La mayor amenaza de seguridad informática no son los programas en sì mismos, es el hombre, el usuario.
Siempre hablamos de los virus y de la seguridad informática, de cómo es muy difícil penetrar en un sistema Gnu/Linux y muy fácil entrar en Windows.
Pero difícil no significa imposible y cada vez más y más amenazas se crean para Gnu/Linux y en especial para Ubuntu, al ser uno de los sistemas más usados dentro de la familia Gnu/Linux. Los rootkits son un buen ejemplo de amenaza que se ha llegado a Ubuntu, aunque al igual que hay una forma de que llegue, siempre hay una forma de sacarlo de nuestro sistema.
Linux, y en nuestro caso Ubuntu, cuenta con algunos elementos para minimizar, neutralizar o directamente eliminar estos riesgos.
De la larga lista que hay me he tomado la atribuciòn de elegir 10, sepan disculpar los que he dejado de lado:
1.- Como recuperar una clave de root olvidada (y cambiarla), metodo 1.
![clave root olvidada clave root olvidada](http://m1.paperblog.com/i/201/2016452/10-articulos-recomendados-sobre-seguridad-ubu-L-03TwGJ.jpeg)
En ese caso caso: què hacer?
Cuando inicias el ordenador y en el arranque muestra el pantallazo inicial, es decir el pantallazodel grub, tenemos que seleccionar editar con la letra "e" y nos apoarecerà de inmediato una ventana de edicion como lo muestran las dos imàgenes a continuaciòn:
![10 Artículos Recomendados sobre Seguridad en Ubuntu. 10 Artículos Recomendados sobre Seguridad en Ubuntu.](http://m1.paperblog.com/i/201/2016452/10-articulos-recomendados-sobre-seguridad-ubu-L-82Nluj.jpeg)
Cliquea aquí para leer el artículo
2.- Como recuperar una clave de root olvidada, metodo 2.
![clave root olvidada clave root olvidada](http://m1.paperblog.com/i/201/2016452/10-articulos-recomendados-sobre-seguridad-ubu-L-K436tm.jpeg)
Al iniciar el ordenador y cuando nos sale el Grub, seleccionamos arrancar en modo recovery (recuperación).
Nota: para los que os arranca Ubuntu directamente sin poder ver el Grub: lo haremos después de que carge la placa base pulsando escape, si no funciona pulsa shift, para entrar en el menú del grub.
Y en el menu del Grub que nos aparece, elige recovery mode (recuperación)
- En el submenú que aparece elige "netroot" ("root" en las nuevas versiones), para colocarnos como superusuario sin contraseña.
- Con este comando podemos solucionar el error: "Authentication token manipulation error passwd: password unchanged":
Montamos de nuevo la raíz del sistema con permisos de escritura y lectura con el comando:
Cliquea aquí para leer el artículo
3.- Deborphan es una utilidad que detecta los paquetes huérfanos en Debian.
![debian_logo debian_logo](http://m1.paperblog.com/i/201/2016452/10-articulos-recomendados-sobre-seguridad-ubu-L-Him2Ol.jpeg)
Si desinstalas ese paquete padre, las dependencias se quedarán en el disco ocupando un espacio inútil.
A estos paquetes se les llama huérfanos (no tienen padre). Nunca está de más ver si tenemos paquetes huérfanos ocupando espacio en nuestro disco.
Deborphan es una utilidad que detecta los paquetes huérfanos.
Cliquea aquí para leer el artículo
![10 Artículos Recomendados sobre Seguridad en Ubuntu. 10 Artículos Recomendados sobre Seguridad en Ubuntu.](http://m1.paperblog.com/i/201/2016452/10-articulos-recomendados-sobre-seguridad-ubu-L-el_vYM.png)
Resulta muy útil para rescatar archivos de discos duros con problemas o defectuosos o reconstruir sistemas de archivo de discos duros formateados con distintos sistemas operativos.
Ofrece un entorno gráfico que facilita la puesta en marcha de las operaciones. Dispone también de programas para realizar “autopsias” de los problemas del disco.
Cliquea aquí para leer el artículo
5.- Advanced Onion Router es un excelente programa para proteger tu privacidad mientras navegas.
![Advanced Onion Router Advanced Onion Router](http://m1.paperblog.com/i/201/2016452/10-articulos-recomendados-sobre-seguridad-ubu-L-QUs82q.jpeg)
Para entender claramente el concepto de navegar anónimamente tener que saber que son los dominios .onion.
En Tor podrás comenzar una navegación anónima simplemente introduciendo cualquier dirección o IP de la web superficial de todos los días, pero no nos engañemos más y pasemos a lo que realmente llama la atención en todo este asunto de la Deep Web.
La entrada propiamente dicha a la parte más invisible de la Deep Web se realiza a través de lo que se llama Onionland, o también -mal- denominada Darknet. Estos son sitios reglados bajo dominios del tipo .onion que tienen la particularidad de no revelar el título de su contenido en su dirección (ej. Facebook.com), sino que se lo esconde con URLs del tipo kj369k76352k3hte.onion (16 caracteres alfa numéricos).
Este protocolo (Onion Router) que Tor toma como base para su funcionamiento, será el que presente los sitios más interesantes en cuanto a anonimato en la deep web. Para acceder a ellos tendrás que saber su IP e introducirla en Tor a través de la barra de direcciones.
Cliquea aquí para leer el artículo
6.- Dkopp software libre para crear copias de seguridad de nuestros archivos y documentos.
De esta manera, podemos tener copias de seguridad extra para evitar que se pierdan los datos de los discos por cualquier eventualidad.
Dkopp también es utilizado para crear discos de almacenamiento, donde podemos ingresar nuestras copias de seguridad lo que aumenta el atractivo de la aplicación.
La funcionalidad de Dkopp no se limita a crear copias de seguridad y realizar almacenamiento de archivos importantes, también puede ser utilizado para realizar verificaciones de distintos tipos de copias de discos, así podemos saber si la copia de un DVD, CD o Blue-ray está bien hecha y carece de errores.
Cliquea aquí para leer el artículo
7.- Gcipher es una herramienta, sencilla y útil para encriptar archivos.
![gciher3 gciher3](http://m1.paperblog.com/i/201/2016452/10-articulos-recomendados-sobre-seguridad-ubu-L-zw7jDF.png)
Este programa se encuentra en los repositorios de Debian, Ubuntu y muy probablemente en su distribución favorita, por lo que lo animamos a testearla y al menos divertirse un momento al intercambiar mensajes, tuits o lo que se le ocurra con familiares, amigos, clientes, etc.
Cliquea aquí para leer el artículo
8.- FreeFileSync compara y sincroniza tus archivos sin problemas.
![10 Artículos Recomendados sobre Seguridad en Ubuntu. 10 Artículos Recomendados sobre Seguridad en Ubuntu.](http://m1.paperblog.com/i/201/2016452/10-articulos-recomendados-sobre-seguridad-ubu-L-NGJ2xT.jpeg)
Puede comprobar cambios por tamaño, fecha o contenido, y sincronizarlos en modo Mirror (los cambios de una carpeta se aplican a la otra borrando lo demás), Update (copia archivos de un sitio a otro respetando la carpeta destino) y Two Way (copia nuevo contenido y actualiza el existente usando las dos carpetas como origen y destino).
FreeFileSync permite guardar la configuración de una tarea y cargarla posteriormente, así como crear un fichero CSV con una lista de los archivos presentes en una carpeta
Cliquea aquí para leer el artículo
9.- DuckDuckGo el motor de búsqueda que hace hincapié en la privacidad del usuario.
![duckduckgo duckduckgo](http://m1.paperblog.com/i/201/2016452/10-articulos-recomendados-sobre-seguridad-ubu-L-02y6GY.png)
Historia
Duck Duck Go fue fundada por Gabriel Weinberg, un empresario cuya última aventura The Names Database (la base de datos de nombres) fue adquirida por United Online (NASDAQ:UNTD) en el 2006 por U$S 10 millones.
Weinberg tiene una licenciatura en Física y un M.S. en Tecnología y Política en el MIT.
Cliquea aquí para leer el artículo
10.- Lightweight Portable Security.
![lps_logo lps_logo](http://m1.paperblog.com/i/201/2016452/10-articulos-recomendados-sobre-seguridad-ubu-L-xiDVlj.jpeg)
Lightweight Portable Security (LPS) es lo que su nombre indica, una distribución ligera, que arranca desde un CD o un dispositivo USB, y que pone el gran acento en la seguridad de la información.
Este sistema operativo funciona integralmente en la memoria RAM del computador, no monta los dispositivos locales (disco/s duro/s o rígido/s) y se asegura de no dejar ningún rastro de la actividad de los usuarios. Nada queda almacenado.
Prevista para que los empleados del Departamento de Defensa puedan utilizar cualquier equipo público en toda seguridad, el sistema propone especialmente un sistema de criptado de datos y un navegador web Firefox concebido para funcionar con las cartas de acceso CAC y PIV que el gobierno estadounidense utiliza para securizar los accesos distantes a los servidores de la administración.
Cliquea aquí para leer el artículo
Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog: