PDF de programación - tuxinfo50

Imágen de pdf tuxinfo50

tuxinfo50gráfica de visualizaciones

Actualizado el 16 de Junio del 2017 (Publicado el 21 de Abril del 2017)
414 visualizaciones desde el 21 de Abril del 2017
28,4 MB
62 paginas
Creado hace 7a (05/08/2012)
50 tuxinfo

Esta revista se publica bajo una
licencia de Creative Commons
CC BY­SA 3.0 Puedes copiar,
distribuir, mostrar públicamente
su contenido y hacer obras
derivadas, siempre y cuando a)
reconozcas los créditos de la
obra y b) la compartas bajo la
misma licencia.
Microsoft, Apple, Sun, Oracle, así como
otras marcas comerciales mencionadas
en esta revista son propiedad de sus
respectivas empresas.

Dirección
Ariel M. Corgatelli
Marketing
ClaudiaA. Juri
Corrección
Luis Luque
Oscar Reckziegel
Diseño
Jorge Cacho Hernández

www
http://www.tuxinfo.com.ar
facebook
http://www.facebook.com/tuxinfo
email
info@tuxinfo.com.ar
twitter
@tuxinfo

50

04

Editorial

06

10

13

20

25

29

33

39

40

42

45

47

49

51

53

Facebook, una herramienta de hacking

Bino 3D: un reproductor de contenidos 3D

Raspberry Pi: tutoriales

Repositorios para Ubuntu 12.04, Mint 13 y derivados

Chamilo LMS: Entrevista a su fundador, Yannick Warnier

ApacheTM Bloodhound: Herramienta de administración de proyectos

Guía de GNU/Linux (X)

Opinión: Relevos y reemplazos

Unity Linux: una interesante distribución para expertos

Linux Deepin: un sistema muy fácil de usar

Links2: el navegador de la consola

LPI (Linux Professional Institute)

Nace la Red Internacional de Software Libre RISoL

Primer Congreso Binacional de Tecnología Libre

Creación de un paquete rpm a partir del src.rpm

Agradecimientos:

Asistente Fotografía:
Arte de tapa:

Alfredo Prestipino y
Huczok Pau (conductores deAudacesTV
https://www.facebook.com/audaces.tv)
Leandro Liwko
Marcos Caballero "Anubis4D"

Ariel M. Corgatelli
@arielmcorg

Editorial

que

sin

ellos

revista. Ya

Quiero comenzar el editorial de este número
agradeciendo a todos los colaboradores de
nuestra
no
podríamos tener
la excelente calidad de
revista que tenemos, publicada todos los
meses.
Este número es sin duda un número especial,
ya que llegamos al 50. Y como para rendir
tributo a todos los que de alguna manera
estuvieron presentes en la revista, es que
tenemos una sección especial con las fotos
de la gran mayoría de colaboradores que
escriben o escribieron en TuxInfo.
¡¡¡No todos los meses se cumplen cincuenta
publicaciones de forma ininterrumpida!!!
labor sólo puedo agradecerles a
Desde mi
todos, sería injusto nombrar a uno por uno,
pero quiero nombrar a tres personas quienes
fueron indispensables para arrancar esta
dura tarea allá por noviembre de 2007.
Primero a un grande, el señor Facundo
Arena, (quien me dio una gran mano para
poder entrar en el mundo del software libre y
Linux)
(por su
apoyo incondicional en el comienzo) y por
supuesto a Soledad Piscitelli (quien dio forma
gráfica/estética a mi idea desde el comienzo).

luego a Emiliano Piscitelli

Ellos tres fueron sin duda quienes confiaron
en TuxInfo, aportando fuertemente a la
causa.

tales

Y como para seguir con el editorial,
les
cuento que el número está plagado de notas
interesantes
como Facebook, una
herramienta de Hacking; Guía de GNU/Linux
X; Raspberry Pi: proyectos; colección de
repositorios para Ubuntu 12.04; Tor y mucho
más.
Para cerrar sólo resta invitarlos a fomentar la
comunicación con nosotros, ya sea por los
canales convencionales o bien por las redes
sociales.
Fan page: https://www.facebook.com/tuxinfo
Twitter: @tuxinfo
Mail: info@tuxinfo.com.ar
Nos gustaría en esta nueva etapa que
comienza, poder tener más sugerencias de
ustedes y así adaptar los contenidos de las
notas a vuestras necesidades y preferencias.
¡Sigan pasando la voz! Hay otro nuevo
número de TuxInfo para descargar de forma
gratuita.

@tuxinfo
http://www.facebook.com/tuxinfo

4

www.tuxinfo.com.ar

Facebook,
una herramienta de hacking

POR RAFAELMURILLO MERCADO

¿Quién no ha utilizado o utiliza Facebook? Actualmente
esta red social no es de uso exclusivo de los usuarios que
gustan de compartir sus fotos, o los momentos familiares,
también es una impresionante plataforma que le sirve a
las nuevas empresas para darse a conocer, creando
campañas virales (no confundir con virus).
Vamos a poner un ejemplo de lo “importante” que se ha
vuelto esta red social. Si buscamos en Google “por qué
usar Facebook?”, los resultados que obtenemos son los
siguientes:
1. Los dos primeros resultados ya nos hablan de “por qué
NO usar Facebook” y de “por qué SI usar Facebook”.

2. Otros resultados nos muestran incluso por qué “cierto
tipo de personas”, de acuerdo a su profesión, deberían
usar Facebook:

3. Finalmente, nos encontramos con otros resultados que
nos indican “por qué deberíamos usar Facebook en la
Escuela o en la Empresa”:

Con lo anterior pretendo demostrar lo que les decía al
inicio, Facebook ya no es más una red social exclusiva de
nosotros (usuarios finales), es una completa plataforma
que nos permite dar a conocer nuestra empresa, negocio
o volver las tareas escolares más interactivas.
Pero, ¿qué riesgos corremos al utilizar Facebook de
manera tan frecuente? La principal amenaza que tenemos
somos nosotros mismos. Si aún no sabes por qué, es muy
simple, al usarlo de manera cotidiana, nos familiarizamos
con Facebook, volviéndose algo común las diferentes
cosas que se pueden hacer allí, por ejemplo:
1. Subir fotos.
2. Etiquetar amigos en las fotos.
3. Compartir tu estado sentimental.

6

www.tuxinfo.com.ar

4. Compartir videos musicales o de cualquier tipo a tus
amigos (o a todo el mundo).
Y un interminable “etcétera” que podemos hacer dentro de
Facebook, pero ¿quién realmente se ha preocupado por
hacer pruebas en cuanto a la “seguridad” de lo que
publica?
¿Aún no tienes idea de cuál es el riesgo en el que tú
mismo te has convertido usando Facebook?

El ataque (Ingeniería Social)
Vamos a meternos de lleno al ataque que podríamos
hacer (si fuésemos hackers) utilizando Facebook (¿Qué?
¿Utilizar Facebook para hackear a alguien?).
Para que un ataque de Ingeniería Social pueda ser
ejecutado, a diferencia de muchos ataques de hacking, se
necesitan dos personas que “de cierto modo” van a
interactuar (a veces participan “indirectamente” más de
dos personas, esto lo veremos en un momento).
¿En qué consiste un ataque de Ingeniería Social? Bien,
cuando yo hago un ataque de Ingeniería Social, lo que
hago es engañar a la “víctima” para que haga algo que
naturalmente e incluso sin conocimientos en computación
NO querría hacer, pero por medio del “engaño” yo, el
atacante, puedo lograr que lo haga sin que se de cuenta
que lo hace.
Una de las formas más comunes de realizar un ataque de
Ingeniería Social es por medio del Phishing. El término
Phishing proviene de la palabra inglesa "fishing" (pesca),
haciendo alusión al
intento de hacer que los usuarios
"muerdan el anzuelo". La manera más común de hacer
phishing es “imitando” una pantalla de inicio de sesión de
cualquier sitio, por ejemplo de Hotmail, Gmail, Facebook,
Twitter, o en el peor de los casos, de algún Banco en
línea. Para imitarla, el atacante, haciendo uso de su
propio servidor, crea dicha pantalla y la programa para
que el usuario introduzca su usuario y contraseña, así sin
saberlo le está “regalando” sus datos al atacante.

Otra cosa que, como atacante puedo hacer, es poner un
xploit dentro del portal al que voy a direccionar a mi
víctima para que, en el momento en el que la víctima entre
a mi página (que le he enviado disfrazada de cualquier
otro link), se ejecute dicho xploit y me de a mí, por
ejemplo, acceso remoto a su equipo... de ahí,
la
imaginación es el límite. Los detalles sobre estos xploits
no son el tema de esta nota, pero si les interesa conocer
un poco más acerca de ello,
les recomiendo ver el
siguiente video, hecho por mí, donde podrán conocer este
tipo de ataques. Sin embargo lo que veremos en esta
nota, es precisamente el medio de propagación de ese
exploit, en nuestro caso, Facebook.
http://www.youtube.com/watch?v=jgmy4SF5Ltk
Ahora bien,
la parte fácil de un ataque de Ingeniería
Social, aunque no lo crean, es armar el exploit, el virus, o
la página “fake” que vas a usar para robar contraseñas y
usuarios, o lo que sea. La parte complicada de un ataque
de Ingeniería Social es lograr que la víctima acceda a mi
sitio, es decir, al sitio donde he alojado mi exploit o el sitio
falso, etc. Esto se debe a muchas razones, por ejemplo:
­ La “víctima” puede ser una persona que haya recibido
pláticas o cursos donde le enseñaron estos temas de
“links maliciosos”.
­ La “víctima” sabe un poco de seguridad informática.
­ La “víctima” es de esos pocos usuarios que desconfían
de todo.
­ Hablando de la “víctima” que usa Facebook, puede ser
de esos pocos usuarios que tiene activada toda la
“seguridad” en su perfil y por lo tanto, cree que no será
víctima de ataques.
De lo anterior podemos decir, que todos ellos (y los que
me faltaron por mencionar), aunque son el mayor
obstáculo ante un ataque, siguen siendo susceptibles de
ello, en especial
los que creen que por habilitar toda la
seguridad de sus perfiles ya no podrán ser víctimas de un
ataque.
La seguridad de Facebook
Una persona paranoica que utiliza Facebook, es el
objetivo más difícil de hackear en dicha red social. Esto se
debe a que este tipo de usuarios, no dan clic en cualquier
parte, al contrario, hacen caso a las advertencias que
www.tuxinfo.com.ar

7

Facebook o cualquier otro sitio les da, por lo que nos hace
la tarea un poco más difícil. De hecho sólo abre los links
que comparten directamente sus amigos.
En estos casos, y tomo este caso como ejemplo por ser el
más complicado de realizar, necesitaremos un “medio” o
un “puente” para hackearlo, y ese puente es cualquier
amigo “despistado” de nuestra víctima, uno que no sea
tan cuidadoso en lo que hace por Internet.
Bien, la primera etapa es la de reconocimiento, es decir,
investigar quién es amigo de nuestra víctima para así
nosotros, con una cuenta falsa, agregarlo y desde ahí
empezar a tener acceso a nuestra víctima. No voy a
profundizar en esta etapa, no nos interesa mucho saberla
(al menos no para esta nota), pero basta con decir que
hay información esencial que está a la vista de todos,
como por ejem
  • Links de descarga
http://lwp-l.com/pdf3138

Comentarios de: tuxinfo50 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad