Descarga Tecnológica Blog

Desde Amazonas Venezuela su programa radial con lo nuevo de la Tecnología…

Archive for 31 enero 2015

YA MONAGAS CONOCE LAS BONDADES DE SHAMATARI 15.01

Posted by Post Master en 31 enero, 2015

YA MONAGAS CONOCE LAS BONDADES DE SHAMATARI 15.01

30-01-2015. Prensa MediosLibres.- Este Viernes 30 de Enero de 2015, se llevo a cabo la presentación oficial de Shamatari 15.01 Gnu/Linux. En la sala de usos múltiples de la Radio Comunitaria las cocuizas 92.1 fm. La presentación contó con una buena receptividad de parte de los invitados que quedaron sorprendidos con lo Multifacetico del Sistema Operativo Gnu/Linux. Con la presencia de los medios del estado, Prensa Gobernación Monagas, La verdad de Monagas, Cunabiche 106.3, Cunimare 98.1 y la Tribu Pro-cai.

La gran sorpresa del día fue la llegada de la Directora de la Direccion de Sectorial para Ciencia, Tecnologia e Inovacion del Estado Monagas Ing. Iramar Andarcia, la cual dejo claro en nombre de la Gobernadora Yelitza Santaella el compromiso asumido con el apoyo al software libre y la liberación tecnológica en la región, apoyando iniciativas innovadoras como Shamatari 15.01 , Dia Canaima, Flisol y el XI Congreso Nacional de Software Libre.

Medioslibres Gnu/Linux Shamatari 15.01 es desarrollado para la liberación tecnológica de los pueblos, poniendo a la mano más de 260 aplicaciones para hacer comunicación social, popular, comunitaria y alternativa. Medios radiofónicos, medios audiovisuales, medios impresos y digitales pueden ser creados totalmente con Shamatari 15.01. Desde lo más simple a lo profesional, la imaginación será tu limite para crear.

Shamatari 15.01 () busca romper paradigmas, crear nuevos esquemas, adaptándose a la necesidad del usuario y comodidad, encaminándose hacia una comunicación eficaz y sin tabú.

Explicó Oscar Palencia miembro del colectivo medioslibres, que está a disposición de todos los usuarios, un foro, centro de soporte, wiki, canal de videos, documentación, campus virtual y lista de correo para interactuar con el desarrollo futuro de medioslibres.

No pierdas la oportunidad de probar un sistema operativo Gnu/Linux desarrollado por el pueblo y para el pueblo, Venezuela, LatinoAmerica difunde la información siendo libre en libertad.

Nombre Còdigo: Shamatari (palabra indìgena de los Yanomami venezolanos que hace referencia a los guerreros y luchadores, la hemos adoptado haciendo referencia y homenaje a nuestros pueblos originarios y a la lucha diaria que mantienen los medios alternativos y comunitarios, los guerreros de la comunicaciòn (Shamatari Waiteri)

Posted in Uncategorized | Leave a Comment »

Este Vienes 30 de Enero de 2015 MediosLibres presenta en #Monagas su Portal Web y Sistema Operativo para Medios comunitarios y alternativos Shamatari 15.01.

Posted by Post Master en 30 enero, 2015

Este Vienes 30 de Enero de 2015 MediosLibres presenta en #Monagas su Portal Web y Sistema Operativo para Medios comunitarios y alternativos Shamatari 15.01. Lo pone al servicio de los medios de comunicación para su liberación tecnológica.

29-01-2015. Colectivo MediosLibres de Venezuela. Tal como se había anunciado hace algunos días, el martes 27 de Enero en horas de las madrugada se lanzó oficialmente el Sistema Operativo Gnu/Linux Medios Libres, el portal colaborativo y de soporte del Colectivo MediosLibres de Venezuela, al mismo se puede acceder mediante la dirección Web http://medioslibres.org.ve. MediosLibres es un Colectivo tecnológico dedicado al desarrollo, migración y soporte sobre tecnologías libres para lo medios de comunicación, integrado por gente de medios con amplios conocimientos en el área de la tecnología.

Este Portal Web es el centro de interacción con los usuarios y usuarias de la Distribución GNU/Linux MediosLibres, desarrollada por el Colectivo MediosLibres de Venezuela con la finalidad de satisfacer totalmente las necesidades de todos los segmentos de los medios de comunicación (radio, audiovisuales, prensa escrita, medios digitales). Un trabajo que lleva ya mas de dos años de investigación y
preparación, y que hoy junto al lanzamiento del portal sirve de puerta informativa para dar a conocer la existencia de la versión 15.01 de esta Distribución GNU/Linux venezolana para Medios de Comunicación.

Los Lideres del Proyecto indicaron que el Portal
http://medioslibres.org.ve, cuenta con importante información acerca de esta Distribución GNU/Linux venezolana, así como también áreas de descarga, un moderno sistema de soporte, foros, galería, podcast, wiki colaborativa, videoteca, Aula Virtual y otras interesantes utilidades al servicio del usuario.

Finalmente se informo que el venidero viernes 30 de Enero será presentada a los medios del estado Monagas la primera versión de MediosLibres GNU/Linux, la cual lleva como nombre código Shamatari, palabra de la lengua Yanomami que significa Guerrero y utilizará como nomenclatura de versión la 15.01 en referencia al año y mes del lanzamiento. LA rueda de prensa tendrá lugar en la sala de usos múltiples de la radio comunitaria Las Cocuizas 92.1 fm.

Posted in Uncategorized | Leave a Comment »

The Document Foundation se complace en anunciar LibreOffice 4.4

Posted by Post Master en 29 enero, 2015

The Document Foundation se complace en anunciar LibreOffice 4.4, con un número significativo de diseño y experiencia de usuario mejoras.

LibreOffice 4.4 ofrece varias mejoras importantes en otras áreas, también:

Apoyo de las transiciones de OpenGL de Windows y mejora de la aplicación basada en el nuevo marco de OpenGL;
Firma digital de archivos PDF durante el proceso de exportación; Instalación de fuentes libres Carlito y Caladea para reemplazar propiedad de Microsoft C-Fuentes Calibri y Cambria, para deshacerse de los problemas de fuentes relacionadas al abrir archivos OOXML; La adición de varias nuevas plantillas predeterminadas, diseñados por los voluntarios;
Edición visual de páginas maestras Impress, para eliminar elementos no deseados, añadiendo u ocultar un nivel para la numeración de esquema y realizar ajustes en balas o desactivar;
Mejor Control de cambios – con nuevos botones en la barra de herramientas de control de cambios – y las características de Autocorrección en escritor;
Filtros de importación mejorados para Microsoft Visio, Microsoft Publisher y archivos AbiWord, y hojas de cálculo de Microsoft Works; Los nuevos filtros de importación de Adobe Pagemaker, MacDraw, MacDraw II y RagTime para Mac;
La gran ampliación apoyo a las capacidades de los medios de
comunicación en cada plataforma.
Una descripción más completa de todas LibreOffice 4.4 nuevas características, incluyendo los nombres de los desarrolladores, está disponible en la página de notas de la versión a la siguiente dirección: https://wiki.documentfoundation.org/ReleaseNotes/4.4 . Además, un resumen de los más significativos de desarrollo
relacionados con los detalles ha sido publicada por Michael Meeks: https://people.gnome.org/~michael/ .

Las personas interesadas en los detalles técnicos pueden encontrar cambio registra aquí:
https://wiki.documentfoundation.org/Releases/4.4.0/Beta1 (fijo en la versión Beta 1), https://wiki.documentfoundation.org/Releases/4.4.0 / beta 2 (fijo en la versión Beta 2),
https://wiki.documentfoundation.org/Releases/4.4.0/RC1 (fijo en RC1),https://wiki.documentfoundation.org/Releases/4.4.0/RC2 ( fija en RC2) y https://wiki.documentfoundation.org/Releases/4.4.0/RC3 (fijo en RC3).

Posted in Uncategorized | Leave a Comment »

Presentado a la Prensa de Amazonas MediosLibres GNU/Linux 15.01

Posted by Post Master en 28 enero, 2015

Presentado a la Prensa de Amazonas MediosLibres GNU/Linux 15.01

27-01-2015. Prensa MediosLibres.- Este martes 27 de enero se llevó a cabo en la sede de la Unidad Territorial Fundacite Amazonas la presentación oficial a la Prensa de Amazonas de la nueva Distribución Linux venezolana para medios de comunicación, MediosLibres GNU/Linux 15.01. Esta nueva Distribución Linux lleva como nombre código Shamatari y arrancará con la nomenclatura de versión en la 15.01 tomando en cuenta el año y mes de su lanzamiento; MediosLibres GNU/Linux cuenta con mas de 260 aplicaciones preinstaladas y configuradas tanto para la automatización de emisoras de radio, como para el trabajo en audiovisuales, medios impresos y medios dígitales.

Un encuentro de camaradería dónde se reunieron Brigadas
Comunicacionales de Infocentro, Medios Comunitarios, Alternativos y Comerciales, así como la participación y cobertura de la Televisora Regional Amavisión Canal 7, el cual permitió mostrar a los asistentes cada una de las bondades de este Sistema Operativo Linux, basado en Ubuntu Studio, desarrollado por Comunicadores y Tecnólogos Populares para Comunicadores de la Patria Grande

Gratamente sorprendidos quedaron los asistentes al observar lo que con constancia y compromiso se ha logrado en solo tres años de trabajo de investigación y desarrollo colaborativo, toda vez que MediosLibres no se quedó solo en palabras sino que concretó la propuesta de Sistema Operativo Libre para los medios, tomando en cuenta de forma
protagónica las necesidades que cada medio planteó, la opinión de cada comunicador alternativo, rompiendo paradigmas y liberando la comunicación. El equipo de MediosLibres es innovador, un equipo inteligente que no desperdicia el tiempo y ha logrado un excelente resultado con un sistema estable, seguro y con todas las herramientas necesarias para el trabajo diario de medios y comunicadores.

Finalmente Jaime Mora, Líder de Proyecto en el estado Amazonas, informó que a mediados de año lanzarán la versión basada en Linux Debian y que serán en lo sucesivo estas dos bases operativas las que se utilizarán de manera simultánea para lanzar al menos dos versiones por año. Mora, a nombre de todo el equipo, puso a la orden totalmente gratis de los medios, toda la plataforma tecnológica de ayuda, soporte y colaboración que ha sido creada como parte del Proyecto MediosLibres GNU Linux (http://medioslibres.org.ve); de igual manera agradeció a la Unidad Territorial Fundacite Amazonas en la persona de su Presidente Jefferson Camejo y todo su equipo por el apoyo brindado para la realización de la presentación a los medios y una serie de talleres gratuitos que se vienen dictando.

Posted in Uncategorized | Leave a Comment »

Ya puede descargar MediosLibres GNU/Linux 15.01 desde la Web

Posted by Post Master en 27 enero, 2015

27-01-2015. Mágica FM Comunitaria.- Desde horas de la madrugada se encuentra disponible el enlace para la descarga de la nueva
Distribución Linux venezolana, MediosLibres GNU/Linux 15.01, para medios de comunicación y comunicadores alternativos. El equipo de desarrollo se disculpó por lo retraso, el cual achacaron a una extraña lentitud en el canal de subida de su proveedor de Internet, CANTV.

La imágen ISO de la Distribución puede ser descargada desde: http://medioslibres.org.ve/index.php/descargas

Por otra parte los desarrolladores recomiendan la lectura de la documentación que está disponible en el enlace
http://medioslibres.org.ve/index.php/soporte/documentacion

Finalmente el equipo del proyecto invitó a todos los usuarios a utilizar todos los servicios de asistencia y soporte que se encuentran activos desde el Portal Web http://medioslibres.org.ve y a
suscribirse también al la página de MediosLibres en Facepopular.net http://www.facepopular.net/medioslibres/ y a la cuenta Twitter @medioslibres_ve.

Posted in Uncategorized | Leave a Comment »

Nueva Distribución Linux venezolana para medios de comunicación liberan hoy

Posted by Post Master en 26 enero, 2015

Nueva Distribución Linux venezolana para medios de comunicación liberan hoy

26-01-2015. Mágica FM Comunitaria.- Hoy lunes 26 de enero es la fecha pautada por los Líderes del Proyecto MediosLibres de Venezuela para el lanzamiento (liberación) de la primera versión del Sistema Operativo para computadoras MediosLibres GNU/Linux, especialmente diseñado para satisfacer las necesidades de los medios de comunicación.

Esta nueva Distribución Linux lleva como nombre código Shamatari y arrancará con la nomenclatura de versión en la 15.01 tomando en cuenta el año y mes de su lanzamiento. MediosLibres GNU/Linux cuenta con mas de 260 aplicaciones preinstaladas y configuradas tanto para la automatización de emisoras de radio, como para el trabajo en audiovisuales, medios impresos y medios dígitales.

El equipo de desarrollo está integrado por comunicadores alternativos y comunitarios de variados conocimientos en el área tecnológica y radicados en diversas zonas del pais, los cuales de manera
colaborativa y valiéndose de modernas herramientas de teletrabajo bajo Software Libre han desarrollado una metodología y filosofía liberadora que durante mas de dos años de investigación y desarrollo los ha llevado a entregar una completa herramienta final para la liberación de los medios.

Jaime Ernesto Mora (Amazonas), Oscar Palencia (Monagas), Juan Carlos Navarro (Carabobo), Augusto Dávila (Barinas) y Alfonso Mora (Mérida) son los tecnologos populares que han consolidado esta idea, siguiendo el paradigma de uso de Tecnologías Libres en Venezuela; todos ellos con una larga trayectoria en la comunicación alternativa y popular, así como en el activismo del Software Libre.

No deje de visitar http://medioslibres.org.ve, dónde seguramente nos mantendrán con información fresca y es el lugar desde el cual podrá acceder los enlaces de descarga de esta Distribución, así como de manuales, videos y mucho material instruccional.

Posted in Uncategorized | Leave a Comment »

MediosLibres lanza su Portal Web y lo pone al servicio de los medios de comunicaciòn para su liberaciòn tecnol ògica

Posted by Post Master en 21 enero, 2015

MediosLibres lanza su Portal Web y lo pone al servicio de los medios de comunicaciòn para su liberaciòn tecnològica.

20-01-2015. Jaime Ernesto Mora – Colectivo MediosLibres de Venezuela. Tal como se habìa anunciado hace algunos dìas, a las 11:00pm de esta 20 de enero se lanzò oficialmente el portal colaborativo y de soporte del Colectivo MediosLibres de Venezuela, al mismo se puede acceder mediante la direcciòn Web http://medioslibres.org.ve. MediosLibres es un Colectivo tecnològico dedicado al desarrollo, migraciòn y soporte sobre tecnologìas libres para lo medios de comunicaciòn, integrado por gente de medios con amplios conocimientos en el àrea de la tecnologìa.

Este Portal Web es el centro de interacciòn con los usuarios y usuarias de la Distribuciòn GNU/Linux MediosLibres, desarrollada por el Colectivo MediosLibres de Venezuela con la finalidad de satisfacer totalmente las necesidades de todos los segmentos de los medios de comunicaciòn (radio, audiovisuales, prensa escrita, medios dìgitales). Un trabajo que lleva ya mas de dos años de investigaciòn y preparaciòn, y que hoy junto al lanzamiento del portal sirve de puerta informativa para dar a conocer la existencia de la Beta 2 de esta Distribuciòn GNU/Linux venezolana para Medios de Comunicaciòn.

Los Lìderes del Proyecto indicaron que el Portal http://medioslibres.org.ve, cuenta con importante informaciòn acerca de esta Distribuciòn GNU/Linux venezolana, asì como tambièn àreas de descarga, un moderno sistema de soporte, foros, galerìa, podcast, wiki colaborativa, videoteca, Aula Virtual y otras interesantes utilidades al servicio del usuario.

Finalmente se informò que el venidero lunes 26 de enero serà liberada pùblicamente de forma oficial la primera versiòn de MediosLibres GNU/Linux, la cual lleva como nombre còdigo Shamatari, palabra de la lengua Yanomami que significa Guerrero y utilizarà como nomenclatura de versiòn la 15.01 en referencia al año y mes del lanzamiento.

Posted in Uncategorized | Leave a Comment »

Optimizar el uso de la memoria Swap

Posted by Post Master en 19 enero, 2015

Optimizar el uso de la memoria Swap

Tomado de geekland

Optimizar el uso de la memoria Swap

Optimizar el uso de la memoria swap forma parte de una serie de post para optimizar el uso de memoria RAM en nuestro sistema operativo y de esta forma poder obtener el máximo rendimiento a nuestro equipo informático. El conjunto de post que se acaban de mencionar son los siguientes:

  1. Liberar memoria cache de nuestra RAM.
  2. Limitar el uso de nuestra memoria Swap y limpiarla en el caso que se active.
  3. Usar la RAM más eficientemente con ZRAM.
  4. Acelerar el inicio de nuestras aplicaciones con Preload.
  5. Acelerar el inicio de nuestras aplicaciones con Prelink.
  6. Aligerar el rendimiento de nuestro sistema operativo con Zswap.

¿Qué es la memoria Swap?

La Swap o espacio de intercambio es un espacio en nuestro disco duro que se usa para almacenar los datos e imágenes de procesos que no pueden ser almacenados en nuestra memoria RAM por falta de capacidad. Por lo tanto la swap es una forma para liberar carga de nuestra memoria RAM.

En otras palabras la Swap es el equivalente de lo que se conoce como archivo de paginación en Windows. La gran mayoría de usuarios de Windows probablemente no conocen la existencia de los archivos de paginación o swap. Los usuarios de Linux si conocen su existencia porqué en el momento de la instalación se tiene que realizar una partición de swap en nuestro disco duro mientras que en windows esto no es necesario. El mismo windows te genera de forma poco transparente un archivo de paginación que se incremente o disminuye de tamaño en función de la carga que estemos dando a nuestro equipo.

Nota: En el caso que en Linux nos olvidemos de crear una partición de intercambio cuando estamos instalando nuestro sistema operativo no implica tener que volver a instalar el sistema. Siempre podemos modificar nuestra tabla de particiones de nuevo y crear la particion Swap. O también existe la opción de generar un archivo de intercambio Swap al estilo windows. En un futuro post se explicará como crear un archivo que funcione como memoria de intercambio swap.

¿Por qué Linux necesita utilizar la swap?

Linux necesita la memoria Swap porqué es un forma de ampliar la memoria RAM de nuestro sistema operativo en el caso que esté llena.

A medida que vamos ejecutando aplicaciones en nuestro sistema operativo estas se cargan en la memoria RAM. A medida que vayamos cargando aplicaciones nuestra memoria RAM se va llenando y puede llegar al punto que este prácticamente llena. En el momento que la memoria RAM se llene completamente e intentemos ejecutar otras aplicaciones nuestro sistema operativo simplemente se saturará, se volverá inestable o nos generará algún tipo de error ya que no tiene recursos para iniciar más aplicaciones de forma simultanea.

Es en esta situación es donde actúa la swap. A partir de un cierto nivel de carga en la RAM, que nosotros podemos controlar mediante el parámetro swappines, el Kernel de nuestro linux buscará las imágenes de procesos que menos usamos y tengamos cargados en nuestra memoria RAM y los moverá a nuestro disco duro en la zona que denominamos como área de intercambio o swap. De está forma estamos liberando memoria RAM para poder cargar más procesos.

Además Linux necesita un mínimo de memoria Swap para trabajar de forma eficiente cuando nos quedamos sin memoria. La explicación de esta afirmación es la siguiente:

En la memoria RAM se guarda diverso tipo de información:

Tipo 1 – Información que siempre tiene que estar almacenada en la memoria RAM y en ningún caso podrá ser swapeada.

Tipo 2 – Información que se puede swapear y que además de estar en la RAM también está respaldada en nuestro disco duro. Esta información, en el caso de no existir swap, se puede eliminar de la RAM y que siempre podemos recuperarla porqué hay una copia en el disco duro.

Tipo 3- Información que se puede swapear pero que no dispone de una copia de respaldo en el disco duro.

Ahora imaginemos que nuestro ordenador se está quedando sin memoria RAM:

En el caso de tener una partición de intercambio el kernel podrá eliminar o intercambiar información clasificada dentro del tipo 2 y 3.

En el caso que no tengamos una partición de intercambio, nuestro kernel solo se podrá plantear eliminar información clasificada como tipo 2. ¿Por qué?

Hay que tener en cuenta que la información de tipo 2 no se puede swapear, porqué no existe la partición de intercambio, pero se puede eliminar ya que existe una copia de respaldo y por lo tanto en caso de hacer falta siempre la podemos volver a recuperar. La información de tipo 3 nunca la podemos eliminar ya que no tiene respaldo alguno y no la podemos swapear por no existir en la área de intercambio. Esto implica que se tiene que quedar a la fuerza en la memoria RAM.

Por lo tanto si no tenemos espacio de intercambio el rendimiento no será el óptimo en caso de quedarnos sin memoria. Puede darse perfectamente el caso que la solución ideal para no notar una pérdida de rendimiento sea eliminar información del tipo 3. Pero al no existir memoria de intercambio tendrá que eliminar información del tipo 2 pudiendo perjudicar notablemente el rendimiento de nuestro sistema ya que no es la solución ideal.

¿Por qué debemos minimizar el uso de la swap en nuestros ordenadores?

En ordenadores con prestaciones normales, o incluso de prestaciones reducidas como mi Eee PC, seguro que notaréis que en el momento que se activa la memoria Swap todo empieza a ir más lento. ¿Por qué en el momento de activarse la swap el ordenador se ralentiza?

Simplemente porqué las librearías y procesos necesarios para poder ejecutar algunas de las aplicaciones se hallan en una parte del disco duro denominado swap en vez de a la memoria RAM. Cómo todos saben la velocidad de ejecución de la información almacenada en la memoria RAM es infinitamente superior a la que tenemos en nuestro disco duro. Por lo tanto es normal que todo vaya mucho más lento.

Otro motivo de la lentitud que experimentamos es la posible aparición de hiperpaginación. La hiperpaginación causará que haya una serie de librerías que estén intercambiándose continuamente de la memoria RAM a la Swap y de la Swap a la RAM causando lentitud y sobrecarga en el sistema. Los motivos de la hiperpaginación pueden ser que nuestro ordenador tenga muy poca RAM o que los algoritmos de intercambio de procesos de un sitio a otro estén mal implementados.

Pero tenemos que tener en cuenta que no en todos los equipos es interesante minimizar el uso de la Swap. Hay casos particulares que incluso pueden ser necesario no minimizar el uso de la memoria Swap. Estos casos particulares pueden ser los siguientes:

  1. Servidores en los que exista una alta carga de trabajo. Hay que tener en cuenta que los servidores acostumbran a lidiar con bases de datos y archivos de gran tamaño.
  2. En el caso que dispongamos de un ordenador que tenga muy poca memoria RAM disponible. Este caso si estamos hablando de ordenadores relativamente actuales nunca se dará.
  3. Ordenadores que aunque dispongan de mucha memoria RAM tengan que ejecutar aplicaciones que hagan un gran consumo de RAM. Por lo tanto tenemos que ir con cuidado en el caso que tengamos que usar aplicaciones que consuman gran cantidad de RAM.
  4. Usuarios que tengan que compilar aplicaciones que sean muy grandes.
Nota: En prácticamente el 99% de los ordenadores actuales podemos minimizar el uso de la memoria swap. Los 4 casos que acabamos de citar prácticamente no se dan en la mayoría de usuarios. Además hoy en día los ordenadores tienen mucha RAM en comparación con los ordenadores de años atrás.

Cantidad de memoria Swap que es aconsejable asignar

En internet encontrareis multitud de opiniones sobre la memoria swap que se debe asignar para que nuestro sistema operativo funcione adecuadamente. Una teoría muy extendida es la que se presenta a continuación:

  1. En el caso que tengamos 1 GB de RAM o menos deberemos tener un tamaño igual a nuestra RAM. Por lo tanto si tenemos 512 Mb de RAM deberemos tener 512 Mb de Swap
  2. En el caso que tengamos entre 2 y 4 GB de RAM la swap deberá ser la mitad de nuestra memoria RAM. Así por lo tanto si tenemos 2Gb de RAM deberíamos tener 1Gb de Swap
  3. En el caso de equipos más modernos con más de 4Gb de RAM como máximo deberíamos tener 2 Gb de memoria de intercambio.

No obstante según mi punto de vista el criterio que deberíamos seguir es el siguiente:

  1. Primero tenemos que saber la memoria RAM que tiene nuestro ordenador. Por ejemplo pongamos que tenga 1 Gb de RAM.
  2. A continuación tenemos que tener una idea del consumo máximo de RAM que tendremos con nuestros equipo en la peor de las situaciones. Por ejemplo considero que el uso máximo de memoria RAM se dará cuando use simultáneamente el navegador, Libreoffice, el gestor de correo y el reproductor de música. Estimo que con todas estas aplicaciones abiertas mi consumo total Será de 2 GB.
  3. Considerando que tenemos un 1Gb de RAM y en el peor de los casos vamos a llenar 2 Gb implica que tenemos que asignar 1 Gb de Swap más un margen de seguridad de 512Mb. Por lo tanto en el caso presentado 1.5 Gb de Swap es suficiente.
  4. Para finalizar hay que tener claro si tendremos la necesidad de poner nuestro equipo en hibernación. En el momento que hibernamos nuestro equipo lo que estamos haciendo es volcar la totalidad de imágenes de procesos de nuestra memoria RAM a nuestra memoria Swap. Por lo tanto en el caso de querer hibernar el equipo como mínimo necesitaremos nan memoria Swap igual a nuestra RAM. En el caso que hemos planteado, en el caso que quiera hibernar mi equipo, incrementaría la partición de memoria Swap de 1.5 Gb a 2.5Gb.

Minimizar el uso de la memoria Swap

Como hemos visto en los puntos anteriores, en la gran mayoría de casos lo ideal es evitar o retardar el uso de la swap en nuestro sistema operativo y usar la memoria RAM siempre que sea posible. De está forma el funcionamiento de nuestro ordenador será mucho más rápido y fluido. Además los usuarios que dispongan de un disco duro SSD puede que no deseen que se escriba información en su disco duro ya que la vida de un disco duro SSD viene determinado por un número límite de escrituras.

Quien decide el momento en que se empiezan a trasvasar imágenes de procesos de la RAM a la Swap es el Kernel. Como Linux es un sistema operativo abierto podemos hacer que el Kernel de Linux esperé hasta cuando la memoria RAM este casi llena para que empezar el trasvase. Tan solo tenemos que modificar el valor de swappiness de nuestro sistema operativo para indicarle al kernel de linux que de más prioridad al uso de RAM que al uso de Swap.

El valor de swappiness puede comprender un valor entre 0 y 100. Si el valor es 0 se evitará el intercambio de información entre la RAM y la Swap, mientras que si elegimos un valor 100 el intercambio se estará realizando constantemente La mayoría de distribuciones Linux vienen preconfiguradas con un valor de swappiness de 60. Este valor es probablemente correcto para el uso de servidores y superordenadores pero es claramente excesivo para usuarios domésticos como nosotros.

Por lo tanto en nuestro caso podemos recudir muy drásticamente el valor de la swappiness por defecto hasta valores de 10 o 5. Para ello lo primero que tenemos que hacer es abrir una terminal y teclear el siguiente comando:

cat /proc/sys/vm/swappiness

La salida será el valor actual de swappiness que tenemos asignado. Si no habéis tocado nunca este parámetro es probable que el valor que os salga en pantalla sea 60, ya que es el valor por defecto que usan la mayoría de distros de Linux. Si es este vuestro caso y tenéis un valor de 60 podemos reducir drásticamente el uso de swap.

Si queremos reducir el valor de Swappiness de 60 a 10 tan solo tenemos que abrir una terminal y escribir el siguiente comando:

 sudo sysctl -w vm.swappiness=10

En estos momentos ya tenemos fijado el valor de swappiness en 10 y nuestro sistema operativo tenderá a usar mucho menos swap que cuando teníamos fijado el valor en 60.

Una vez tenemos el nuevo valor, lo más aconsejable es usar el ordenador durante un periodo de tiempo razonable para asegurar que el rendimiento que obtenemos con el nuevo parámetro es aceptable y también para comprobar que el sistema sea estable.

Una vez que estamos seguro que nuestro sistema rinde mejor y no genera inestabibilidad en el sistema lo que haremos es hacer este cambio permanente. Así evitaremos que cada vez que arranquemos el ordenador tengamos que cambiar el valor de swappiness de 60 a 10.

Para hacerlo persistente el valor de swappiness 10 abrimos una terminal y tecleamos:

sudo gedit /etc/sysctl.conf

Justo al final del fichero introducimos el siguiente comando:

 vm.swappiness=10

Guardamos el fichero y la próxima vez que arranquemos nuestro ordenador ya tendremos ajustado el valor de swappiness a 10. Si queremos realizar la comprobación tan solo tenemos que abrir una terminal y teclear el siguiente comando:

cat /proc/sys/vm/swappiness

Liberar la memoria Swap una vez está en uso

Una vez se activa nuestra memoria Swap nuestro sistema se acostumbra a saturar y ralentizar. Una solución para solucionar este problema es reiniciar el equipo pero existen soluciones para liberar la memoria Swap y no tener que apagar el ordenador. Para evitar apagar el equipo podemos proceder de la siguiente forma:

Lo que realizaremos es traspasar el contenido que tenemos almacenado en nuestra memoria Swap hacia la memoria RAM. Por lo tanto lo primero que realizaremos es asegurarnos que la memoria RAM tiene capacidad libre para poder albergar el contenido que está guardado en la Swap. Para hacer esto abrimos una terminal y tecleamos el comando:

 free

El comando free nos dará la salida que podeís observar en la siguiente captura de imagen:

Optimizar el uso de la memoria Swap resultados

Como podemos ver en la captura en nuestra memoria Swap tenemos almacenado 8Kb. Nuestra memoria RAM tiene 78388 Kb libres. Por lo tanto podemos traspasar el contenido de la memoria Swap a la RAM sin tener ningún tipo de problema.

Para realizar el traspaso abrimos la terminal y escribimos el siguiente comando para transferir el contenido de un lado a otro:

sudo swapoff -a ; sudo swapon -a

Ahora volveremos a teclear el comando:

free

Y efectivamente en la siguiente captura de pantalla podemos confirmar que la operación ha tenido éxito, ya que la memoria Swap ahora está completamente libre:

El proceso que acabamos ver lo podemos automatizar mediante un script y ejecutarlo periódicamente a las 12 de la noche por ejemplo. Para ello tan solo tenemos que añadir la siguiente frase:

swapoff -a && swapon -a

En el script que aprendimos a generar en el siguiente post:

http://geekland.hol.es/liberar-memoria-cache/

Por lo tanto el contenido del script para limpiar la memoria cache de la RAM y traspasar el contenido de la memoria Swap a la RAM es el siguiente:

 #!/bin/bash
echo “Limpiando la caché~ “;
sync ; echo 3 > /proc/sys/vm/drop_caches
echo “Limpiando Swap~ “;
swapoff -a && swapon -a

Posted in Uncategorized | Leave a Comment »

Proteger el grub con contraseña

Posted by Post Master en 18 enero, 2015

Proteger el grub con contraseña

(Tomado de geekland)
En este post veremos de forma clara y sencilla como podemos proteger el Grub de nuestro ordenador con una contraseña cifrada, y en que casos y porqué motivos se recomienda la protección del gestor de arranque Grub.

El proceso para proteger el Grub varia sensiblemente a partir de la versión 2.0 del Grub. No obstante en este post explicaremos como proteger el grub tanto para versiones inferiores a la 2.0 como para versiones superiores a la 2.0.

¿QUÉ ES EL GRUB?

De buen seguro los lectores que en estos momentos estén leyendo este post sabrán sobradamente y mejor que yo que es el Grub. No obstante como nota introductoria al post me parece interesante explicar brevemente que es el Grub.

El Grub, (Grand Unified Bootloader), es un gestor de arranque múltiple desarrollado inicialmente para el sistema GNU Hurd. El gestor de arranque grub tiene varias funciones, pero sin duda su misión principal es permitirnos seleccionar el sistema operativo que queremos usar justo en el momento de arrancar nuestro ordenador.

En este post no pretendo tampoco entrar en tecnicismos acerca del funcionamiento del Grub. Si alguna vez lo hago escribiré un post especifico para ello. Si alguien precisa más información acerca del gestor de arranque Grub puede consultar el siguiente enlace.

MOTIVOS PARA PROTEGER EL GRUB

Hay gente que realmente se toma molestias para evitar accesos no autorizados a su ordenador a través de permisos de usuarios, de firewalls, de contraseñas, etc. A pesar de esto muchos de estos usuarios olvidan proteger el Grub. Si el Grub de nuestro equipo no está protegido cualquier usuario con un nivel medio/bajo puede realizar las siguientes acciones:

  1. Editando los parámetros del Grub es fácil acceder a nuestro ordenador como superusuario o usuario root. Si un atacante puede acceder a nuestro equipo como usuario root tendrá el control total del equipo y de la información almacenada en él.
  2. Sin necesidad de introducir ningún usuario ni contraseña un atacante puede abrir un interprete de ordenes para intentar recabar información de nuestro equipo, para modificar configuraciones, etc.
  3. En el caso de tener el control sobre el Grub, podemos prevenir que ciertos usuarios puedan usar sistemas operativos inseguros, o sistemas operativos que simplemente no queremos que se usen.

En definitiva, si no protegemos el Grub, estaremos dejando un agujero de seguridad muy grande a la totalidad de personas que tengan acceso directo a nuestro ordenador. Este agujero de seguridad permitirá al atacante hacerse con el control absoluto de nuestro equipo de forma muy fácil y rápida.

CASOS EN LO QUE SE ACONSEJA PROTEGER EL GRUB

Bajo mi punto de vista, no es necesario que el cien por cien de usuarios protejan el Grub ni sigan las recomendaciones de seguridad que se mencionan en este post. No obstante es recomendable que en los siguientes casos se tomen medidas de seguridad para proteger el Grub:

  1. En entornos laborales y profesionales.
  2. En situaciones en los que un equipo es compartido por varias personas.
  3. En el caso que usemos un ordenador portátil, y no lo tengamos permanente en casa usándolo como un ordenador de sobremesa.
  4. En el caso que a menudo tengamos que dejar nuestro equipo informático desatendido en lugares donde transiten personas conocidas/desconocidas.
Nota: En principio un usuario con un ordenador de sobremesa que no sale de su casa no tiene necesidad de proteger el Grub. No obstante si lo hace estará añadiendo una capa de seguridad adicional a su equipo.

COMO PROTEGER EL GRUB

El modo de proteger el Grub será mediante una contraseña o password. Si aplicamos los pasos detallados en este apartado conseguiremos los siguientes resultados:

  1. Bloquear el acceso a la línea de comandos del Grub.
  2. Bloquear la posibilidad de edición de las entradas del Grub.
  3. Bloquear la posibilidad de ejecución de todas las entradas del Grub.

Para obtener los resultados que acabamos de mencionar, tenemos que realizar los siguientes:

PASO 1: Hacer una copia de seguridad de los archivos de configuración

Antes de empezar a modificar la configuración del Grub tenemos que tomar ciertas precauciones. Para ello antes de iniciar todo el proceso realizaremos copias de seguridad de la totalidad de archivos que vamos a modificar. Para hacer las copias de seguridad abrimos una terminal y ejecutamos los siguientes comandos:

sudo cp /boot/grub/grub.cfg ~/grub.cfg.old
sudo cp /etc/grub.d/00_header ~/00_header.old
sudo cp /etc/grub.d/10_linux ~/10_linux.old 
sudo cp /etc/grub.d/30_os-prober ~/30_os-prober.old 

Estos tres comandos generarán una copia de seguridad de los archivos grub.cfg, 00_header, 10_linux y 30_os_prober en nuestra partición home.

También se aconseja disponer de un liveCD o liveUSB para poder restaurar las copias de seguridad que acabamos de realizar. El liveCD será necesario, porqué si realizamos alguno de los pasos de forma incorrecta, es posible que nuestro sistema operativo no arranque. Para realizar un liveCD o un LiveUSB pueden seguir los pasos que se detallan en el siguiente enlace.

Paso 2: Definir los usuarios y las contraseñas de los usuarios que podrán modificar el Grub

Para definir los usuarios y las contraseñas de los usuarios, que podrán usar la línea de comandos del grub, y ejecutar y editar las entradas del grub, tenemos que abrir una terminal y ejecutar el siguiente comando:

sudo nano /etc/grub.d/00_header 

Una vez abierto el editor de textos nano, vamos al final del archivo y tenemos que añadir la lista de usuarios y de contraseñas añadiendo el siguiente texto:

cat << EOF set superusers="root,joan" password root 1234 password joan 4321 EOF

Como se puede ver en este texto hemos definido 2 usuarios. El usuario root y el usuario joan. Cada uno de estos usuarios tendrá respectivamente las contraseñas 1234 y 4321. Las partes en color rojo son las que vosotros tenéis que adaptar en función de los usuarios que queráis crear y las contraseñas que queráis establecer.

Por si a alguien le queda algún tipo de duda de como debería quedar este archivo después del paso 2, les dejo la siguiente captura de pantalla:

Usuarios y contraseña creadas

Una vez definidos los usuarios y las contraseñas ya podemos guardar los cambios.

Nota: Los usuarios que definamos en este apartado pueden ser completamente diferentes a los usuarios del sistema. En mi caso los usuarios que he creado son root y joan. Cada uno de los usuarios va separado por una coma.
Nota: Los passwords o contraseñas que fijamos para cada uno de los usuarios creados no tienen porqué tener relación alguna con los passwords de los usuarios del sistema. En mi caso, a modo de ejemplo, el usuario root tendrá el password 1234 y el usuario joan tendrá el password 4321.

Paso 3: Cifrar las contraseñas de los usuarios

Las contraseñas de los usuarios definidas en el paso 2 están disponible en texto plano en el archivo /etc/grub.d/00_header . Obviamente esto no es lo más aconsejable para proteger nuestro equipo. Para solucionar este inconveniente vamos a generar un hash para ocultar las contraseñas que acabamos de crear. Para ello abrimos una terminal y tecleamos el siguiendo comando:

sudo grub-mkpasswd-pbkdf2 

Seguidamente nos saldrá un mensaje en pantalla que nos dirá que introducir la contraseña que queremos ocultar. En mi caso como quiero ocultar la contraseña del usuario joan teclearé:

4321

Seguidamente, al presionar Enter nos volverá a preguntar de nuevo la contraseña. Por lo tanto vuelvo a teclear:

4321

Después de introducir la contraseña por segunda vez y presionar Enter,obtendremos el hash de la contraseña del usuario joan. En mi caso el hash es el siguiente:

grub.pbkdf2.sha512.10000.42E7FEA05CAAD8D1A3F6233E2FFF098AE3FEDB4A45FE6712E06C68999A907312D86FCE0AFE158E5EEAE5EF4B15B1D889F2A4D004ED2CD206675E1DC1A2847849.53309C627E6DAC144D54F7C159E4EF4DECF73319819EAC4CBF993B5E80FB5B2417C993EAB30F8D0C50B02BC1A8470529780CF6E7776E6A285A5331CB18AFB93A

Repetimos el mismo paso para el usuario root, pero usando la contraseña 1234, y obtenemos el siguiente hash:

grub.pbkdf2.sha512.10000.4225DF7454926171D5C983990D8ACAB1F274695CA1406D10C228803A83920D7B6FC7D6C9B6CB4CA27107430D13EBAB783D57CFA7134A1A97C5577AA346BF0564.383C1F3C341668D08F02B61CD7069C040D34B576207AC668D3A859329962FA02B69F39E55FD540313FC1B44704828019648E7C8359BBDEBBFB4A73C62895F29B

Ahora que hemos obtenido los hash, tan solo tenemos que reemplazar la contraseña que creamos en el paso 2 por el hash. Para ello abrimos una terminal y ejecutamos el siguiente comando:

sudo nano /etc/grub.d/00_header

Localizamos las siguientes lineas en el final del archivo:

cat << EOF set superusers="root,joan" password root 1234 password joan 4321 EOF

Una vez localizadas las reemplazamos las contraseñas por los hash del siguiente modo:

cat << EOF set superusers="root,joan" password_pbkdf2 root grub.pbkdf2.sha512.10000.4225DF7454926171D5C983990D8ACAB1F274695CA1406D10C228803A83920D7B6FC7D6C9B6CB4CA27107430D13EBAB783D57CFA7134A1A97C5577AA346BF0564.383C1F3C341668D08F02B61CD7069C040D34B576207AC668D3A859329962FA02B69F39E55FD540313FC1B44704828019648E7C8359BBDEBBFB4A73C62895F29B password_pbkdf2 joan grub.pbkdf2.sha512.10000.42E7FEA05CAAD8D1A3F6233E2FFF098AE3FEDB4A45FE6712E06C68999A907312D86FCE0AFE158E5EEAE5EF4B15B1D889F2A4D004ED2CD206675E1DC1A2847849.53309C627E6DAC144D54F7C159E4EF4DECF73319819EAC4CBF993B5E80FB5B2417C993EAB30F8D0C50B02BC1A8470529780CF6E7776E6A285A5331CB18AFB93A EOF

Después de esto tan solo tenemos que guardar los cambios realizados. Para quien tenga algún tipo de duda, dejo la siguiente captura de pantalla en la que podrán ver el texto introducido en el archivo/etc/grub.d/00_header:

Conrtaseñas cifradas

Ahora cualquiera que quiera consultar nuestras contraseña en el archivo/etc/grub.d/00_header lo tendrá francamente difícil.

Paso 4: Actualizar la configuración del Grub

Finalmente para que los cambios se apliquen para actualizar la configuración del grub. Para ello en una terminal ejecutamos el siguiente comando:

sudo update-grub2

Con todos pasos realizados hasta el momento la situación es la siguiente:

Si estamos usando una versión de GRUB inferior a la 2.0, el grub está completamente protegido contra el acceso a la línea de comandos y contra la edición de las entradas.

Si estamos usando una versión de GRUB igual o superior a la 2.0, el grub está completamente protegido contra el acceso a la línea de comandos, contra la edición de las entradas y contra la ejecución de las entradas del grub.

Paso 5.1 (Solo para usuarios con versiones de grub inferiores a la 2.0): Bloquear la posibilidad de ejecución de las entradas del Grub

Nota: Para saber la versión de Grub que tenemos instalada podemos usar el comando en la terminal:
grub-install --version

Aunque el acceso a la linea de comandos esté protegida y no podamos editar las entradas, es posible que un usuario pueda ejecutar cualquiera de las entradas del Grub. Si queremos evitar que los usuarios no puedan ejecutar algunas de las entradas del grub, como por ejemplo la entrada de Windows o la de Crunchbang, sin previamente definir un usuario y una contraseña, lo podemos hacer del siguiente modo:

Proteger las entradas pertenecientes al sistema operativo principal

En mi caso el sistema operativo principal es Crunchbang, porqué el grub que estoy usando y configurando, y que aparece cuando arranco el ordenador, es el de la distribución Crunchbang. Si queremos que cualquier usuario tenga que poner un usuario y una contraseña para poder ejecutar Crunchbang lo podemos realizar de la siguiente forma:

Abrimos una terminal y ejecutamos el siguiente comando:

sudo nano /etc/grub.d/10_linux

Una vez abierto el editor de textos localizamos la siguiente linea:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

Una vez localizada esta linea, tenemos que modificarla para que los usuarios root y joan tengan que introducir un usuario y contraseña para arrancar Crunchbang. La modificación a realizar es la siguiente:

printf "menuentry '${title}' ${CLASS} --users root,joan {\n" "${os}" "${version}"

Una vez añadidas las modificaciones, guardamos los cambios realizados en el fichero de configuración. Abrimos una terminal y actualizamos la configuración del grub aplicando el siguiente comando:

sudo update-grub2

En estos momentos únicamente los usuarios root y joan podrán acceder a Crunchbang, siempre y cuando introduzcan su usuario y su contraseña de acceso.

Proteger las entradas de otros sistemas operativos

Si el menú del grub incluye otros sistemas operativos, aparte del sistema operativo principal, tenemos que realizar los siguientes pasos para proteger las entradas.

Si en mi caso tengo instalados otros sistema operativos en el disco duro, como por ejemplo Manjaro, Ubuntu, Mac OS X o Windows, y quiero proteger la totalidad de las entradas que aparecen en el Grub, tenemos que abrir una terminal y ejecutar el siguiente comando:

sudo nano /etc/grub.d/30_os-prober

Una vez abierto el editor, si queremos proteger la totalidad de las entradas pertenecientes a sistemas operativos Linux tenemos que localizar la siguiente linea:

menuentry "${LLABEL} (on ${DEVICE})" --class gnu-linux --class gnu --class os {

Una vez localizada esta linea, tenemos que modificarla para que los usuarios root y joan tengan que introducir un usuario y contraseña para arrancar cualquiera de los sistamas operativos Linux que aparecen en el menú del grub. La modificación a realizar es la siguiente:

menuentry "${LLABEL} (on ${DEVICE})" --class gnu-linux --class gnu --class os --users root,joan {

Una vez protegidas las entradas correspondientes a Linux si queremos proteger la totalidad de las entradas pertenecientes a sistemas operativos Windows tenemos que localizar la siguiente linea:

menuentry "${LONGNAME} (on ${DEVICE})" --class windows --class os {

Una vez localizada esta linea, para que los usuarios root y joan tengan que introducir un usuario y contraseña para arrancar cualquiera de los sistemas operativos Windows, tenemos añadir las siguientes modificaciones:

menuentry "${LONGNAME} (on ${DEVICE})" --class windows --class os --users root,joan {

Una vez protegidas las entradas correspondientes a Linux y Windows, si queremos proteger la totalidad de las entradas pertenecientes a sistemas operativos Mac OS X tenemos que localizar la siguiente linea:

menuentry "${LONGNAME} (${2}-bit) (on ${DEVICE})" --class osx --class darwin --class os {

Una vez localizada esta linea, para que los usuarios root y joan tengan que introducir un usuario y contraseña para arrancar cualquiera de los sistemas operativos Mac OS X, tenemos añadir las siguientes modificaciones:

menuentry "${LONGNAME} (${2}-bit) (on ${DEVICE})" --class osx --class darwin --class os --users root,joan {

Una vez añadidas la totalidad de modificaciones en el fichero/etc/grub.d/30_os-prober,guardamos los cambios realizados. Una vez guardados los cambios abrimos una terminal y actualizamos la configuración del Grub con el siguiente comando:

sudo update-grub2

En estos momentos únicamente los usuarios root y joan podrán acceder a sistemas operativos Linux, Windows y Mac OS X, siempre y cuando introduzcan su usuario y su contraseña de acceso.

Paso 6.2 (Solo para usuarios con versiones de grub superiores a la 2.0): Hacer que ciertas entradas del Grub las pueda usar cualquier persona

Nota: Para saber la versión de Grub que tenemos instalada podemos usar el comando en la terminal:
grub-install --version

Como seguro podréis comprobar, el mecanismo de protección aplicado al Grub es muy agresivo, ya que aparte de proteger el acceso a la linea de comandos y a la edición de entradas, para arrancar cualquiera de los sistemas operativos que aparecen en el Grub tendremos que introducir un usuario y una contraseña.

Si queremos que algunas de las entradas del grub se puedan ejecutar sin tener que introducir ningún usuario ni contraseña, lo podemos realizar de la siguiente forma:

Desproteger las entradas pertenecientes al sistema operativo principal

En mi caso el sistema operativo principal es Debian, porqué el grub que estoy usando y configurando, y que aparece cuando arranco el ordenador, es el de la distribución Debian. Si queremos que la totalidad de usuarios de nuestro ordenador puedan ejecutar Debian sin necesidad de introducir ningún usuario ni ninguna contraseña lo podemos realizar de la siguiente forma:

Abrimos una terminal y ejecutamos el siguiente comando:

sudo nano /etc/grub.d/10_linux

Una vez abierto el editor de textos, localizamos las siguientes lineas:

echo "menuentry '$(echo "$title" | grub_quote)' ${CLASS} \$menuentry_id_option 'gnulinux-$version-$type-$boot_device_id' {" | sed "s/^/$submenu_indentation/" else echo "menuentry '$(echo "$os" | grub_quote)' ${CLASS} \$menuentry_id_option 'gnulinux-simple-$boot_device_id' {" | sed "s/^/$submenu_indentation/"

Una vez localizadas las lineas, las tenemos que modificar de la siguiente manera:

echo "menuentry '$(echo "$title" | grub_quote)' ${CLASS} --unrestricted \$menuentry_id_option 'gnulinux-$version-$type-$boot_device_id' {" | sed "s/^/$submenu_indentation/" else echo "menuentry '$(echo "$os" | grub_quote)' ${CLASS} --unrestricted \$menuentry_id_option 'gnulinux-simple-$boot_device_id' {" | sed "s/^/$submenu_indentation/"

Una vez añadidas las modificaciones, guardamos los cambios realizados en el fichero de configuración. Abrimos una terminal y actualizamos la configuración del grub aplicando el siguiente comando:

sudo update-grub2

En estos momentos cualquier usuario podrá arrancar el sistema operativo principal, que en mi caso es Debian, sin tener que introducir ningún usuario ni contraseña.

Desproteger las entradas de otros sistemas operativos

Si el menú del grub incluye otros sistemas operativos, aparte del sistema operativo principal, tenemos que realizar los siguientes pasos para desproteger las entradas.

Si en mi caso tengo instalados otros sistema operativos en el disco duro, como por ejemplo Ubuntu, Mac OS X o Windows, y quiero desproteger la totalidad de las entradas que aparecen en el Grub. Para ello tenemos que abrir una terminal y ejecutar el siguiente comando:

sudo nano /etc/grub.d/30_os-prober

Una vez abierto el editor, si queremos desproteger la totalidad de las entradas pertenecientes a sistemas operativos Linux tenemos que localizar la siguiente linea:

menuentry '$(echo "$OS $onstr" | grub_quote)' --class gnu-linux --class gnu --class os \$menuentry_id_option 'osprober-gnulinux-simple-$boot_device_id' {

Una vez localizada esta linea, tenemos que modificarla para que cualquiera de los usuarios del ordenador, no tenga que introducir ningún usuario ni contraseña para poder arrancar cualquiera de los sistemas operativos Linux que aparecen en el menú del Grub.La modificación a realizar es la siguiente:

menuentry '$(echo "$OS $onstr" | grub_quote)' --class gnu-linux --class gnu --class os \$menuentry_id_option 'osprober-gnulinux-simple-$boot_device_id' --unrestricted {

Una vez desprotegidas las entradas correspondientes a Linux, si queremos desproteger la totalidad de las entradas pertenecientes a sistemas operativos Windows tenemos que localizar la siguiente linea:

menuentry '$(echo "${LONGNAME} $onstr" | grub_quote)' --class windows --class os \$menuentry_id_option 'osprober-chain-$(grub_get_device_id "${DEVICE}")' {

Una vez localizada esta linea, tenemos que modificarla para que cualquiera de los usuarios del ordenador, no tenga que introducir ningún usuario ni contraseña para poder arrancar cualquiera de los sistemas operativos Windows que aparecen en el menú del Grub. La modificación a realizar es la siguiente:

menuentry '$(echo "${LONGNAME} $onstr" | grub_quote)' --class windows --class os \$menuentry_id_option 'osprober-chain-$(grub_get_device_id "${DEVICE}")' --unrestricted {

Una vez desprotegidas las entradas correspondientes a Windows, si queremos desproteger la totalidad de las entradas pertenecientes a sistemas operativos Mac OS X tenemos que localizar la siguiente linea:

menuentry '$(echo "${LONGNAME} $bitstr $onstr" | grub_quote)' --class osx --class darwin --class os \$menuentry_id_option 'osprober-xnu-$2-$(grub_get_device_id "${DEVICE}")' {

Una vez localizada esta linea, tenemos que modificarla para que cualquiera de los usuarios del ordenador, no tenga que introducir ningún usuario ni contraseña para poder arrancar cualquiera de los sistemas operativos Mac OS X que aparecen en el menú del Grub. La modificación a realizar es la siguiente:

menuentry '$(echo "${LONGNAME} $bitstr $onstr" | grub_quote)' --class osx --class darwin --class os \$menuentry_id_option 'osprober-xnu-$2-$(grub_get_device_id "${DEVICE}")' --unrestricted {

Una vez realizadas la totalidad de modificaciones en el fichero/etc/grub.d/00_header ,guardamos los cambios realizados. Una vez guardados los cambios, abrimos una terminal y actualizamos la configuración del Grub con el siguiente comando:

sudo update-grub2

En estos momentos cualquier usuario podrá arrancar sistemas operativos Windows, Mac OS X o Gnu-Linux, sin tener que introducir ningún usuario ni contraseña.

FUNCIONAMIENTO DESPUÉS DE PROTEGER EL GRUB

Una vez seguidos la totalidad de pasos detallados en este post es posible que tengáis la totalidad, o parte de las entradas, del grub protegidas. Así por lo tanto en el momento que queramos ejecutar nuestro sistema operativo, acceder a la linea de comandos o editar una entrada nos aparecerá la siguiente pantalla:

Funcionamiento del grub protegido

Una vez nos aparezca esta pantalla, tan solo tenemos que introducir el usuario y contraseña que hemos establecido y podremos realizar la acción que queremos sin ningún tipo de problema.

PROTEGER EL GRUB NO ES SUFICIENTE: MEDIDAS ADICIONALES

Esta muy bien proteger el Grub con una contraseña para poder evitar los peligros que se citan en este post. Pero a pesar de realizar los pasos citados en este post, un atacante podría fácilmente obtener acceso root a nuestro ordenador con un LiveCD o un LiveUSB. Por lo tanto para intentar evitar esta problemática tenemos que tomar medidas adicionales. Algunas de estas medidas pueden ser las siguientes:

  1. Cifrar las particiones de nuestro disco duro para evitar que desde un LiveCD se puedan montar las particiones de nuestro equipo.
  2. Configurar la BIOS/UEFI de nuestro ordenador para que nuestro ordenador no se pueda arrancar mediante un LiveUSB.
  3. Proteger la BIOS/UEFI de nuestro ordenador con una contraseña para que nadie pueda modificar la configuración que hemos establecido.
  4. Si alguien es muy paranoico incluso podemos llegar a deshabilitar los medios externos de nuestro ordenador como por ejemplo los USB, los CD, el Bluetooth, etc.
  5. Limitar el acceso físico a los ordenadores. Esto lo podríamos realizar poniendo los ordenadores dentro de una urna o medio que imposibilite que los usuarios puedan acceder a él. Si no hay acceso físico al ordenador nadie podrá arrancarlo con ningún LiveCD o LiveSUB.

Posted in Uncategorized | Leave a Comment »

Lista de Servidores DNS Pùblicos y gratuitos

Posted by Post Master en 18 enero, 2015

17-01-2015. Jaime Ernesto Mora.-

Domain Name System o DNS (en español «Sistema de Nombres de Dominio») es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

Por diversas situaciones podemos vernos en la necesidad de cambiar los DNS asignados por nuestro Proveedor de Servicio de Internet y utilizar otros, ya sea por fallas en los servidores, censura de sitios a los que necesitamos ingresar, bajo rendimiento al resolver los nombres y bùsquedas, etc.

Por ello les dejo en este post las direcciones IPV4 e IPV6 de algunos de los principales Servidores DNS gratuitos que brindan mejor rendimiento.

OpenDNS: (Acepta DNSCrypt)
IPV4: 208.67.222.222 (OpenDNS Home Free/VIP)
IPV4: 208.67.220.220 (OpenDNS Home Free/VIP)
IPV4: 208.67.222.123 (OpenDNS FamilyShield – Protecciòn contra Pornografìa) IPV4: 208.67.220.123 (OpenDNS FamilyShield – Protecciòn contra Pornografìa) IPV6: 2620:0:ccc::2 – 2620:0:ccd::2

Google Public DNS:
IPV4: 8.8.8.8 – 8.8.4.4
IPV6: 2001:4860:4860::8888 – 2001:4860:4860::8844

DNS Advantage:
IPV4: 156.154.70.1 – 156.154.71.1

DNS.Watch: (Acepta DNSSEC)
IPV4: 84.200.69.80 – 84.200.70.40
IPV6: 2001:1608:10:25::1c04:b12f – 2001:1608:10:25::9249:d69b

OpenNIC:
IPV4: 111.67.16.202 – 103.25.56.238
IPV4: 111.223.227.125 – 119.252.20.75
IPV4: 108.61.213.134 – 163.47.20.30
IPV4: 142.4.205.47 – 69.28.67.83

Public-Root (IPV4):
Países Bajos: 46.244.10.5
Hungría: 79.172.201.120
Francia: 46.244.10.70
Reino Unido: 80.252.121.2
Canadá: 209.97.202.107
Australia: 46.244.10.98
Estados Unidos: 199.5.157.131 – 208.71.35.137
India: 122.183.133.220
Singapur: 46.244.10.116
Rusia: 82.146.40.113
Irán: 128.65.160.37
Perú: 200.37.61.62

Al momento de configurar los DNS, les recomiendo que el DNS Primario y el DNS Secundario sean de proveedores diferentes, asì en caso de falla en uno, tendremos garantìa con el segundo.

Posted in Uncategorized | Leave a Comment »