Herramientas para conocer el hardware de tu equipo en GNU/Linux

By | December 1, 2014

Total, que el otro día pensé que estaría bien ampliar la memoria RAM de mi equipo… tengo 12 GB, con 3 módulos de 4 GB cada uno, pero me hace ilusión llegar a 16 GB. Para comprar un nuevo módulo de 4 GB necesitaba saber diversas características de los módulos que ya tengo, ya que para evitar problemas de compatibilidad e inestabilidad lo recomendado es que el nuevo módulo sea igual que los que ya tienes: frecuencia, fabricante, formato, latencias, etc…

Continue reading

Extensiones de seguridad esenciales para Mozilla Firefox

By | November 30, 2014

La red es potencialmente un lugar inseguro, esa es la primera premisa que deberíamos tener en cuenta. Contra eso poco podemos hacer. Toda medida de seguridad que implementemos a nivel de sistema no será nunca 100% efectiva, pero podemos reducir la probabilidad de salir escaldados tomando una serie de medidas. Un buen comienzo es mejorar la seguridad de nuestro navegador. Firefox de por sí es un navegador seguro, y con la ayuda de extensiones, podemos mejorar aún más esa capacidad. Ni que decir cabe que si aún no tienes Firefox, te recomiendo que lo instales (insisto, no cobro comisión por ello ni me regalan pizzas. Más quisiera esto último).

Continue reading

Gnome Boxes: una sencilla alternativa para trabajar con entornos virtualizados

By | November 30, 2014

Leyendo una noticia de Fedora Magazine en la que hacían referencia a esta interesante aplicación, me ha picado la curiosidad y he empezado a buscar algo de información sobre el tema. Gnome Boxes nos permite crear máquinas virtuales en local y administrar/acceder a otras máquinas en remoto de una forma extremadamente sencilla.

Continue reading

IPViking: Monitorización de amenazas globales de la red en tiempo real

By | November 29, 2014

Investigando por Internet sobre sistemas de monitorización en el ámbito de la seguridad informática me encontré con IPViking, una tecnología creada por la empresa de seguridad Norse Corp con el fin de monitorizar en tiempo real los últimos ataques y amenazas en la red. Surgió ante la necesidad de disponer de datos más actualizados en un ámbito que ya de por sí es crítico: el de la seguridad informática. La mayoría de herramientas hasta entonces han sido reactivas (hoy en día en gran mayoría siguen siendo así), es decir, recogen datos de diversas fuentes y elaboran estadísticas en función de esos datos más o menos precisos. La desventaja de este antiguo método radica en el hecho de que en seguridad informática el tiempo es oro para tomar medidas de contingencia frente a potenciales vulnerabilidades como para mitigar los efectos de un ataque ya consumado.

Continue reading