LinuxParty
El uso principal de las computadoras en cualquier forma, ya sea un teléfono móvil, una computadora personal, una estación de trabajo o un servidor que ofrece servicios en Internet, es el almacenamiento y la manipulación de datos y la generación de información para respaldar nuestra vida diaria. Lo más importante en nuestro uso o interacción con las computadoras es la privacidad y la seguridad de los datos o la información, ya sea que estas entidades estén en reposo (almacenadas) o en tránsito.
Incluso como usuario principiante o intermedio de Linux, le será útil usar siempre su computadora portátil, estación de trabajo o VPS en la nube con la seguridad en mente. Hemos preparado una lista de características y herramientas de seguridad para que pueda comenzar a comprender y practicar la seguridad en cualquier sistema operativo Linux.
Leer más: 7 características y herramientas útiles de seguridad de Linux para principiantes Escribir un comentario
Te explicamos cómo ejecutar aplicaciones gráficas de equipos remotos en tu equipo local, usando distintas técnicas como ssh -X
, X11 forwarding, VNC, RDP y más.
En entornos Linux y Unix, es común administrar servidores remotos a través de la terminal. Sin embargo, a veces es necesario ejecutar aplicaciones gráficas (como editores, herramientas de configuración o navegadores) alojadas en un servidor remoto y verlas localmente. En este artículo exploramos varios métodos para lograrlo, sus ventajas, requisitos y cómo implementarlos.
1. Usar X11 Forwarding con SSH (ssh -X
/ ssh -Y
)
¿Qué es?
X11 Forwarding permite redirigir la salida gráfica de una aplicación desde un servidor remoto hacia tu máquina local mediante una conexión SSH segura.
Requisitos:
- Tener instalado y funcionando un servidor X en la máquina local (como XQuartz en macOS, Xming o VcXsrv en Windows, o el entorno gráfico en Linux).
- El servidor remoto debe tener instalado X11 y permitir el forwarding.
Configuración:
En la máquina local:
No se requiere configuración si estás en Linux con entorno gráfico.
En Windows, puedes usar:
En el servidor remoto:
El acceso a una computadora de escritorio remota es posible gracias al protocolo de escritorio remoto ( RDP ), un protocolo patentado desarrollado por Microsoft le da al usuario una interfaz gráfica para conectarse a otra computadora remota a través de una conexión de red. FreeRDP es una implementación gratuita del RDP .
RDP funciona en un modelo cliente/servidor, en el que la computadora remota debe tener el software del servidor RDP instalado y en ejecución, y un usuario emplea el software cliente RDP para conectarse a él y administrar la computadora de escritorio remota.
En este artículo, compartiremos una lista de software para acceder a un escritorio Linux remoto: la lista comienza con las aplicaciones VNC.
VNC ( Computación de red virtual ) es un protocolo servidor-cliente que permite que las cuentas de usuario se conecten y controlen de forma remota un sistema distante mediante el uso de los recursos proporcionados por la interfaz gráfica de usuario ( GUI ).
RustDesk
RustDesk, será nuestra mejor opción. Lea este artículo: RustDesk la alternativa a TeamViewer y AnyDesk para Windows, Linux y Mac
De un vistazo, Rustdesk ofrece las siguientes características clave:
- Gran rendimiento : Rustdesk es rápido y liviano, lo que lo convierte en una aplicación de escritorio remoto confiable.
- Cifrado de extremo a extremo : Rustdesk proporciona cifrado de extremo a extremo, lo que garantiza que sus datos estén seguros y protegidos.
- Multiplataforma : Rustdesk funciona en múltiples plataformas, incluidas macOS, Windows, Linux, Android e iOS. También puede usar la web para conectarse a un dispositivo remoto.
- Transferencia de archivos y tunelización TCP : el administrador de archivos de Rustdesk le permite transferir archivos fácilmente entre su dispositivo actual y el cliente remoto. También puede configurar túneles TCP con Rustdesk.
- Modalidad autohospedada: Rustdesk permite a los usuarios crear su propio servidor para iniciar conexiones. Esto mejora la seguridad y proporciona más privacidad de datos.
Asistencia de Zoho
Zoho Assist es un software de soporte remoto gratuito, rápido y multiplataforma que le permite acceder y brindar soporte a escritorios o servidores Linux sin protocolos de conexión remota como RDP, VNC o SSH. Las conexiones remotas se pueden establecer desde su navegador favorito o un complemento de escritorio, independientemente de la red de la computadora remota.
🔐 Generadores de Contraseñas Aleatorias: Cómo Crear Claves Seguras Sin Complicarte
En el mundo Linux (y en cualquier entorno serio), una de las prácticas de seguridad más importantes es usar contraseñas robustas y aleatorias. Ya sea para proteger un servidor SSH, cifrar una base de datos, acceder a un panel web o crear cuentas de usuario, la calidad de la contraseña marca la diferencia entre un sistema seguro y uno vulnerable.
Sin embargo, muchos usuarios aún caen en el error de usar combinaciones predecibles como 123456
, admin123
, o incluso nombres propios. Y no, cambiar letras por números (p4ssw0rd
) ya no es suficiente.
No subestimes el poder de una buena contraseña. Dedicar 10 segundos a generarla puede ahorrarte días (o semanas) de problemas de seguridad.
Si aún estás usando contraseñas débiles o repetidas en múltiples servicios, hoy es un buen día para empezar a cambiarlas. Y con herramientas como las anteriores, no hay excusa.
🔧 ¿Qué es una contraseña segura?
Una contraseña segura debe cumplir con algunas de estas condiciones:
- Tener al menos 12–16 caracteres
- Incluir letras mayúsculas y minúsculas
- Contener números y símbolos
- No tener palabras del diccionario
- Ser completamente impredecible
🧰 Herramientas Web para Generar Contraseñas Aleatorias
Aunque tenemos multitud de scripts ya creados con este propósito en nuestra sección de Scriptings, y otros más en la sección de Seguridad, que deberían estar más allí (en Scripting) que en ningún otro lado, voy a compartir con vosotros el script de copias de seguridad que yo utilizo para guardar casi todo lo importante.
Tengo que decir, que como es un script, es bastante configurable, editando el código, claro. El cual he tratado de que sea bastante legilble a mi humilde entender.
El funciomiento es muy simple:
- Copias el código en un "/bin" que crees en tu $HOME, o lo copias en /usr/local/bin
- montas un pendrive, creas una carpeta y desde allí, desde la shell
- Llamas al script "copiacompleta2" y sigues las instrucciones y ya está.
Con eso, tendrás en tu pendrive en una carpeta una copia comprimida en tar gzip el contenido más relevante de tu sistema.
Yo utilizo KDE, por lo que si usas otro entorno menos común, tendrás que adaptarlo a él.
¿Alguna vez te has preguntado cuántos ficheros se incluyen unos a otros en tu aplicación PHP? ¿Y cómo visualizar de forma clara esa red de dependencias? Hoy te traigo una receta rápida y efectiva para generar un grafo de dependencias a partir de los include
, require
y require_once
en cualquier proyecto PHP.
Visualizar gráficamente las dependencias de tu aplicación no solo es útil: puede ser revelador. Verás cómo archivos que no pensabas relacionados, realmente lo están. Y si estás refactorizando, este tipo de mapas puede ser una brújula muy valiosa.
Acompañamos este tutorial con un ejemplo visual generado a partir del Babelium Project, pero puedes adaptarlo fácilmente a tu propia aplicación.
🔧 Paso 1: Instalar la extensión "inclued"
Lo primero es que tendrás que instalar pear, que es el gestor de paquetes de PHP, (PEAR, que significa "PHP Extension and Application Repository", es un repositorio de componentes reutilizables para PHP. Actúa como un framework y un sistema de distribución para código PHP)
Tendrás que buscar en tus repositorios, a mi gusta hacerlo así (Para Debian / Ubuntu y similares) :
apt search pear | grep ^pear
Así busco con grep, que la salida, solo me mostrará lo que empiece ( ^ ) con pear
Pero en este caso, hay que buscar php y discriminar por pear.
apt search php | grep pear
Y en mi Fedora, igual.
yum search pear
# Discriminar igualmente.
yum search php | grep pear
Una vez encontrado el paquete instalas:
apt install pear # En Ubuntu / Debian
yum install php-pear # Fedora / RedHat / Centos, etc...
Primero necesitas instalar la extensión PEAR inclued
(sí, con “d” al final, un juego de palabras con include
):
sudo pear install inclued-beta
⚙️ Paso 2: Activar la extensión en php.ini
Edita tu archivo php.ini
y añade estas líneas:
extension=inclued.so [inclued] inclued.enabled = On
Los legisladores rusos aprobaron una nueva y amplia legislación que permite a las autoridades multar a las personas simplemente por buscar y acceder a contenido etiquetado como "extremista" a través de VPN. The Washington Post informa:
Rusia define "material extremista" como contenido añadido oficialmente por un tribunal a un registro gubernamental, una lista actualizada de unas 5.500 entradas, o contenido producido por "organizaciones extremistas", desde el movimiento LGBTQ+ hasta Al Qaeda. La nueva ley también abarca materiales que promuevan la supuesta ideología nazi o inciten a acciones extremistas. Hasta ahora, la legislación rusa no castigaba a las personas por buscar información en línea; solo prohibía crear o compartir dicho contenido.
El presidente Trump promulgó la Ley GENIUS , la primera regulación importante de las monedas estables en Estados Unidos, al crear un marco legal para su emisión y la protección del consumidor, a la vez que defiende la innovación en criptomonedas como una gran revolución financiera. El proyecto de ley fue aprobado por la Cámara de Representantes el jueves con el apoyo de 206 republicanos y 102 demócratas. Según un artículo:
Los miembros del Congreso y altos ejecutivos de Robinhood, Tether, Gemini y otras empresas financieras y de criptomonedas asistieron a la ceremonia de firma. El destino de la Ley GENIUS estuvo en duda a principios de esta semana cuando una docena de conservadores obstaculizaron una votación de procedimiento. Finalmente se llegó a un acuerdo, y los que se resistían permitieron que la legislación avanzara.
Introducción al Correo Electrónico.
El correo electrónico, se basa en procedimientos operativos mucho más complicados que los de los servidores web. Para la mayoría de los usuarios, el funcionamiento es transparente, lo cual significa que no es necesario entender cómo funciona el correo electrónico para poder utilizarlo.
Sin embargo, a continuación se ofrece una breve introducción para ayudar a los usuarios a entender sus principios básicos, darles una idea de cómo configurar mejor los clientes de correo electrónico e informarles sobre los mecanismos subyacentes del spam.
¿Cómo funciona el correo electrónico?
El correo electrónico gira alrededor del uso de los buzones de correo electrónico. Cuando se envía un correo electrónico, el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo electrónico del receptor. Más precisamente, el mensaje se envía al servidor del correo electrónico (llamado MTA, del inglés Mail Transport Agent - Agente de Transporte de Correo) que tiene la tarea de transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre sí usando el protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente).
Luego el MTA del destinatario entrega el correo electrónico al servidor del correo entrante (llamado MDA, del inglés Mail Delivery Agent -Agente de Entrega de Correo), el cual almacena el correo electrónico, mientras espera que el usuario lo acepte. Existen dos protocolos principales utilizados para recuperar un correo electrónico de un MDA:
- POP3 (Post Office Protocol - Protocolo de Oficina de Correo), el más antiguo de los dos, que se usa para recuperar el correo electrónico y, en algunos casos, dejar una copia en el servidor.
- IMAP (Internet Message Access Protocol -Protocolo de Acceso a Mensajes de Internet), el cual se usa para coordinar el estado de los correos electrónicos (leído, eliminado, movido) a través de múltiples clientes de correo electrónico. Con IMAP, se guarda una copia de cada mensaje en el servidor, de manera que esta tarea de sincronización se pueda completar.
Por esta razón, los servidores de correo entrante se llaman servidores POP o servidores IMAP, según el protocolo usado.
Diagrama de funcionamiento de los MTA MDA MUA
Usando una analogía del mundo real, los MTA actúan como la oficina de correo (el área de clasificación y de transmisión, que se encarga del transporte del mensaje), mientras que los MDA actúan como casillas de correo, que almacenan mensajes (tanto como les permita su volumen), hasta que los destinatarios accedan a su casilla. Ésto significa que no es necesario que los destinatarios estén conectados para poder enviarles un correo electrónico.
El grupo de hackers ucranianos BO Team, con la ayuda de la Ciberalianza Ucraniana y posiblemente del ejército ucraniano, afirma haber arrasado con uno de los mayores fabricantes de drones militares de Rusia , destruyendo 47 TB de datos de producción e incluso inutilizando las puertas de las instalaciones. "O, como lo describe el colectivo de hackers (según el traductor de Google), 'penetraron profundamente' en el fabricante de drones 'hasta las mismas amígdalas de la desmilitarización y la desnazificación'", informa The Register. Del informe:BO Team (también conocido como Búho Negro) anunció la brecha en su canal de Telegram y afirmó haber llevado a cabo la operación junto con otros hackers de la Alianza Cibernética Ucraniana "y una organización muy conocida, cuya mención hace explotar los receptores de botella de Vanya", según una traducción de Google del texto ruso. Si bien no se menciona el nombre de la "organización muy conocida", BO Team incluyó un enlace al Ministerio de Defensa de Ucrania.