Páginas

Creación de un USB Live

Creación de un USB Live



Live USB es una memoria USB que contiene un sistema operativo completo, sobre el que arranca la computadora.

Pueden ser usados de manera intercambiable como un LiveCD, se pueden usurpará la administración de sistemas, la recuperación de datos, eliminación de malware o para pruebas en distribuciones del sistema operativo GNU/Linux sin modificar una instalación local, en la unidad de disco duro.


LinuxLive USB Creator



LinuxLive USB Creator es un software gratuito y de código abierto para Windows que nos permitirá instalar un solo SO en nuestro USB pero con la opción de asignarle capacidad de almacenamiento de tamaño en disco.

http://www.linuxliveusb.com/




Paso 1: Seleccionamos la memoria USB en la que queramos crear nuestro Live USB, deberá tener como sistema de archivos Fat32.

Paso 2: Seleccionamos la ubicación de la imagen del sistema operativo que queremos instalar.

Paso 3: Tamaño de persistencia, aquí indicaremos el tamaño del SO, en caso de que queramos que solo se ejecute como USB Live le daremos 0 megas y si por el contrario queremos espacio para almacenar le asignamos el espacio deseado.

Paso 4: Opciones, primero ocultamos los datos creados, segundo marcamos Formatear dispositivo en FAT32 en caso de que nuestro USB tenga otro sistema de archivos como puede ser NTFS y tercero activamos la opción activar iniciar LinuxLive en Windows.

Paso 5: Hacemos clic en la imagen del rayo para comenzar a crear el USB Live.


Una vez terminado basta con acceder a la BIOS de nuestro equipo e indicar que arrancaremos desde el USB (los equipos más antiguos no tendrán esta opción).

Integridad en tu sistema, eliminación de Rootkits

Principios de Seguridad y Alta Disponibilidad


Integridad


La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
Actualmente uno de los malware que mas afectan a la integridad son los rootkit.

 ¿Qué es un rootkit?


Un rootkit es un malware que permite un acceso de privilegio continuo a un equipo pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones sustituyendo los ejecutables binarios del sistema para ocultarse mejor, pudiendo servir de puertas trasera o backdoor para la ejecución malware remota. 

Este malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible. 

En caso de que se reemplace o falsifique archivos del sistema operativo, ocultándose para realizar tareas no autorizadas, la búsqueda y detección del mismo se complicara.  

El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.

Confidencialidad y privacidad de datos

Principios de Seguridad y Alta Disponibilidad


Confidencialidad


En esta práctica aprenderemos cómo se puede asegurar la confidencialidad de los datos en sistema Windows, mediante la encriptación de archivos y carpetas.

La confidencialidad o privacidad de datos es uno de los aspectos críticos de la seguridad, por esto Microsoft incluyó a partir de su sistema Windows 2000, y posteriores, el método de archivos encriptados conocido como EFS (Encrypted File System) que cumple este propósito.

  • Encrypting File System (EFS) es un sistema de archivos que, trabajando sobre NTFS, permite cifrado de archivos a nivel de sistema.
  • Permite a los archivos administrados por el sistema operativo ser cifrados en las particiones NTFS en donde esté habilitado, para proteger datos confidenciales.
  • EFS es incompatible con la compresión de carpetas.
  • El usuario que realice la encriptación de archivos será el único que dispondrá de acceso a su contenido, y al único que se le permitirá modificar, copiar o borrar el archivo, controlado todo ello por el sistema operativo.