ff-multiconverter, multimedia, audio, video, linux, ubuntu ubuntu kylin, china, releases, linux terminal, ubuntu, linux, comandos, shell conky, gadgets, ubuntu, linux SpeedTest-Cli, velocidad, red, consola, terminal tag foto 6 pinta, grafica, linux, ubuntu djl, juegos, yum, synaptic, paquetes ubuntu, releases, canonical psensor, ubuntu, linux, sistema, monitor
Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas

Los 10 artículos más leídos en El Mundo de Ubuntu en el mes de Agosto 2013.


1.- ¿Qué aplicación consume más ancho de banda?
nethogs-2
Este artìculo nos muestra cómo saber que aplicación en nuestro ordenador está consumiendo más ancho de banda.Para lograr esto tenemos que instalar una aplicación llamada Nethogs. El funcionamiento de nethogs es sencillo, lo único que tenemos que hacer es ejecutarlo con privilegios de root y especificar la red a monitorizar.

2.- Cómo instalar y configurar Fail2ban en Debian.
fail2ban
Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que se basa en la penalización de conexión (bloquear conexión) a los orígenes que intentan accesos por fuerza bruta. Se distribuye bajo la licencia GNU y típicamente funciona en todos los sistemas POSIX que tengan interfaz con un sistema de control de paquetes o un firewall local.

3.- Cómo agregar el nuevo Google Keep a tu Unity.
google keep
Hace unos días Google lanzo su aplicación oficial para Chrome para su novedoso servicio de notas Keep. Keep para Chrome no se ejecuta como una pestaña en el navegador, ni como una extensión desplegable ya que se trata de una 'aplicación empaquetada', sino que al ser una aplicación semi-nativa se pude usar sin la necesidad del navegador (Chrome no se necesita ejecutar para usarlo) y aparte se puede usar estando offline.

4.- Como hacer un servidor SSH protocolo de comunicación para controlar un ordenador en remoto.
sshSSH (acrónimo del inglés Secure SHell, cuya traducción sería intérprete de comandos seguro) es un protocolo de comunicación para controlar un ordenador en remoto a través de una CLI (Command Line Interface -Interfaz de Línea de Comandos- también llamada: "shell".

5.- Guía PHP: como crear una calculadora básica.
PHP-logo

PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos.

6.- Bugtroid herramienta innovadora para auditorías en dispositivos móviles.
bugtroid
Bugtroid es una herramienta innovadora desarrollada por el equipo de Bugtraq-Team. Las principales características de esta apk, es que cuenta con más de 200 herramientas de Android y Linux (PRO) para pentesting y forense a través de su Smarthphone o tableta. Tiene un menú categorizado de acuerdo con la naturaleza de la herramienta puede encontrar:

7.- Guía de GHex editor hexadecimal de GNOME: preferencias.
ghex-15
Editar.Número máximo de niveles de deshacer Use esta casilla de selección para especificar el número máximo de acciones que puede deshacer. Mostrar el desplazamiento del cursor en la barra de estado como Use esta lista desplegable para seleccionar el formato en el que se mostrará el desplazamiento del cursor. El formato puede ser decimal, hexadecimal o una cadena de estilo de impresión personalizado que sólo contenga los especificadores de formato x, o y s.

8.- Guía de GHex editor hexadecimal de GNOME: editar un archivo
ghex-15
Para editar un archivo, ejecute los siguientes pasos:
  1. Pulse en la vista hexadecimal o ASCII del archivo. La vista en la que el cursor está activo muestra un cursor completo. La vista en la que el cursor no está activo muestra el contorno del cursor.
  2. Use cualquiera de los siguientes métodos para mover el cursor por el archivo:
9.- Colección de iconos para Tux, el simpático pinguino de Linux.
Tuxguitar
10.- 4Pane navegador de archivos para Linux con cuatro paneles

4Pane-1 4Pane es un explorador de carpetas con el que no perdernos entre la enorme cantidad de ficheros del directorio raíz. Su interfaz se divide en cuatro partes, para facilitar la navegación y poder mover ficheros de una carpeta a otra rápidamente, recordando al mítico Midnight Commander pero en versión gráfica.
A sus funciones como gestor de archivos incorpora otras, como enlaces a Firefox, Openoffice y el editor de texto, montaje de discos, particiones e ISOs, extracción de archivos comprimidos e incluso una lista de las carpetas que más solemos abrir y acceso al terminal.
Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

La ingeniería social y los [malos] hábitos de los usuarios.

ingenieria socialEl talón de Aquiles de cualquier red lo componen los usuarios que la integran. La mejor tecnología y seguridad del mundo es inservible cuando un usuario es incapaz de mantener en secreto una clave de acceso o información confidencial. Es por tal motivo que tiene particular relevancia el impulsar una cultura de concienciar a los usuarios acerca de los peligros de la Ingeniería Social en la seguridad informática. El más célebre personaje que utilizó ésta tan exitosamente que durante algún tiempo se convirtió en el hombre más buscado por el FBI fue Kevin Mitnick.
Ingeniería Social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.
Wikipedia, la enciclopedia libre.
ingenieriasocial
Clásicos ejemplos de ataques exitosos aprovechando la ingeniería social es el envío de los adjuntos en el correo electrónico (virus, troyanos y gusanos) que pueden ejecutar código malicioso en una estación de trabajo o computadora personal.
Lo anterior fue lo que obligó a los proveedores de equipamiento lógico a desactivar le ejecución automática de los adjuntos al abrir el mensaje de correo electrónico, por lo que es necesario que el usuario active esta funcionalidad de modo explícito a fin de volver a ser vulnerable. Sin embargo, la mayoría de los usuarios simplemente hacen clic con el ratón a cualquier cosa que llegue en el correo electrónico, haciendo que éste método de ingeniería social sea exitoso.
Otro tipo de ataque de ingeniería social, e increíblemente el más fácil de realizar, consiste en engañar a un usuario haciéndole pensar que se trata de un administrador de la red donde se labora solicitando claves de acceso u otro tipo de información confidencial. Buena parte del correo electrónico que llega al buzón del usuario consiste de engaños solicitando claves de acceso, número de tarjeta de crédito y otra información, haciendo pensar que es con una finalidad legítima, como sería el caso de reactivar o crear una cuenta o configuración. Este tipo de ataque se conoce actualmente como phising (pesca).
ataque-de-hackers
Lamentablemente muchos estudios muestran que los usuarios tienen una pobre conciencia acerca de la importancia de la seguridad. Una encuesta de InfoSecurity arrojó como resultados que 90% de los oficinistas revelaría una clave de acceso a cambio de un bolígrafo.
Un tipo de ingeniería social muy efectivo es incluir grandes cantidades de texto a un acuerdo de licenciamiento. La gran mayoría de los usuarios, incluyendo administradores, rara vez leen siquiera una palabra contenida en dicho texto y sencillamente dan clic en la aceptación de licenciamientos y acuerdos. Esto regularmente es aprovechado por Adware (equipamiento lógico que despliega anuncios comerciales) y Spyware (equipamiento lógico que espía la actividad del usuario). En Latino América este problema es aún mayor debido al vergonzoso y pobre índice de lectura (menos de un libro por año).
La principal defensa contra la ingeniería social es la educación del usuario, empezando por los propios administradores de redes. La mejor forma de combatir la ingeniería social es la prevención.
ingenieriaSocial1
Recomendaciones para evitar ser víctimas de la ingeniería social a través del correo electrónico.
  • No utilizar cuentas de correo electrónico para uso personal para asuntos laborales.
  • No utilizar cuentas de correo electrónico destinadas para uso laboral para asuntos personales.
  • Adiestrar a los usuarios para jamas publicar cuentas de correo en áreas públicas que permitan sean cosechadas por software para este fin.
  • Adiestrar al usuario para no publicar cuentas de correo electrónico en lugares públicos.
  • Adiestrar al usuario para evitar proporcionar cuentas de correo electrónico y otros datos personales a personas u entidades que puedan utilizar estos con otros fines.
  • Evitar publicar direcciones de correo electrónico en formularios destinados a recabar datos de los clientes utilizando formularios que oculten la dirección de correo electrónico.
  • Si es inevitable, utilizar una cuenta destinada y dedicada para ser mostrada a través de HTTP.
  • Adiestrar al usuario a utilizar claves de acceso más complejas.
  • Adiestrar al usuario a no abrir y dar clic a todo lo que llegue por correo.
  • Adiestrar al usuario para jamás responder a un mensaje de spam.
  • Adiestrar al usuario a no hacer clic en los enlaces en los mensajes de spam y que pueden ser utilizados para confirmar al spammer que se trata de una cuenta de correo activa.
ingenieriaSocial2
Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

El correo electrónico: la revolución de la arroba (@) en una infografía.

emailHoy en día el correo electrónico es uno de los servicios mas extendidos entre los usuarios de Internet, su difusión llega hasta un 87% de la población internauta, algo normal teniendo en cuenta que es uno de los medios de comunicación mas útiles y versátiles, pero, ¿cuándo surgió el correo electrónico?
A pesar de parecer un medio muy reciente, su origen se remonta 1961, en una de las principales universidades de investigación del mundo, el MIT (Massachusetts Institute of Technology: Instituto de Tecnología de Massachusetts). Aquel correo electrónico era una versión muy rudimentaria del que conocemos hoy, permitía compartir información de unos usuarios a otros, pero dentro de una misma computadora. Su uso en red no llegó hasta unos años mas tarde, en 1971, gracias a Ray Tomlinson, considerado el padre del correo electrónico. El propio Tomlinson comentó en una ocasión, que realizó las primeras pruebas de viabilidad en secreto, por temor a que su jefe considerara su invención como una perdida de tiempo. También es curiosa la elección de la arroba (@) como separador, tardó solo 40 segundos en decidirse por ella, y su elección se debió a que era un símbolo poco usado entonces y a que en inglés significa “en”, con lo que usuario@computadora.com, significa “tal usuario en tal computadora”. A pesar de que el correo electrónico tiene mas de una treinta de años a sus espaldas, su uso no se extendió hasta a principio de los 90, con la llegada de Internet y de plataformas que facilitaban su manejo (gestores de correo).
El primer mensaje de lo que hoy en día se conoce como SPAM (correo electrónico no deseado) surgió en 1994, cuando una firma de abogados, Canter and Siegel, publicó en USENET (una red de usuarios que intercambian artículos dentro de grupos de discusión) un mensaje promoviendo sus servicios de consultoría, a modo de experimento. Lo que no sabían, es que la respuesta de rechazo por parte de los receptores iba a llegar incluso a las primeras planas de los periódicos, llevando a la fama inesperadamente a esta pareja de abogados, y revolucionando además el uso de la red, pasando de ser una herramienta académica a ser una pieza clave en el comercio. Una curiosidad: el origen del termino SPAM proviene de un “sketch” del grupo cómico inglés Monty Python (Flying Circus, 1969) donde se burlaban de una marca muy popular de carne en lata de la época llamada SPAM (puede leer la historia completa en: http://es.wikipedia.org/wiki/Spam).

En ese mismo año, aparece también el primer HOAX (del inglés: engaño, bulo), que no es mas que un correo electrónico con contenido falso, normalmente sobre virus inexistentes o cadenas de la suerte y distribuidos en cadena, que junto al SPAM y los correos infectados por virus, saturan a diario las bandejas de entrada de millones de internautas.
Un año mas tarde, en 1995 aparece Hotmail, primer proveedor de correo electrónico accesible desde Web (a este tipo de correo se le conoce normalmente como webmail o correo Web). Fue fundado por Jack Smith y Sabeer Bhatia y comprado unos años mas tarde por Microsoft para su portal MSN.
En Enero de 1999 llegó el primer virus transmitido por correo electrónico, el “Happy99”, no era un virus realmente dañino, unicamente mostraba un mensaje en la pantalla (“Happy New Year 1999!!”) y se reenviaba a la lista de contactos de la persona infectada. Unos meses mas tarde surgió el virus “Melissa”, que se convertiría en el mas extendido hasta la fecha.
En marzo de 2002 se produce en España el primer despido por uso indebido del correo electrónico en el trabajo.
El 6 de Noviembre del mismo año se envía el primer correo electrónico durante un vuelo. Un año mas tarde se ofrece el servicio de envío y recepción de correo electrónico en vuelos comerciales.
El invento de Ray Tomlinson, ha supuesto una revolución en la comunicación, hoy en día el correo electrónico es una herramienta totalmente integrada en la comunicación empresarial, incluso podemos enviar correos desde nuestra PDA (Agenda electrónica) o desde nuestro móvil. ¿Quién le diría que su rápida elección por la arroba llegaría a tener tanta importancia en la comunicaciones treinta años después?
La revolución del email [Infografía]

Búsqueda personalizada

-->
Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:


Infografía sobre el uso de Internet en Latinoamérica.


Internet-en-LatinoamericaEl crecimiento en Latinoamérica es el mayor del mundo con un 16%, junto con África (14%), explica Valdivielso.

“De los 230 millones de internautas latinos, Brasil es el país con más usuarios (80 millones)”, refiere. México le sigue con 42 millones.

En cuanto a penetración de Internet en cada país, Argentina ocupa el primer lugar con un 67%, le sigue Chile (59,2%), Colombia (56%), y Brasil (39%).
Latinoamérica tiene el perfil más joven de usuario que accede a Internet con casi un 35% de usuarios de 15 a 24 años, frente al 27% en la población global.

Por otra parte, Perú sorprende en el número de horas promedio que las personas pasan en la Red: 27 frente al 26,7 de Brasil y Argentina.

El mayor índice de penetración de Facebook la tiene Chile (90.02%), seguido de Venezuela (87.8%), Perú (79.6%) y México (73.7%).

La infografía que mostramos a continuación muestra el estado de Internet en Latinoamérica en base a los patrones de uso, a las plataformas predominantes y a los caminos de acceso.
http://redesweb.com/wp-content/uploads/2012/05/Asi-se-usa-Internet-en-LA2.jpg

Búsqueda personalizada

-->
Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog: