Les dejo este consejo rápido en Bash para restablecer la contraseña de administrador de una máquina virtual Linux creado en Microsoft Azure. Escenario: Simular el acceso a una máquina virtual Ubuntu creada con los patrones en una cuenta en Microsoft Azure, liberado el acceso SSH en la opcion NSG (Network Security Group) a través del Portal de Azure. Desde mi máquina de Windows 10, accedí a la máquina virtual con Ubuntu mediante los comandos en Bash: Comando 01: ssh
User_Admin@IP_o_Nombre_del_host_publico_de_VM_Linuxx
Escriba cualquier contraseña (suponiendo que usted olvidó) y devolverá el mensaje de Permiso denegado, por favor, inténtelo de nuevo.
Comando 02:
azure vm list(listar las VMs dentro de su suscripción en Azure)
Con el objetivo de fomentar más y mejor empleo en las áreas de software y tecnología a nivel nacional, el Ministerio de Trabajo, Empleo y Seguridad Social de la Nación, en conjunto con CESSI, y con el apoyo de empresas referentes del sector, ofrecen cursos de capacitación gratuita en todo el país.
Siempre hemos oído decir que eso de los sistemas operativos totalmente seguros no existe, que es una quimera. Qubes OS quiere demostrar que no es así.
Hackers, agencias gubernamentales y malware sofisticado. Cada uno de ellos recolecta cada trozo de datos digitales que se transmiten desde un ordenador, un smartphone o de gadgetsconectados a Internet. No importa lo seguro que creas que estás, siempre puede pasar algo que rompa esa seguridad.
La única respuesta fiable que se puede dar para quienes preguntan cómo estar seguro online esconocer las amenazas, tener sentido común y un sistema operativo seguro. Esto último es un poco peliagudo, porque aunque todos los sistemas operativos se diseñan con la seguridad como un requisito no existe ningún SO que sea totalmente seguro.
Hay opciones que se acercan
Si te interesan la seguridad informática y el hacking, probablemente hayas oído hablar desistemas operativos enfocados a la seguridad y el anonimato. Algunos de los ejemplos más conocidos incluyen a Tails y a Kali Linux. El primero es una distribución orientada al anonimato, y el segundo es una distribución orientada a las auditorías de seguridad, también conocidas como pentesting.
Estos dos sistemas operativos, así como otros como Ubuntu, Windows, FreeBSD y OS X estánconstruidos alrededor de un núcleo monolítico, lo que significa que con un único exploit válido para dicho núcleo se puede tomar el control de todo el sistema.
La mayoría de sistemas operativos tienen un kernel monolítico vulnerable
Esto también significa que un sistema operativo seguro es aquel que mantiene aislados los elementos cruciales y las actividades.
Bienvenidos a Qubes OS
En este contexto es donde Qubes OS entra en juego. Se trata de un sistema operativo que sigue el concepto Security by Isolation, debido a que ejecuta absolutamente todo dentro de máquinas virtuales.
Con Qubes OS si eres víctima de un ataque malicioso el atacante no podrá hacerse con tu ordenador. El proyecto ya va por su versión 3.0, que está basado en la capa Hypervisor Abstraction Layer y usa la tecnología de virtualización Xen 4.4. Además de esto, ofrece soporte para Debian Linux.
Aquí tienes un vídeo de ejemplo de lo que hace Qubes OS:
Sin embargo y aunque pueda parecer lo contrario, Qubes OS no es una distribución Linux, sino más bien una “distribución Xen”.
¿Qué es Xen?
Xen es un software de virtualización que usa un framework de microkernels y ofrece servicios que permiten a múltiples sistemas operativos ejecutarse en el mismo ordenador al mismo tiempo. Se trata de lo que se conoce como un hipervisor; un programa, firmware o pieza física diseñada para el propósito que acabamos de comentar.
En un sistema que usa Xen cada sistema operativo aparece como “dueño” del procesador, la memoria RAM y otros recursos del ordenador anfitrión. Existen dos tipos de hipervisor:Native/Bare Metal y Hosted Hypervisor. Uno se ejecuta directamente en el hardware y el sistema operativo del anfitrión, y otro se ejecuta dentro de un sistema operativo anfitrión y acoge a sistemas operativos invitados dentro de sí mismo.
Qube OS, una distribución Xen
Xen se considera como un hipervisor del tipo Native/Bare Metal. Este tipo se considera el más “puro”, ya que en general su fiabilidad y su grado de protección es más alto.
Con el uso de Xen, la seguridad de Qubes OS asciende a su grado más alto. Un atacante tendría que ser capaz de destruir primero el hipervisor antes de comprometer todo el sistema, algo que hoy por hoy consumiría cantidades ridículamente altas de tiempo.
¿Para quién es Qubes OS?
Cualquier usuario celoso de su privacidad querría usar Qubes OS. El principio de Security by Isolation permite que varios segmentos de la actividad digital diaria se ejecuten de forma paralela con la virtualización, y con esta llega el aislamiento de seguridad, en el que cada actividad se ejececuta en una máquina virtual única e independiente.
Qubes OS ejecutando instancias de Windows en una máquina virtual
No sólo aquellos más celosos de su privacidad querrán usarla, sino que aquellos que sean habituales en el campo de la seguridad también querrán darle un tiento. Esto no es un sistema operativo típico para todo el mundo, y se requiere que el usuario del mismo tenga experiencia y conocimientos para ello.
Para más información puedes acudir a la web oficial de Qubes OS, donde podrás encontrar mucha documentación al respecto y donde podrás aprender los primeros pasos para usarlo con éxito.
El mercado de tecnología de la
información se desarrolla de tal manera. Con frecuencia, vemos nuevas tendencias.
Recientemente, conceptos como la movilidad, nube, Big Data, impresión 3D y
internet de las cosas comenzaron a moverse tan intensamente sobre las
estructuras organizativas y han llevado a niveles aún más altos la demanda de
los que se conoce como los profesionales del futuro.
Estamos en la época de la digitalización
del negocio. Con esto, se estima elevar la competitividad y estándares pero también requiere
una organización más dinámica. En este contexto, para sobresalir en el mercado,
el profesional debe estar al día con todas las novedades y desarrollar
habilidades que lo ayude a conquistar nuevas posiciones.
Describiré en este post cinco características que todo nuevo profesional
de IT debe tener en cuenta en el futuro demandante de este sector.
1. Autodidacta - La velocidad en que ocurren las actualizaciones
y surgen las nuevas tecnologías tornan obsoletas aun la formación más actual. Sin contar el volumen de información disponible en la Web democratiza el estudio. Siendo
así, los profesionales que quieran destacar en su carrera deben buscar
información activamente y estar atento a los movimientos de las empresas del sector
y tecnologías emergentes.
2. Capacidad de trabajar en equipo - Punto fundamental para cualquier profesional,
especialmente los de IT, para hacer frente a todas las áreas de la empresa y
proyectos con grandes equipos. Sin embargo, más allá de los límites de la
organización una vez que interactúan, por ejemplo, con equipos de apoyo y
proveedores de todo el mundo.
3. Bilingüe - Saber inglés es esencial y no hay mucho que
escribir sobre una cuestión tan puntual y objetiva. Aun así, vale explicar que
mucha información sobre las nuevas tecnologías están en ese idioma y, en todo el
mundo, la mayoría de las empresas lo adoptaron como lengua principal. Por lo
tanto, el inglés hace parte de las competencias del profesional del futuro y de
hoy.
4. Visión de negocios – El profesional de TI soporta la estrategia del
negocio haciendo con que la tecnología satisfaga las necesidades de la empresa
y sus empleados. Por lo tanto, él debe entender holísticamente el negocio y su
mercado, mientras que la tecnología de la información debe ser considerada solo como
una herramienta estratégica para apalancar el negocio.
5. Conducta, No menos importante, es necesario que el
profesional entienda su papel clave en su totalidad, ya sea en un proyecto o
proceso. Aun así que tenga la sensibilidad para darse cuenta de sus fortalezas
y debilidades al igual que de sus colegas, para aplicar su mejor para un
resultado óptimo. Los profesionales de IT ya no pueden basarse sólo en sus
conocimientos técnicos, tiene que saber cómo manejar personas, liderar
proyectos, mediar conflictos y mucho pero mucho más…..
Las certificaciones son un tema que nunca pasa de moda, y la tormenta
más mortífera de los últimos tiempos, en que la tecnología está creciendo a
paso agigantados tales como BigData, Cloud Computing, IOT muchas tienen como
base soluciones open source, por el cual las certificaciones Linux vienen
ganando mucha importancia en el mercado IT.
La importancia de este post radica en el hecho de que, aunque
importante, la información que describimos a continuación no está disponibles
en forma fácil y sencilla.
¡Ya no más! A partir de hoy, Voy a tratar de describir algunos pasos a seguir
para lograr varias certificaciones Linux, Los cuales me conto un compañero
Leonardo Rosso un día de esos en la oficina y pensé que debería compartirlo con
todos ya que investigando no es algo muy difundido.
¿3
Certificaciones en una?
Quisiera compartir con ustedes un camino interesante a seguir en las
certificaciones Linux, donde realizar sólo una certificación (02 exámenes
CompTIA Linux - LX0-101 e LX0-102), usted ganará 03 títulos.
Quienes conocen certificaciones Linux sabe que éstos están separados
entre las grandes 03 empresas: CompTIA,
Novell y Linux Professional Institute (LPI).
Un acuerdo anunciado más temprano este año entre la LPI y Novell ha
determinado que es posible que los profesionales que han obtenido la
certificación nivel 1 en LPI (LPIC-1)
pueden aplicar para recibir el título de Novell
Certified Linux asociado(CLA)
sin tener que realizar un examen más.
¿Excelente, no? Y todavía no terminó.
Exactamente un mes después de este acuerdo, el LPI anunció otra
negociación con CompTIA, donde quien realice el CompTIA Linux + examen, ahora
desarrollada por LPI, usted puede recibir el título de LPIC-1 sin costo
adicional, sólo necesita completar un formulario solicitando esta credencial.
En pocas palabras: Linux + = LPIC-1 = CLA!
El paso a paso para la certificación
Vamos a ver los pasos que debes seguir para lograr estos 03 títulos.
01-es aprobado el examen el examen CompTIA Linux +, desarrollado por el
LPI (2 exámenes). Más información en el sitio CompTIA Web.
02-En el momento que está rindiendo el examen de Linux+, Solicite que el
mismo sea grabado y enviado al LPI, Si todo sale bien esto le acreditara el
Titulo de LPIC-1
03- Luego complete la solicitud a Novell que requiere el título de
Novell CLA: haga clic aquí para ir a la página web donde puedes llenar el
formulario solicitando el título. Tenga en cuenta que le solicitara su id LPI.
04-ahora usted tendrá la base de certificaciones excelentes de Novell y
LPI, como por ejemplo el Novell CLP o CLE y LPI nivel 02 y 03. O saltar
directamente al programa de certificación de Red Hat.
No percán la oportunidad de realizar solo una certificación y lograr 3 títulos,
ya que oportunidades como estas son muy pocas.
2) usted debe elegir una ubicación para realizar los exámenes, a través
del sitio http://www.pearsonvue.com.
3) usted debe informa a su ID de LPI y al momento del examen.
4) hacer los exámenes LX0-101 y 102 de CompTIA.
Tenga en cuenta que es necesario tomar el examen LX0-101 antes de que
usted puede marcar la prueba LX0-102.
CompTIA recibirán los resultados de las pruebas y, como informó su ID de
LPI y señaló que desea ser enviado al LPI, usted recibirá, además del
certificado de CompTIA, también de LPI.
¿Para tomar
un curso o estudiar guía centra Linux, necesito saber Linux?
No necesitas tener conocimientos de Linux para empezar a estudiar la
guía se centra en Linux antes le recomendamos ver el video con varios consejos
para empezar sus estudios. Pero tienes que tener buen conocimiento de la
informática, Internet y algunas redes.
Contenido recomendado para estudios tendientes a la certificación de
Linux
Arquitectura del sistema
Instalación y paquete de gestión Comandos GNU y UNIX Dispositivos y sistemas de archivos Shell Script y manejo de datos INTERFAZ DE USUARIO Tareas administrativas Servicios esenciales del sistema Fundamentos de red Seguridad Contenido específico de los exámenes LX0-101 y 102