homeworks
Compilado por los Anonymous
Versión 0.2.1 Fecha: 9 de Abril de 2.011
Traducción y Adaptación: Mayo de 2.011 0ark1ang3l, Busirako, EpicFail, GlynissParoubek HADEXX, Joe_Yabuki, Opcode y, en general, todos los Anonymous en #hispano
VERSIÓN DE BORRADOR Puede contener errores tipográficos. Contiene > *.sol) NoScript (bloquea Javascript) AdBlock Plus (bloquea publicidad) (Suscríbase a las listas Easylist y Fanboy) Element Hider for Adblock Plus Ghostery (pixeles de rastreo) TACO (más bloqueo de publicidad) Redirect Controller Refcontrol
WorldIP (conozca su pais, conozca sus derechos) Flagfox GoogleSharing (GoogleProxy, algunos lo utilizan ya que Google está censurado en sus paises, anonimiza las búsquedas) -Scroogle.org es también una muy buena alternativa User Agent Switcher envía información errada sobre la identidad del navegador a los servidores Optimize Google (permite bloquear la basura que Google utiliza para rastrear las búsquedas) Outernet Explorer (MacOS) (busca una grandísima cantidad de basura en la red cada 10 segundos de manera que si alguien captura sus paquetes encontrará muchísimainformación inutil) https://www.eff.org/https-everywhere (automáticamente carga https en un sitio si es que está disponible) Scroogle SSL search (búsqueda anónima en Google): https://ssl.scroogle.org
Seguridad del Sistema
Regla Básica: La seguridad es un proceso continuo no un estado. Realice auditorías periódicas de una forma regular y programada y haga copias de seguridad encriptadas.Los respaldos son importantes. Hay dos tipos de personas: los que tienen copias de seguridad y los que perdieron su información.
Utilice un sistema operativo con el que esté familiarizado (en cualquier caso, Linux y Unix son mejores) Desinstale todo lo que no necesite Deshabilite todas las herramientas remotas Destruya o encripte /temp, /var/temp y cualquier archivo con acceso de lecturapública Encripte su disco duro (Truecrypt: www.truecrypt.org) Debian y otras distribuciones ofrecen encripción del disco duro en la instalación. Utilícela. Utilice una distribución que arranque desde un DVD/CD/USB Nunca mantenga registros Cierre todos los servicios innecesarios
Utilice un firewall Los sitios de acceso público son perfectos (casi). (Se puede correlacionar el iniciode sesión con el CCTV). Se deben evitar las cámaras cuando se usen los accesos gratuitos. Cyber-cafés, Mc Donalds y otras compañías ofrecen acceso gratuito a Internet, recuerde no navegar desde estas redes sin utilizar una VPN y/o Tor. Mantenga sus llaves privadas (pgp/gnupgp) en un dispositivo removible y, este dispositivo, alejado de ojos curiosos. Encripte la llave privada antes dehacerlo. Mantenga los certificados de VPN alejados de ojos curiosos, en un dispositivo removible o en carpetas ocultas. Nunca utilice el mismo usuario y contraseña al reinstalar. Tómese el tiempo de crearlos nuevamente en cada oportunidad. Utilice generadores de contraseñas. Sea paranoico. Cualquier actividad extraña en su computador debe ser verificada y monitoreada. Esto provee dos cosas:conocimiento cuando se identifica y seguridad adicional.
Detectar potenciales fallos de seguridad en *Nix: Sea cuidadoso si no sabe cómo leer los resultados de Lynis, se puede volver muy paranóico. http://www.rootkit.nl/projects/lynis.html
Scanner para rootkits, backdoors y exploits locales en *Nix: De nuevo, si no sabe cómo leer los resultados de Rootkit Hunters se volverá paranóico http://www.rootkit.nl/projects/rootkit_hunter.html
Destrucción segura de información
Unix/Linux:
Para destruir información de una manera segura en *Nix hay varias posibilidades. El comando shred -u sobreescribe archivos individuales para finalmente eliminarlos. Con wipe -rcf se sobreescriben y eliminan directorios. Sea cuidadoso ya que la información destruida/eliminada no puede ser...
Regístrate para leer el documento completo.