FreeBSD México

Comunidad Mexicana de FreeBSD

BSD Magazine Edición Octubre 2015

La siguiente es una traducción del siguiente sitio: http://bsdmag.org/download/bsd_in_the_clouds/

Contenido:

1.- BSD En las nubes

2.- LA NUBE ES TAN SEGURA COMO TU LA HAGAS

3.- SOCIOS PARA LA INTEGRACIÓN DE NUBES

4.- LA NUBE POR SI MISMA NO ES EL RIESGO, GUIAS PARA LA INTEGRACIÓN DE NUBE

5.- SERVICIOS EN LA NUBE DESDE EL PUNTO DE VISTA DE UN DESARROLLADOR

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

PC-BSD Un vistazo a las características nuevas para 10.1.2

Esta es una traducción del siguiente sitio: http://blog.pcbsd.org/2015/03/a-look-at-the-upcoming-features-for-10-1-2/

PCBSD10-logo

 

He sido un usuario aventajado las últimas semanas, cuando menos en lo que respecta a seguir nuestro mapa de items para la próxima versión 10.1.2 release, ustedes habrán notado un número de nuevos items relativos a seguridad y privacidad. Quise tomar un momento para aclarar qué son realmente algunas de estas nuevas características y qué es lo que van a lograr.

 

– PersonaCrypt –

La primera de las nuevas características es una nueva utilería CLI llamada personacrypt. Este comando permitirá la creación y uso de un medio externo GELI para el directorio $HOME de sus usuarios. Actualmente esta característica la estamos usando internamente para mantener los perfiles de usuario en una memoria USB 3.0 — de 256GB memoria SSD / flash híbrida (Específicamente Coarsair flash Voyager GTX). Ésta se encuentra unida dentro del administrador de sesión PCDM, y el usuario administrador, de tal forma que cuando creas una cuenta de usuario nueva, puedes optar por mantener todos los datos personales en cualquier dispositivo externo. El dispositivo esta formateado con GPT / GELI / ZFS, y es desencriptado al momento de iniciar la sesión por medio de la GUI, después de introducir su clave de encripción, junto con el password normal de usuario.

Adicionalmente, el comando personacrypt usa la habilidad de GELI para dividir la clave en dos partes. Siendo una su frase clave, y siendo la otra una llave almacenada en disco. Sin ambas de estas partes, el medio de almacenamiento no podrá ser desencriptado. Esto significa que si alguien roba la llave y logra obtener su password, estas dos son inutiles sin el sistema en el cual fueron creados y emparejados. PersonaCrypt también permitirá la exportación/importación de estos datos clave, para que los pueda usar  y emparejar dichas claves en otros sistemas.

– Modo Tor –

Hemos agregado nuevas habilidades a la Charola del Actualizador del Sistema, de tal forma que ahora con un solo click, pueda cambiar entre correr en modo Tor, y modo regular “abierto”. Este cambio entre el modo Tor, hará lo siguiente:

1. Lanzar el daemon Tor, y conectar a la red Tor
2. Re-escribir todas las reglas IPFW, bloqueando todo el tráfico saliente / entrante, excepto por el tráfico desde y hacia el daemon Tor
3. Re-enrutar todas las peticiones DNS / TCP a traves de Tor usando su soporte de proxy transparente

Esto permite que las aplicaciones en el sistema se puedan conectar a internet a traves de  Tor, sin necesidad explicita del soporte proxy para SOCKS.

Obviamente esto solo no es suficiente para mantener tu identidad a salvo en la Internet. Nosotros recomendamos ampliamente que lea atraves de las excelentes Preguntas Frecuentes (FAQ) y artículos wiki en el tema.

https://​www​.torproject​.org/​d​o​c​s​/​f​a​q​.​h​t​m​l​.​e​n​#​A​n​o​n​y​m​i​t​y​A​n​d​S​e​c​u​r​ity

– Modo furtivo –

Una de las características que se agregarón recientemente a personacrypt es algo llamado modo “furtivo”. Esta integrado en el PCDM, y realiza lo siguiente:

Durante el inicio de sesión, si el modo furtivo esta seleccionado, el directorio $HOME del usuario será montado con un ZVOL basado en GELI con una llave de encripción de una sola vez. Este directorio $HOME está configurado con los datos por defecto del /usr/share/skel , y la mayor parte está en “blanco”, permitiendo que usted inicie su sesión y corra aplicaciones como si estuviera en un sistema nuevo en cada ocasión. Al terminar la sesión el conjunto de datos es destruido, o en caso de que el sistema sea reiniciado, la clave de una sola ocasión se perderá, volviendo inútiles los datos. Piense en ello como el modo “privado” del navegador web, excepto que es para toda la sesión del escritorio.

– LibreSSL –

Hemos realizado un cambio para convertir nuestros ports para que usen LibreSSL por defecto en lugar de los sistemas base OpenSSL. (Gracias a Bernard Spil por su trabajo en esto). Nuestra esperanza es que LibreSSL ayude a hacer el sistema aún más seguro, y reducir el número de exploits OpenSSL a los que nuestros paquetes pudieran ser vulnerables.

– Respaldos Encriptados –

La utilería preservador de vida (Life-Preserver) ha tenido la habilidad desde hace un tiempo de replicar su sistema desde otro equipo corriendo FreeBSD, tal como FreeNAS. Este respaldo se realiza via comandos send/recv de ZFS usando SSH, pero los datos en el equipo remoto eran almacenados sin encriptar y podían ser leídos por quien quiera que administrara ese equipo remoto. Para proporcionar una medida extra de seguridad a los respaldos, estamos en el proceso de agregar soporte para respaldos completamente encriptados, usando volúmenes GELI basados en iSCSI. Esto nos permite usar los comandos send/recv de ZFS  sobre una conexión, con todos los datos que salen del equipo orígen ya encriptados vía GELI. Sus datos en el equipo remoto estarán completamente encriptados, y solo son accesibles con el archivo clave que tiene instalado del lado del cliente. Esto aún esta en desarrollo activo y deberá aparecer en el repositorio EDGE en las próximas semanas, junto con algunos detalles adicionales en cuanto a su uso.

Esperamos que hayan disfrutado esta vista anticipada de lo que esta ocurriendo ahora con el desarrollo de PC-BSD. Como siempre, nos encanta que la gente pruebe estas nuevas características en nuestro repositorio EDGE, y nos hagan saber de problemas por medio de nuestro rastreador de bugs:

https://​bugs​.pcbsd​.org

Escrito por  Kris Moore. Posteado en 10.1, nuevas características

 

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

BSD Magazine edición de Octubre 2014

Esta es una traducción del siguiente sitio: http://bsdmag.org/download/new-hardenedbsd-bsd-2014/

 

 

Contenido:

1.- BSD TEMPLADO UN PROYECTO DE SEGURIDAD PROACTIVO

2.- ¿CÓMO INSTALAR Y CONFIGURAR UN SERVIDOR WEB

3.- TOMANDO EL CONTROL CON GIMP PARTE 8

4.- AVERIGUANDO SOBRE LA CONFIGURACIÓN DEL SISTEMA

5.- TRABAJANDO CON VOLCADOS DE NÚCLEO EN GDB

 

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   1JJzowCGJAU4U5k78v8rxcdL2ova7ruHAq

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

FreeNAS 9.2.1.7 Disponible Ahora

FreeNAS2

Esta es una traducción del siguiente sitio: http://www.freenas.org/whats-new/2014/08/freenas-9-2-1-7-now-available.html

Escrito por Annie Zhang el 7 de Agosto de 2014.

Hola amigos,

Bueno, dijimos que 9.2.1.6 sería la última de la serie 9.2.1.x , pero el CVE-2014-3560 (un posible exploit remoto de Samba) nos forzó a cambiar esos planes!

Mientras estabamos en ello, también agregamos algunas pequeñas mejoras en el rendimiento y trajimos de regreso una pequeña característica desde 9.3, dando la habilidad de hacer replicación de una liga directa sin encripción, acelerando potencialmente la replicación de 3 a 4 veces (especialmente a traves de 10GbE). Esto es generalmente más útil cuando se hacen replicación inicial a una computadora de respaldo, mientras esten colocadas juntas, después de lo cual la encripción puede ser usada al enviar los deltas (respaldos incrementales).

Se anexaron las notas de la liberación para 9.2.1.7. Animámos a todos los usuarios existentes de 9.2.1.x a actualizar. ¡Gracias!

– El equipo de Desarrollo de FreeNAS

  •    Samba actualizado a 4.1.11. Esto corrige el aviso de seguridad http://www.samba.org/samba/security/CVE-2014-3560
  •    Aumenta el rendimiento de Copia de Directorio desde CIFS
  •    Se agregó soporte para el No Cifrado en SSH. Esto puede ser usado para mejorar el rendimiento de replicación a expensas de enviar sus datos por el cable en texto plano. (Piense en un enlace interno de 10GbE)
  •    Resolución de problema con bloqueo de interfase vlan que pueda causar un pánico de Kernel al tratar de crear un número de interfaces VLAN.
  •    Se agregó soporte para trabajos de replicación comprimidos con lz4

Rastrea desde tu sitio.

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

pfSense 2.1.4 RELEASE disponible ahora!

Esta es una traducción del siguiente sitio: https://blog.pfsense.org/?p=1377

 

 

 

Junio 25 de 2014 por Jared Dillard

2.1.4 Sigue poco después de 2.1.3 y es primeramente una liberación de seguridad. Refierase a las notas de la liberación de 2.1.1, notas de la liberación 2.1.2, y notas de la liberación 2.1.3 para otros cambios recientes.

Correcciones de Seguridad

Los paquetes tienen sus propias correcciones independientes y necesitan actualizarse. Durante el proceso de actualización del firmware los paquetes serán reinstalador apropiadamente. De lo contrario, desinstalar y luego reinstalar los paquetes asegurará que la última versión de los binarios este en uso.

Otras Correcciones

  • Parche para fuga de Portal Cautivo pipeno que lleva a un error de ‘Maximum login reached’  (Número de sesiones máximas alcanzado) en el Portal Cautivo. #3062
  • Se eliminó texto no relevante para las IPs permitidas en el Portal Cautivo. #3594
  • Se eliminaron las unidades de las ráfagas ya que siempre estan especificadas en  bytes. (Por ipfw(8)).
  • Se agregó columna para puerto interno en la página de estatus UPnP.
  • Se hace que se escuche en la interface en lugar de la IP de forma opcional para UPnP.
  • Corrige resaltado de reglas seleccionadas. #3646
  • Se agregó guiconfig a  widgets que no lo incluían. #3498
  • /etc/version_kernel y /etc/version_base ya no existen, use  php_uname para obtener la versión para la verificación de XMLRPC en su lugar.
  • Se corrigió un error en una variable. #3669
  • Borrar todos los Alias de IP cuando una intergase esta desactivada. #3650
  • Manejo apropiado del renombrado del archivo RRD durante la actualización y errores squelch si llega a fallar.
  • Convierte el protocolo ssl:// a https:// cuando se crean encabezados HTTP para XMLRPC.
  • Muestra interfaces desactivadas cuando ya eran parte de un grupo de interfases. Esto evita mostrar una interfase aleatoria en su lugar y dejar que el usuario la use por error. #3680
  • La directiva client-config-dir para OpenVPN también es útil cuando se usa el DHCP interno de OpenVPN mientras se puentea, así que agreguelo también en ese caso.
  • Use curl en lugar de fetch para descargar archivos de actualización. #3691
  • Variable de escape antes de pasar al shell desde stop_service().
  • Se agregó alguna protección a los parámetros que vienen en through _GET en administración de servicio.
  • Argumento de escape en la llamada a is_process_running, también remueve algunas llamadas innecesarias mwexec().
  • No permite que el nombre de grupo de interfaces sea mayor a 15 caracteres. #3208
  • Ser más preciso en las coincidencias de miembros en una interfase bridge (puente),  debe arreglar #3637
  • No expire a usuarios que ya estan desactivados, debe arreglar #3644
  • Validar formato starttime y stoptime en el archivo firewall_schedule_edit.php
  • Ser más cuidadoso con parámetro host en archivo diag_dns.php y asegurarse que este escapado cuando se realice la función de la llamada al shell.
  • Parámetro de escape pasado al  shell_exec() en el archivo diag_smart.php y en otro lado
  • Se asegura de que las variables esten escapadas/sanitizadas en el archivo status_rrd_graph_img.php
  • Se reemplazan llamadas exec para correr el comando rm por  unlink_if_exists() en el archivo status_rrd_graph_img.php
  • Reemplaza todas las llamadas `hostname` por php_uname(‘n’) en el archivo status_rrd_graph_img.php
  • Reemplaza todas las llamadas  `date` por  strftime() en el archivo status_rrd_graph_img.php
  • Se agregó $_gb para reunir posible basura del retorno de un exec en el archivo status_rrd_graph_img.php
  • Se evita el cruce del directorio en el archivo pkg_edit.php cuando se leen archivos xml de paquetes, tambiñen verifica si el archivo existe antes intentar leerlo
  • Se elimina id=0 del menú miniupnpd y el acceso directo
  • Se elimina el . y la / del nombre del paquete para evitar el cruce del directorio en el archivo pkg_mgr_install.php
  • Se corrigió volcado de pila al ver bitácora de paquetes invalidos
  • Se evitó cruce de directorio en el archivo system_firmware_restorefullbackup.php
  • Se regenera ID de sesión en un login exitoso para evitar confusión en sesiones
  • Se protegen parametros rssfeed con la función htmlspecialchars() en el archivo rss.widget.php
  • Se protege el parametro Protect servicestatusfilter con la función htmlspecialchars() en el archivo services_status.widget.php
  • Siempre se establece el atributo httponly en cookies
  • Se configura ‘Disable webConfigurator login autocomplete’ como activo por defecto para nuevas instalaciones
  • Se simplifica la lógica, se agregó algo de protección para los parametros de entrada de usuario en el archivo log.widget.php
  • Se asegura que comillas simples esten codificadas y se evita las inyecciones javascript en el archivo exec.php
  • Se agregan protocolos faltantes NAT en el archivo firewall_nat_edit.php
  • Se eliminó datos extras despues del espacio en DSCP y se corrigió la sintaxis de la regla “pf”. #3688
  • Solo se incluye una regla programada si es estrictamente antes del tiempo de terminación. #3558

pfSense 2.1.3 Release Disponible ahora!

Esta es una traducción del siguiente sitio: https://blog.pfsense.org/?p=1272

pfsense

Mayo 2 de  2014 por Jared Dillard

pfSense release 2.1.3 hace su aparición poco después de pfSense release 2.1.2. pfSense 2.1.3 es primordialmente una liberación de seguridad.

Correcciones de Seguridad

Aunque estos problemas de seguridad se garantizan al actualizar su sistema en la siguiente ventana de mantenimiento, ellos no son aplicables a la configuración por defecto y no impactarán al usuario promedio. De acuerdo con el SA (Avisos de Seguridad) de FreeBSD, la falla TCP es mitigada por medio de manipular pf, el cual esta activado por defecto en pfSense. La falla OpenSSL no es usada por ninguno de los daemons en el sistema base de  pfSense y solo ciertos paquetes hacen uso de la característica afectada, de tal forma que el impacto también es mínimo.

Los paquetes también tiene sus propias correcciones independientes y necesitan actualización. Durante el proceso de la actualización del firmaware los paquetes serán reinstalados apropiadamente. Si esto falla por alguna razón, desinstale y entonces reinstale los paquetes para asegurar que la última versión de los binarios esta en uso.

 

Otras Correcciones

  • Varias correciones para acomodar cambios/optimizaciones recientes en el repositorio de herramientas
  • Se movío el binario clog a su lugar propio en  /usr/local/ para respetar  hier(7)
  • Se corrigió el botón eliminar en  Diagnostics > Tables #3627
  • Se corrigió más lugares potencial para ciclos de interfase en OpenVPN y con interface normal
  • Se corrigió las actualizaciones de la tabla de alias para URL (bloqueo, recarga (locking, reload))
  • Se corrigió la duplicación de la Fase 1 de IPsec
  • Se corrigió ‘agregar regla en la parte superior de la lista’ permitiendo un parámetro despúes para que sea  -1
  • Se corrigió el redireccionamienta de la URL del portal cautivo para unificar aquellos pasados a traves de los atributos radius y respetar las selecciones del usuario.
  • Se hizo que miniupnpd escuche en la interfase en lugar de la IP
  • No se rechaza el borrar un puente en la GUI solo porque la interfase puente no existe, solo registra que no existe y no intenta destruirlo desde el  ifconfig, lo borra desde la configuración
  • Correcciones para DynDNS que permite la verificación de host configurable.
  • Resolver no tiene la opción de enviar a un syslog remoto las bitacoras, elimina copiado/pegado incorrecto que fue agregado cuando  apinger estaba activado
  • Se corrigió un error tipográfico para tuneles GIF para que funcionen sobre IPv6
  • Se corrigió para el objetivo dhcrelay usando el GW por defecto
  • Lista Grupos de  Gateway (pasarela) para enviar actualización desde entradas de DynDNS personalizadas

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j
_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

BSD Magazine edición de Febrero de 2014

 

Este artículo es una traducción de este sitio: http://bsdmag.org/magazine/1858-openbsd-5-4-configure-openbsd-basic-services

 

 

OPENBSD 5.4 CONFIGURE SERVICIOS BÁSICOS EN OPENBSD

Contenido:

1.- AGARRANDOSE CON EL GIMP

2.- ¿QUÉ TAN SEGURO PUEDE SER EL SHELL SEGURO (SSH)?

3.- ASEGURANDO CENTOS Y SOLARIS 11 CON PUPPET

4.-ADMINISTRACIÓN DE USUARIOS, GRUPOS Y PASSWORD EN LINUX Y SOLARIS

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mi cuenta de LiteCoin:

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

BSD Magazine edición de Enero de 2014 (número regular)

Este artículo es una traducción del sitio: http://bsdmag.org/magazine/1857-unix-security

 

SEGURIDAD UNIX, ENCUENTRE LA MEJOR HERRAMIENTA DE SEGURIDAD PARA USTED

Contenido:

1.- TÉCNICAS BÁSICAS DE COLAS UNIX

2.- OLFATEANDO Y RECUPERANDO INFORMACIÓN DE LA RED

3.- COLOCACIÓN DINÁMICA DE MEMORIA

4.-¿ QUÉ TAN SEGURO PUEDE SER EL SHELL SEGURO (SSH)?

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mi cuenta de LiteCoin:

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

 

 

BSD Magazine edición de Julio de 2013

 

Contenido de este ejemplar:

SEGURIDAD Y CRIPTOGRAFÍA EN BSD

  • MaheshaOpenBSD – OpenBSD en un mundo de serpientes
  • Desarrollo de Políticas de Seguridad en el entorno MAC TrustedBSD
  • Usando GNIX y NAXSI para seguridad y alta disponibilidad
  • Programación Básica FreeBSD – parte 6
  • Criptografía de Curva Eliptica y aplicaciones básicas en Sistemas Operativos BSD

 

______________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mi cuenta de LiteCoin:

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric_delacruz@yahoo.com y en eric@iteso.mx)

BSDMAGAZINE EDICION DE NOVIEMBRE 2012

TÍTULO: FREEBSD: MANTENTE ACTUALIZADO

CONTENIDO:

QUE HAY DE NUEVO EN FREEBSD 9.0 POR DRU LAVIGNE

PUPPET EN FREEBSD

IPS EN FREEBSD CON SNORT INLINE