homeworks

Páginas: 5 (1166 palabras) Publicado: 28 de mayo de 2013
Anonymous – El Manual Super-Secreto
Compilado por los Anonymous
Versión 0.2.1 Fecha: 9 de Abril de 2.011
Traducción y Adaptación: Mayo de 2.011 0ark1ang3l, Busirako, EpicFail, GlynissParoubek HADEXX, Joe_Yabuki, Opcode y, en general, todos los Anonymous en #hispano
VERSIÓN DE BORRADOR Puede contener errores tipográficos. Contiene > *.sol)  NoScript (bloquea Javascript) AdBlock Plus (bloquea publicidad) (Suscríbase a las listas Easylist y Fanboy)  Element Hider for Adblock Plus  Ghostery (pixeles de rastreo)  TACO (más bloqueo de publicidad)  Redirect Controller  Refcontrol
 WorldIP (conozca su pais, conozca sus derechos)  Flagfox  GoogleSharing (GoogleProxy, algunos lo utilizan ya que Google está censurado en sus paises, anonimiza las búsquedas) -Scroogle.org es también una muy buena alternativa  User Agent Switcher envía información errada sobre la identidad del navegador a los servidores  Optimize Google (permite bloquear la basura que Google utiliza para rastrear las búsquedas)  Outernet Explorer (MacOS) (busca una grandísima cantidad de basura en la red cada 10 segundos de manera que si alguien captura sus paquetes encontrará muchísimainformación inutil)  https://www.eff.org/https-everywhere (automáticamente carga https en un sitio si es que está disponible)  Scroogle SSL search (búsqueda anónima en Google): https://ssl.scroogle.org
Seguridad del Sistema
Regla Básica: La seguridad es un proceso continuo no un estado. Realice auditorías periódicas de una forma regular y programada y haga copias de seguridad encriptadas.Los respaldos son importantes. Hay dos tipos de personas: los que tienen copias de seguridad y los que perdieron su información.
 Utilice un sistema operativo con el que esté familiarizado (en cualquier caso, Linux y Unix son mejores)  Desinstale todo lo que no necesite  Deshabilite todas las herramientas remotas  Destruya o encripte /temp, /var/temp y cualquier archivo con acceso de lecturapública  Encripte su disco duro (Truecrypt: www.truecrypt.org)  Debian y otras distribuciones ofrecen encripción del disco duro en la instalación. Utilícela.  Utilice una distribución que arranque desde un DVD/CD/USB  Nunca mantenga registros  Cierre todos los servicios innecesarios
 Utilice un firewall  Los sitios de acceso público son perfectos (casi). (Se puede correlacionar el iniciode sesión con el CCTV). Se deben evitar las cámaras cuando se usen los accesos gratuitos. Cyber-cafés, Mc Donalds y otras compañías ofrecen acceso gratuito a Internet, recuerde no navegar desde estas redes sin utilizar una VPN y/o Tor.  Mantenga sus llaves privadas (pgp/gnupgp) en un dispositivo removible y, este dispositivo, alejado de ojos curiosos. Encripte la llave privada antes dehacerlo.  Mantenga los certificados de VPN alejados de ojos curiosos, en un dispositivo removible o en carpetas ocultas.  Nunca utilice el mismo usuario y contraseña al reinstalar. Tómese el tiempo de crearlos nuevamente en cada oportunidad. Utilice generadores de contraseñas.  Sea paranoico. Cualquier actividad extraña en su computador debe ser verificada y monitoreada. Esto provee dos cosas:conocimiento cuando se identifica y seguridad adicional.
Detectar potenciales fallos de seguridad en *Nix: Sea cuidadoso si no sabe cómo leer los resultados de Lynis, se puede volver muy paranóico.  http://www.rootkit.nl/projects/lynis.html
Scanner para rootkits, backdoors y exploits locales en *Nix: De nuevo, si no sabe cómo leer los resultados de Rootkit Hunters se volverá paranóico http://www.rootkit.nl/projects/rootkit_hunter.html
Destrucción segura de información
Unix/Linux:
Para destruir información de una manera segura en *Nix hay varias posibilidades. El comando shred -u sobreescribe archivos individuales para finalmente eliminarlos. Con wipe -rcf se sobreescriben y eliminan directorios. Sea cuidadoso ya que la información destruida/eliminada no puede ser...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • homeworks
  • Homeworks
  • Homeworks
  • Homeworks
  • Homeworks
  • homeworks
  • homeworks
  • Homeworks

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS