#Wifi – Seguridad a la hora de conectarnos

Linux es un sistema operativo modular y simétrico, su seguridad es conocida sobre otros sistemas Unix. Actualmente el más compatible con stándares abiertos es http://trisquel.info
Hoy vamos a ver como asegurar nuestra información bajo la siguiente tesis: Reglas iptables, Navegación Web segura, OpenDNS, Congelamiento del kernel. Al navegar en web-sites, y usar aplicaciones en general dejamos huellas o metadatos (direcciones Ip, geolocalizaciones, datos del navegador, fecha y hora de entrada (logs) , contraseñas cifradas que son procesados por servidores remotos.

El siglo 21 es la era de la información, esa información se vende a transnacionales para generar perfiles de usuario. Incluso hay estudios bastante serios del espionaje industrial que viene ejerciendo el departamento de seguridad de Estados Unidos; NSA, la misma tiene socios estratégicos conocidos cómo el grupo UKUSA (United kingdon, Usa, Australia, Nueva Zelanda), las mismas tienen antenas que interceptan la información alrededor del globo, a través del sistema de inteligencia artificial ECHELON
ara proteger nuestra Linux de la vigilancia es necesario seguir estos simples pasos :
Primero preparamos al sistema, si contamos con alguna distribución Debian/Ubuntu/Nova: podemos instalar el paquete bleachbit, o si prefieres limpiar manualmente tu sistema:

sudo apt-get autoclean && sudo apt-get clean && sudo apt-get autoremove && sudo apt-get purge

Iptables-persistent permite ahorrar cuota de internet y asegurar mejor que un firewall
sudo aptitude install iptables-persistent
gksudo gksu ip6tables -F
gksudo gksu ip6tables -Z
gksudo gksu ip6tables -X
gksudo gksu ip6tables -P INPUT DROP
gksudo gksu ip6tables -P OUTPUT DROP
gksudo gksu ip6tables -P FORWARD DROP
gksudo gksu /etc/init.d/iptables-persistent save
Lo expuesto arriba deshabilita la ipv6. Ahora solo queda reiniciar o mejor aún apagar y encender (es más ordenado)

sudo poweroff && exit

Seguido nos centramos en ipv4
gksudo gksu iptables -F
gksudo gksu iptables -Z
gksudo gksu iptables -X
gksudo gksu iptables -P INPUT DROP
gksudo gksu iptables -P FORWARD DROP
gksudo gksu iptables -P OUTPUT ACCEPT
gksudo gksu iptables -A INPUT -i lo -j ACCEPT
gksudo gksu iptables -A INPUT -p tcp -m state –state RELATED,ESTABLISHED -j ACCEPT
gksudo gksu iptables -A INPUT -p udp -m state –state RELATED,ESTABLISHED -j ACCEPT
gksudo gksu iptables -A INPUT -p icmp -m icmp ! –icmp-type 8 -j ACCEPT
gksudo gksu /etc/init.d/iptables-persistent save
Navegación segura
Los navegadores vienen por defecto con una configuración insegura para almacenar cookies de seguimiento, creando asi vulnerabilidades, independientemente de la plataforma UNIX.
De acuerdo a ello vamos a modificar parámetros del navegador, en este caso usando Firefox, podemos digitar en la barra de navegación: about:config , quedando asi:
browser.cache.disk_cache_ssl false
browser.cache.memory.enable false
browser.cache.disk.enable false
browser.display.show_image_placeholders false
browser.display.use_document_fonts 0
browser.startup.homepage about:newtab
privacy.trackingprotection.enabled true
image.mem.min_discard_timeout_ms 20000
layers.acceleration.disabled true
network.dns.disableIPv6 true
network.http.accept.default text/html,application/xml,*/*
network.http.sendRefererHeader 0
plugins.update.url vacío
security.dialog_enable_delay 0
security.ssl3.ecdhe_rsa_rc4_128_sha false
security.ssl3.ecdh_rsa_rc4_128_sha false
security.ssl3.rsa_rc4_128_sha false
webgl.disabled true
Buscamos safebrowsing, shavar, telemetry, geo.enabled, wifi.uri y lo modificamos a valor “false” y “vacío”

Dns seguro
Abrimos la Terminal y escribimos:

Ifconfig

Nos saldrá algo como esto:

Ethernet HW 00:07:e9:e1:7f:a5 (dirección MAC)
Dirección Intranet:192.168.1.19 Puerta de enlace:192.168.1.1 Máscara:255.255.255.0

Vamos a conexiones de red, click derecho, y editamos la conexión IPV4 manualmente:

Dirección Intranet: 192.168.1.19 Máscara:255.255.255.0 Gateway:192.168.1.1 y DNS: 72.69.161.7, 192.184.93.146, 54.85.5.167

Congelando el kernel Linux
El congelamiento del sistema, sólo es necesario si tienes un sistema ajustado, con softwares.estables y actualziado
Lethe es un congelador escrito originalmente para el sistema Linux argentino Lihuen, funciona en Debian y Ubuntu
Si tuviéramos un Linux Debian (1) ó Ubuntu (2)
(1)En Debian el congelamiento es más flexible, funcional y no necesita configurar la red manualmente.
(2)En Ubuntu es necesario configurar la red manualmente por que Lethe desactiva el DHCP
Lethe se encuentra en:

Si logramos bajarnos el archivo, abrimos terminal y ejecutamos la instrucción:

sudo dpkg -i lethe_0.34_all.deb

Y listo, nuestro sistema estará altamente asegurado

2 Replies to “#Wifi – Seguridad a la hora de conectarnos”

  1. Amigo te propongo que hagas un articulo sobre cual de las distro de linux es mas adecuada para servidor, asi podre comparar lo que he visto y apreciado con sus valoraciones para tener un mejor acercamiento a estos temas que estan tan en boga.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*