicaciones tenderán a compartir un aspecto similar, brindando así al usuario una sensación de unidad durante su experiencia. Otra característica importante, es disponer de la misma librería gráfica compartida para muchas de las aplicaciones de uso más frecuente, ya que esto permite ahorrar algo de espacio en la memoria y a su vez agilizar el tiempo de carga cuando la librería se ha cargado por primera vez.
Llegando a la línea de comando
Para nosotros, una de las aplicaciones más importantes es el emulador de terminal gráfico. Son llamados emuladores de terminal porque realmente emulan en un entorno gráfico. Los terminales seriales de estilo antiguo (a menudo máquinas de teletipo) en realidad eran clientes que solían estar conectados a una máquina remota donde realmente ocurría la informática. Esas máquinas eran computadoras realmente simples sin gráficos que se utilizaron en las primeras versiones de Unix.
En Gnome, tal aplicación se llama Gnome Terminal, mientras que en KDE se conoce como Konsole. Existen varias opciones disponibles, como Xterm. Esas aplicaciones permite que tengamos acceso a un entorno de línea de comandos para poder interactuar con la shell.
Por lo tanto, debe mirar el menú de aplicaciones de su distribución para encontrar la aplicación de terminal. Además de cualquier diferencia entre ellas, cada aplicación le ofrecerá lo necesario para ganar confianza en el uso de la línea de comandos.
Otra forma de entrar en el terminal es utilizar la TTY virtual. Usted puede entrar pulsando Ctrl+Alt+F#. Comprender que F# es una de las teclas de función del 1 al 7. Probablemente, algunas de las combinaciones iniciales pueden ser la ejecución de su gestor de sesiones o su entorno gráfico, mientras que otras mostrarán un mensaje solicitando su nombre de usuario, como por ejemplo, el que aparece a continuación:
Ubuntu 18.10 arrelia tty3 arrelia login:
En este caso arrelia
es el nombre de host de la máquina y la tty3
es la terminal disponible después de usar la combinación de teclas anterior más la tecla F3, como en Ctrl+Alt+F3.
Después de proporcionar su nombre de usuario y contraseña, podrá entrar a una terminal, pero recuerde que no hay un entorno gráfico, por lo que no podrá usar el ratón o ejecutar aplicaciones gráficas sin antes iniciar una sesión X, o Wayland. Sin embargo, eso está fuera del alcance de esta lección.
Presentaciones y proyectos
La herramienta más importante para las presentaciones en Linux es LibreOffice Impress. Es parte de la suite ofimática de código abierto llamada LibreOffice. Piense en LibreOffice como un reemplazo de código abierto para el equivalente a Microsoft Office. Puede incluso abrir y guardar los archivos PPT y PPTX que son nativos de Powerpoint, pero a pesar de eso, realmente recomiendo que use el formato nativo ODP Impress. El ODP es parte del Open Document Format ; este es un estándar internacional para este tipo de archivo. Es especialmente importante si desea mantener sus documentos accesibles durante muchos años y preocuparse menos por los problemas de compatibilidad, ya que, al ser un estándar abierto, es posible que cualquiera pueda implementar el formato sin pagar regalías ni licencias. Esto también le permite probar otros softwares de presentaciones que le gusten más y llevar sus archivos consigo, ya que es muy probable que sean compatibles con esos aplicativos más nuevos.
Pero si prefiere el código sobre las interfaces gráficas, hay algunas herramientas a elegir. Beamer es una clase LaTeX que puede crear presentaciones de diapositivas a partir de su código. LaTeX es un sistema de composición tipográfica muy utilizado para escribir documentos científicos en la academia, especialmente por su capacidad para manejar símbolos matemáticos complejos, con los que otros softwares tienen dificultades para lidiar. Si estás en la universidad y necesitas lidiar con ecuaciones y otros problemas relacionados con las matemáticas, Beamer puede ahorrarte mucho tiempo.
La otra opción es Reveal.js, un impresionante paquete NPM (NPM es el gestor de paquetes NodeJS por defecto) que te permite crear hermosas presentaciones usando la web. Así que, si puedes escribir HTML y CSS, Reveal.js traerá la mayor parte del JavaScript necesario para crear bonitas e interactivas presentaciones que se adaptarán bien a cualquier resolución y tamaño de pantalla.
Por último, si desea sustituir Microsoft Project, puede probar GanttProject o ProjectLibre. Ambos son muy similares a sus equivalentes propietarios y compatibles con los archivos de proyecto.
Usos industriales de Linux
Linux es muy utilizado entre las industrias de software e Internet. Sitios como W3Techs reportan que cerca del 68% de los servidores de sitios web en Internet son impulsados por Unix y la mayor parte de ellos son conocidos por ser Linux.
Esta gran adopción se da no sólo por la naturaleza libre de Linux (tanto en la cerveza libre como en la libertad de expresión) sino también por su estabilidad, flexibilidad y rendimiento. Estas características permiten a los proveedores ofrecer sus servicios a un coste menor y mayor escalabilidad. Una parte importante de los sistemas Linux se ejecutan hoy en día en la nube, ya sea en un modelo IaaS (Infraestructura como servicio), PaaS (Plataforma como servicio) o SaaS (Software como servicio).
IaaaS es una forma de compartir los recursos de un gran servidor ofreciéndoles acceso a máquinas virtuales, de hecho, son múltiples sistemas operativos que se ejecutan como invitados en una máquina anfitriona a través de un software importante que se llama hipervisor. El hipervisor es responsable de hacer posible que estos SO invitados se ejecuten separando y administrando los recursos disponibles en la máquina anfitriona para esos invitados. Esto es lo que llamamos virtualización. En el modelo IaaS, paga solo por la fracción de recursos que usa su infraestructura.
Linux tiene tres conocidos hipervisores de código abierto: Xen, KVM y VirtualBox. Xen es probablemente el más antiguo de ellos, KVM ha dejado de lado a Xen como el más prominente de los hipervisores de Linux, tiene su desarrollo patrocinado por RedHat y es utilizado por ellos y por otros usuarios, tanto en servicios de nube públicas como en configuraciones de nube privadas. VirtualBox pertenece a Oracle desde su adquisición de Sun Microsystems y suele ser utilizado por los usuarios finales debido a su facilidad de uso y administración.
Por otro lado, PaaS y SaaS se basan en el modelo IaaS, tanto desde el punto de vista técnico como conceptual. En PaaS, en lugar de una máquina virtual, los usuarios tienen acceso a una plataforma en la que es posible desplegar y ejecutar su aplicación. El objetivo de aliviar la carga de las tareas de administración del sistema y las actualizaciones de los sistemas operativos. Heroku es un ejemplo común de PaaS en el que el código de programa puede ejecutarse sin tener que ocuparse de los contenedores subyacentes y las máquinas virtuales.
Por último, el SaaS es el modelo en el que normalmente se paga una suscripción para utilizar un software sin preocuparse de nada más. Dropbox y Salesforce son dos buenos ejemplos de SaaS. La mayoría de estos servicios se acceden a través de un navegador web.
Un proyecto como OpenStack es una colección de software de código abierto que puede hacer uso de diferentes hipervisores y otras herramientas con el fin de ofrecer un entorno completo de IaaS en la nube aprovechando la potencia del clúster informático en su propio centro de datos. Sin embargo, la configuración de dicha infraestructura no es trivial.
Problemas de privacidad en el uso de Internet
En estos días el navegador web es una pieza fundamental de software en cualquier escritorio, pero algunas personas aún carecen del conocimiento para usarlo de forma segura. Si bien se accede a más y más servicios a través de un navegador web, casi todas las acciones realizadas a través de un navegador son rastreadas y analizadas por varias partes. Asegurar el acceso a los servicios de Internet y prevenir el seguimiento es un aspecto importante del uso de Internet de manera segura.
Cookie Tracking
Supongamos que ha navegado por un sitio web de comercio electrónico, ha seleccionado un producto que deseaba y lo ha colocado en el carrito de compra, pero en el último momento, ha decidido pensárselo dos veces y reflexionar si realmente lo necesita. Después de un tiempo, comienza a ver anuncios del mismo producto siguiéndolo por la web, al hacer clic en ellos, lo redirecciona nuevamente a la página de la tienda. No es raro que los productos que colocaste en el carrito de compras todavía estén allí esperando que decidas echarles un vistazo. ¿Alguna vez te has preguntado cómo lo hacen? ¿Cómo le muestran el anuncio correcto en otra página web? La respuesta a esta pregunta se llama cookie tracking.
Las cookies son pequeños archivos que un sitio web guarda en su ordenador para almacenar y recuperar algún tipo de información, que sea útil para su navegación, Se utilizan desde hace muchos años y son una de las formas más antiguas de almacenar datos del lado del cliente; un buen ejemplo de su uso son los identificadores únicos de las tarjetas de compra, de esta forma, si alguna vez vuelve al mismo sitio web en unos días, la tienda puede recordarle los productos que ha colocado en su carrito durante su última visita y ahorrarle tiempo para encontrarlos de nuevo.
Eso suele estar bien, ya que el sitio web te ofrece una función útil y no comparte datos con terceros. Pero ¿qué pasa con los anuncios que te muestran mientras navegas en otras páginas web? Aquí es donde entran en juego las redes publicitarias. Por un lado, las redes publicitarias son compañías que ofrecen anuncios de sitios de comercio electrónico como el de nuestro ejemplo; y por otro lado ofrecen la monetización de sitios web. Los creadores de contenido, como los blogueros, pueden hacer espacio disponible para esas redes publicitarias en su blog, a cambio de una comisión relacionada con las ventas generadas por ese anuncio.
Pero ¿cómo saben qué producto mostrarles? Por lo general, lo hacen guardando una cookie de la red publicitaria en el momento en que visitó o buscó un determinado producto en el sitio web del comercio electrónico. Al hacer esto, la red puede recuperar la información de esa cookie donde quiera que se encuentre los anuncios, haciendo la correlación con los productos que le interesaban. Esta suele ser una de las formas más comunes de rastrear a alguien por Internet. El ejemplo que dimos anteriormente hace uso de un comercio electrónico para hacer las cosas más tangibles, pero las plataformas de redes sociales hacen lo mismo con sus botones “Like” o “Share” y su inicio de sesión social.
Una forma de deshacerse de eso es al no permitir que sitios web de terceros almacenen cookies en su navegador. De esta manera, solo el sitio web que visita puede almacenar sus cookies, pero tenga en cuenta que algunas características “legítimas” pueden no funcionar bien si lo hace, porque muchos sitios hoy en día dependen de servicios de terceros para funcionar. Por lo tanto, puede buscar un administrador de cookies en el repositorio de complementos de su navegador para tener un control detallado de qué cookies se almacenan en su máquina.
Do Not Track (DNT)
Otro error común está relacionado con una configuración del navegador mejor conocida como DNT, que es un acrónimo de “No rastrear” siglas en Ingles (Do Not Track) y que puede ser activado básicamente en cualquier navegador actual. Al igual que en el modo privado, no es difícil encontrar personas que creen que no serán rastreadas si tienen esta configuración activada, desafortunadamente, eso no siempre es cierto. Actualmente, DNT es solo una forma de decirle a los sitios web que visita que no desea que lo rastreen. Pero, de hecho, ellos son los que decidirán si respetarán su elección o no. En otras palabras, DNT es una forma de darse de baja del seguimiento del sitio web, pero no hay garantía sobre esa elección.
Técnicamente, esto se hace simplemente enviando un indicador adicional en el encabezado del protocolo de petición HTTP ('DNT: 1') al solicitar datos de un servidor web. Si desea saber más sobre este tema, el sitio web https://allaboutdnt.com es un buen punto de partida.
“Private” Windows
Es posible que haya notado las citas en el encabezado anterior. Esto se debe a que esas ventanas no son tan privadas como la mayoría de la gente piensa, los nombres pueden variar, pero pueden llamarse “modo privado”, “incógnito” o “anónimo” dependiendo del navegador que estés usando.
En Firefox, puedes usarlo fácilmente pulsando las teclas Ctrl+Shift+P. En Chrome, sólo tienes que pulsar Ctrl+Shift+N. Lo que realmente hacen es abrir una nueva sesión, que normalmente no comparte ninguna configuración o datos de tu perfil estándar. Cuando cierras la ventana privada, el navegador borrará automáticamente todos los datos generados por esa sesión, sin dejar rastro en el ordenador utilizado, lo que significa que no se almacenan datos personales, como el historial, las contraseñas o las cookies en ese ordenador.
Por lo tanto, muchas personas malinterpretan este concepto al creer que pueden navegar de forma anónima en Internet, lo cual no es completamente cierto. Una de las cosas que hace el modo de privado o incógnito es evitar el llamado rastreo de cookies. Cuando usted visita un sitio web, puede almacenar un pequeño archivo en su computadora que puede contener una identificación que será usada para rastrearlo. A menos que usted configure su navegador para que no acepte cookies de terceros; las redes de publicidad u otras compañías podrán almacenar y recuperar esa identificación y rastrear su navegación a través de los sitios web.
Además de eso, los sitios web y otros pares en Internet aún pueden usar muchas otras técnicas para rastrearlo. Entonces, el modo privado le brinda cierto nivel de anonimato, pero es completamente privado en la computadora que esté utilizando. Si accede a su cuenta de correo electrónico o sitio web bancario desde una computadora pública, como en un aeropuerto o un hotel, definitivamente debe accederlos utilizando el modo privado de su navegador. En otras situaciones, puede haber beneficios, pero debe saber exactamente qué riesgos está evitando y cuáles no tienen ningún efecto. Siempre que use una computadora accesible al público, tenga en cuenta que pueden existir otras amenazas de seguridad como malwares o registradores de teclas (Key Loggers). Tenga cuidado cada vez que ingrese información personal, incluidos nombres de usuario y contraseñas, en dichas computadoras o cuando descargue o copie datos confidenciales.
Eligiendo la Contraseña Correcta
Una de las situaciones más difíciles a las que se enfrenta cualquier usuario es la de elegir una contraseña segura para los servicios de los que hace uso, ya que seguramente ha escuchado que no debe usar combinaciones comunes como qwerty
, 123456
o 654321
, ni números fácilmente adivinables como su cumpleaños (o el de un pariente) o el código postal. La razón de esto es porque son combinaciones muy evidentes y los primeros intentos de un invasor por acceder a su cuenta son muy obvias.
Hay técnicas conocidas para crear una contraseña segura. Una de las más famosas es inventar una frase que te recuerde ese servicio, y elegir las primeras letras de cada palabra. Supongamos que quiere crear una buena contraseña para Facebook, por ejemplo, podría crear una frase como “Sería feliz si tuviera 1000 amigos como Mike”, escoge la primera letra de cada palabra y la contraseña final sería IwbhiIha1000flM
. Esto daría como resultado una contraseña de 15 caracteres, lo cual es suficientemente difícil de adivinar y fácil de usar.
Las frases suelen ser más fáciles de recordar que las contraseñas, pero incluso este método tiene sus limitaciones. Hoy en día tenemos que crear contraseñas para tantos servicios y como las usamos con diferentes frecuencias, eventualmente será muy difícil recordar todas las frases en el momento en que las necesitemos. Entonces, ¿qué podemos hacer? puede responder que lo más inteligente en este caso es crear un par de contraseñas buenas y reutilizarlas en servicios similares, ¿verdad?
Lamentablemente, tampoco es una buena idea. Probablemente también haya escuchado que no debe reutilizar la misma contraseña entre diferentes servicios. El problema de hacer tal cosa es que un servicio específico puede filtrar tu contraseña (sí, sucede todo el tiempo) y cualquier persona que tenga acceso a él intentará usar la misma combinación de correo electrónico y contraseña en otros servicios populares de Internet con la esperanza de que hayas hecho exactamente eso: Reciclar las contraseñas. ¿Y adivina qué? En caso de que tengan razón, terminará teniendo un problema no solo en un solo servicio sino en varios de ellos. Y créeme, tendemos a pensar que no nos va a pasar hasta que sea demasiado tarde.
Entonces, ¿qué podemos hacer para protegernos?, uno de los enfoques más seguros disponibles hoy en día es el uso de un Gestor de contraseñas. Los gestores de contraseñas son un software que esencialmente almacena todas sus contraseñas y nombres de usuario en un formato encriptado que puede ser descifrado por una contraseña maestra. De esta manera, solo necesita recordar una buena contraseña, ya que el administrador mantendrá todas las demás seguras para usted.
KeePass es uno de los administradores de contraseñas de código abierto más famosos y con más funciones disponibles. Almacenará sus contraseñas en un archivo cifrado dentro de su sistema de archivos. El hecho de que sea de código abierto es un tema importante para este tipo de software, ya que garantiza que no utilizarán sus datos debido a que cualquier desarrollador puede auditar el código y saber exactamente cómo funciona. De esta manera brinda un nivel de transparencia que es imposible de alcanzar con código propietario. KeePass tiene puertos para la mayoría de los sistemas operativos, incluidos Windows, Linux y macOS; así como dispositivos móviles como iOS y Android. También incluye un sistema de complemento que puede extender su funcionalidad mucho más allá de los valores predeterminados.
Bitwarden es otra solución de código abierto que tiene un enfoque similar, pero en lugar de almacenar sus datos en un archivo, utilizará un servidor en la nube. De esta manera es más fácil mantener todos sus dispositivos sincronizados y sus contraseñas fácilmente accesibles a través de la web. Bitwarden es uno de los pocos proyectos que hará que no sólo los clientes, sino también el servidor en la nube esté disponible como un software de código abierto, lo que significa que usted puede alojar su propia versión de Bitwarden y ponerla a disposición de cualquier persona, por ejemplo, su familia o los empleados de su empresa. Esto le dará flexibilidad, pero también un control total sobre cómo se almacenan y usan sus contraseñas.
Una de las cosas más importantes para tener en cuenta cuando se utiliza un administrador de contraseñas, es crear una clave aleatoria para cada servicio diferente, ya que de todos modos no tendrá que recordarlas. Sería inútil si usa un administrador de contraseñas para almacenar contraseñas recicladas o fácilmente adivinables. Por lo tanto, la mayoría de ellos le ofrecerán un generador de contraseñas aleatorias que puede usar para crearlos.
Encriptación
Cada vez que se transfieren o almacenan datos, se deben tomar precauciones para garantizar que terceros no puedan acceder a ellos. Los datos transferidos a través de Internet pasan por una serie de enrutadores y redes en los que terceros pueden acceder al tráfico de la red. Del mismo modo, los datos almacenados en medios físicos pueden ser leídos por cualquier persona que tome posesión de esos medios. Para evitar este tipo de acceso, la información confidencial debe encriptarse antes de que salga de un dispositivo informático.
TLS
Transport Layer Security (TLS) es un protocolo que ofrece seguridad a través de conexiones de red mediante el uso de criptografía. TLS es el sucesor de Secure Sockets Layer (SSL) que ha quedado en desuso debido a sus fallas graves en seguridad. Además, TLS ha evolucionado un par de veces para adaptarse y ser más seguro, por lo que su versión actual es la 1.3. Está versión puede proporcionar tanto privacidad como autenticidad al hacer uso de la denominada criptografía simétrica y de su clave pública. Al decir esto, queremos decir que usted puede estar seguro de que nadie podrá espiar o alterar su comunicación con ese servidor durante esa sesión.
La lección más importante aquí es reconocer que un sitio web es confiable, por lo que debe buscar el símbolo “lock” en la barra de direcciones del navegador. Si lo desea, puede hacer clic en el navegador para inspeccionar el certificado que juega un papel importante en el protocolo HTTPS.
TLS es lo que se utiliza en el protocolo HTTPS (HTTP over TLS) para hacer posible el envío de datos confidenciales (como el número de su tarjeta de crédito) a través de la web. La explicación del funcionamiento de TLS va mucho más allá del propósito de este artículo, pero puede encontrar más información en Wikipedia y en Mozilla wiki.
Cifrado de archivos y correo electrónico con GnuPG
Hay muchas herramientas para asegurar los correos electrónicos, pero ciertamente una de las más importantes es GnuPG. GnuPG significa GNU Privacy Guard y es una implementación de código abierto de OpenPGP que es un estándar internacional codificado dentro del RFC 4880.
GnuPG puede ser utilizado para firmar, cifrar y descifrar textos, correos electrónicos, archivos, directorios e incluso particiones de disco completas. Funciona con criptografía de clave pública y está ampliamente disponible; en pocas palabras, GnuPG crea un par de archivos que contienen sus claves públicas y privadas; como su nombre lo indica, la clave pública puede estar disponible para cualquier persona y la clave privada debe mantenerse en secreto. Las personas usarán su clave pública para cifrar datos que solo su clave privada podrá descifrar.
También puede usar su clave privada para firmar cualquier archivo o correo electrónico que pueda validarse con la clave pública correspondiente. Esta señalización digital funciona de manera análoga a la firma del mundo real. Mientras sea el único que posea su clave privada, el receptor puede estar seguro de que fue usted quien la creó. Al hacer uso de la funcionalidad hash criptográfica, GnuPG también garantizará que no se hayan realizado cambios después de la firma, ya que cualquier cambio en el contenido la invalidaría.
GnuPG es una herramienta muy poderosa y en cierta medida, también compleja. Podrás encontrar más información en sitio web y en Archlinux wiki (Archlinux wiki es una muy buena fuente de información, aunque no utilices Archlinux).
Encriptación del disco
Una buena manera de proteger sus datos es cifrar todo el disco o partición. Hay muchos programas de código abierto que puede utilizar para lograr tal propósito.La forma en que funcionan y qué nivel de cifrado ofrecen también varía significativamente.Hay dos métodos básicos disponibles: stacked and block device encryption.
El cifrado de sistemas de arhivos apilados (Stacked), se implementan sobre el sistema de archivos existente. Cuando se utiliza, los archivos y directorios se cifran antes de ser almacenados en el sistema de archivos y se descifran después de leerlos. Esto significa que los archivos se almacenan en el sistema de archivos del host de forma cifrada (lo que significa que su contenido, y normalmente sus nombres de archivos/carpetas, se sustituyen por datos de apariencia aleatoria), pero aparte de eso, siguen existiendo en el sistema de archivos como si no estuvieran cifrados, como los archivos normales, los enlaces simbólicos(symlinks), enlaces duros (hardlinks), etc.
Por otro lado, el cifrado del dispositivo de bloque(block) ocurre debajo de la capa del sistema de archivos, asegurándose de que todo lo que se escribe en un dispositivo de bloque esté cifrado. Si observa el bloque mientras está fuera de línea, podrá ver una gran sección de datos aleatorios donde ni siquiera podrá detectar el tipo de sistema de archivos que hay sin antes descifrarlo. Esto significa, que no puede saber cuál es un archivo o directorio; qué tan grandes son o qué tipo de datos son, porque los metadatos, la estructura de directorios y los permisos también estarán encriptados.
Ambos métodos tienen sus propios pros y contras. Entre todas las opciones disponibles, debería echar un vistazo a dm-crypt, que es el estándar de facto para la encriptación de bloques para sistemas Linux, ya que es nativo del kernel y se puede usar con la extensión LUKS (Linux Unified Key Setup), que es una especificación que implementa un estándar independiente de la plataforma para su uso con varias herramientas.
Si desea probar un método apilable, debe echar un vistazo a EncFS, que es probablemente la forma más fácil de proteger datos en Linux porque no requiere privilegios de root para implementar y puede funcionar en un sistema de archivos existente sin modificaciones.
Finalmente, si necesitas acceder a datos en varias plataformas, visita Veracrypt, que es el sucesor de un Truecrypt y permite la creación de medios y archivos encriptados que pueden ser usados tanto en Linux como en macOS y Windows.
Ejercicios guiados
-
Debe usar una “ventana privada” en su navegador si desea:
Para navegar completamente anónimo en Internet
Para no dejar rastro en la computadora que está utilizando
Para activar TLS y evitar el seguimiento de cookies
Para usar DNT
Para utilizar la criptografía durante la transmisión de datos
-
¿Qué es OpenStack?
Un proyecto que permite la creación de IaaS privadas
Un proyecto que permite la creación de PaaS privadas
Un proyecto que permite la creación de SaaS privadas
Un hipervisor
Un administrador de contraseñas de código abierto
-
¿Cuál de las siguientes opciones son softwares válidos de cifrado de disco ?
RevealJS, EncFS y dm-crypt
dm-crypt y KeePass
EncFS y Bitwarden
EncFS y dm-crypt
TLS y dm-crypt
-
Seleccione verdadero o falso para el cifrado de dispositivo dm-crypt:
Los archivos se cifran antes de escribirse en el disco
Todo el sistema de archivos es un blob cifrado
Solo los archivos y directorios están encriptados, no los enlaces simbólicos
No requiere acceso root
Es un cifrado de dispositivo de bloque
-
Beamer es:
Un mecanismo de encriptación
Un hipervisor
Un software de virtualización
Un componente OpenStack
Una herramienta de presentación de LaTeX
Ejercicios exploratorios
-
La mayoría de las distribuciones vienen con Firefox instalado por defecto (si el tuyo no, tendrás que instalarlo primero).Vamos a instalar una extensión de Firefox llamada Lightbeam.Puede hacerlo pulsando Ctrl+Shift+A y buscando “Lightbeam” en el campo de búsqueda que se mostrará en la pestaña abierta, o visitando la página de extensión con Firefox y haciendo clic en el botón “Instalar”: https://addons.mozilla.org/en-GB/firefox/addon/lightbeam-3-0/ Después de hacer esto, inicie la extensión haciendo clic en su icono y comience a visitar algunas páginas web en otras pestañas para ver qué sucede.
-
¿Qué es lo más importante cuando se usa un administrador de contraseñas?
-
Use su navegador web para navegar a https://haveibeenpwned.com/. Descubra el propósito del sitio web y verifique si su dirección de correo electrónico se incluyó en algunas filtraciones de datos.
Resumen
El terminal es una forma poderosa de interactuar con el sistema, y hay muchas herramientas útiles y muy maduras para usar en este tipo de entorno. Puede llegar al terminal buscando uno gráfico en el menú del entorno de su escritorio o presionando Ctrl+Alt+F#.
Linux se usa en gran medida en la industria tecnológica para ofrecer servicios IaaS, PaaS y SaaS. Hay tres hipervisores principales que juegan un papel importante en el soporte de esos: Xen, KVM y Virtualbox.
El navegador es una pieza esencial de software en la informática hoy en día, pero es necesario entender algunas cosas para usarlo con seguridad. DNT es sólo una manera de decirle al sitio web que usted no quiere ser rastreado, pero no hay ninguna garantía en eso.Las ventanas privadas son privadas solo para el equipo que está utilizando, pero esto puede permitirle escapar del seguimiento de cookies exactamente por eso.
TLS puede cifrar su comunicación en Internet, pero debe poder reconocer cuándo está en uso. El uso de contraseñas seguras también es muy importante para mantenerlo a salvo, por lo que la mejor idea es delegar esa responsabilidad en un administrador de contraseñas y permitir que el software cree contraseñas aleatorias en cada sitio en el que inicie sesión.
Otra forma de asegurar tu comunicación es firmar y encriptar tus carpetas de archivos y correos electrónicos con GnuPG. dm-crypt y EncFS son dos alternativas para encriptar discos enteros o particiones que utilizan respectivamente métodos de encriptación por bloques y por pilas.
Finalmente, LibreOffice Impress es una alternativa de código abierto muy completa a Microsoft Powerpoint, pero existen otras opciones como Beamer y RevealJS si prefieres crear presentaciones usando código en lugar de GUI. ProjectLibre y GanttProject pueden ser la opción correcta si necesita un reemplazo de Microsoft Project.
Respuestas a los ejercicios guiados
-
Debe usar una “ventana privada” en su navegador si desea:
Para navegar completamente anónimo en Internet
Para no dejar rastro en la computadora que está utilizando
X
Para activar TLS y evitar el seguimiento de cookies
Para usar DNT
Para utilizar la criptografía durante la transmisión de datos
-
¿Qué es OpenStack?
Un proyecto que permite la creación de IaaS privadas
X
Un proyecto que permite la creación de PaaS privadas
Un proyecto que permite la creación de SaaS privadas
Un hipervisor
Un administrador de contraseñas de código abierto
-
¿Cuál de las siguientes opciones son softwares válidos de cifrado de disco ?
RevealJS, EncFS y dm-crypt
dm-crypt y KeePass
EncFS y Bitwarden
EncFS y dm-crypt
X
TLS y dm-crypt
-
Seleccione verdadero o falso para el cifrado de dispositivo dm-crypt:
Los archivos se cifran antes de escribirse en el disco
T
Todo el sistema de archivos es un blob cifrado
T
Solo los archivos y directorios están encriptados, no los enlaces simbólicos
F
No requiere acceso root
T
Es un cifrado de dispositivo de bloque
T
-
Beamer is:
Un mecanismo de encriptación
Un hipervisor
Un software de virtualización
Un componente OpenStack
Una herramienta de presentación de LaTeX
X
Respuestas a los ejercicios exploratorios
-
La mayoría de las distribuciones vienen con Firefox instalado de manera predeterminada (si el suyo no lo tiene, primero deberá instalarlo). Vamos a instalar una extensión de Firefox llamada Lightbeam, puedes hacerlo presionando Ctrl+Shift+A y buscando “Lightbeam” en el campo de búsqueda que se mostrará en la pestaña abierta, o visitando la página de la extensión con Firefox y haciendo clic en Botón “Instalar”: https://addons.mozilla.org/en-US/firefox/addon/lightbeam. Después de hacer esto, inicie la extensión haciendo clic en su icono y comience a visitar algunas páginas web en otras pestañas para ver qué sucede.
¿Recuerdas esas cookies que dijimos que pueden compartir tus datos con diferentes servicios cuando visitas un sitio web? Eso es exactamente lo que te mostrará esta extensión. Lightbeam es un experimento de Mozilla que intenta revelar los sitios de primera y tercera parte con los que interactúa al visitar una sola URL. Este contenido generalmente no es visible para el usuario promedio y puede mostrar que a veces un solo sitio web puede interactuar con una docena o más de servicios.
-
¿Qué es lo más importante cuando se usa un administrador de contraseñas?
Al usar un administrador de contraseñas, lo más importante es memorizar su contraseña maestra y usar una contraseña aleatoria única para cada servicio diferente.
-
Use su navegador web para navegar a https://haveibeenpwned.com/. Descubra el propósito del sitio web y verifique si su dirección de correo electrónico se incluyó en algunas filtraciones de datos.
El sitio web mantiene una base de datos de información de inicio de sesión cuyas contraseñas se vieron afectadas por una fuga de contraseña. Este permite buscar una dirección de correo electrónico y muestra si esa dirección de correo electrónico se incluyó en una base de datos pública de credenciales robadas. Lo más probable es que su dirección de correo electrónico haya sido afectada por una u otra fuga. Si ese es el caso, asegúrese de haber actualizado sus contraseñas recientemente. Si aún no utiliza un administrador de contraseñas, eche un vistazo a las recomendadas en esta lección.