Archivo de categoría Especiales

León Ramos PorLeón Ramos

¿Tiene unos minutos para hablar de Debian? ¡Jonathan nos cuenta!

¿Tiene unos minutos para hablar de Debian?

Nos acompaña, Jonathan, desarrollador de Debian y un apasionado de Debian desde
el 2008. Disfruta mucho de usar Debian en su vida diaria, en el trabajo
así como de colaborar directamente en la comunidad de Debian. Ha ayudado
a hacer traducciones de plantillas po.debconf del inglés al español, a
organizar eventos de Debian en México como el Día Debian, fiestas de
instalación, el FLISOL en algunas sedes, en algunas tareas de algunas
DebConfs, en el equipo de Video de Debian, en el equipo de Reproducible
Builds, así como recientemente en el equipo de Debian Academy. Ha
compartido diversos talleres y presentaciones sobre Debian, GNU/Linux y
Software Libre.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Passwords ¿El tamaño importa?

¿El tamaño importa?

[Infosec] Los mejores passwords son los que tienen mayúsculas, minúsculas, números y caracteres especiales ¿cierto? Un password de 8 letras de longitud utilizando un universo de 94 caracteres ascii tiene un nivel de entropía alto. Pero se nos hace difícil de recordar y solemos perderlo una y otra vez.

De tal forma que es más sencillo hacer buenos passwords con 3 palabras que podamos recordar fácilmente, que quebrarnos la cabeza con símbolos especiales.

¿Cómo manejarlos?

Pues la memoria ayuda, puedo recordar varias ocasiones en las que saberme el password de memoria hizo la diferencia entre una buena experiencia y una muy mala experiencia. Pero seamos honestos, cada día que abrimos una nueva aplicación le agregamos un nuevo password a nuestra pobre cabecita. Así que la necesidad de organizarnos es importante.

Dashlane
1Password
LastPass

Además agregué Bitwarden porque es opensource y te permite que descargues el código de su servidor para que lo instales en un servidor físico o virtual a través de docker.

¿Cómo programar con passwords?

Este es un problema porque a quienes se dedican a desarrollar, seguramente el cliente les ha pedido ¿puedes mandarme mi password por correo de forma automática? La respuesta correcta debe de ser un NO rotundo.

Pues en este espacio hemos escuchado ya varias veces que tras una brecha de seguridad fueron comprometidos los datos de varios usuarios y que la base de datos se encuentra a la venta en Internet y, pero aún, tiene los passwords en texto plano. Cualquiera puede verlos como son.

Ese sería uno de los principales errores que cometemos al programar un sistema y utilizar passwords. Me tomé unos minutos para describir algunos errores que cometemos al programar cuando manejamos passwords.

Almacenar los passwords en texto plano. Pues nada, como lo mencioné, si se roban la base de datos tienen los passwords de todos los usuarios y pueden hacer lo que quieran con ellos. Además acuérdate que muchas personas usan su password en muchos lugares para evitar recordar varios. Por ello almacenar los passwords en texto plano puede comprometer no únicamente tu sistema sino los sistemas de terceros. Revisen HaveIbeenPawned.
Encripción con una llave única. La encripción también puede ser riesgosa porque el proceso de encripción es reversible si se cuenta con la llave correcta. Y, por lo general, somos bien descuidadotes y dejamos las llaves pegadas en la puerta. Además, si un atacante se hace de la base de datos, puede ir encontrando passwords similares y buscar las respuestas a las preguntas de recuperación para conocer el password original.
Usar un hash básico como md5sum o sha1sum. Aunque los hashes, a diferencia de la encripción, no son reversibles, se han generado diccionarios de hashes que tienen las cadenas que resultan de varias palabras o passwords para que puedas encontrar el password original. MD5SUM es una muy mala idea.

Las opciones que tenemos para almacenar los passwords son un poco más elegantes ahora y sólo compartiré 3. Queda en las manos del lector investigar más a profundidad adicionales.

Si se usa un algoritmo de hash, utilizar el password del usuario y sumarlo a una cadena de letras adicional para generar un hash único por usuario.
Mejorar el punto anterior, pero adicionalmente retroalimentar el algoritmo al agregar el concepto del costo, que sería como llamarlo varias veces antes de contar con la cadena final.
Separa las bases de datos, una para la lógica y otra para la autenticación.

Espero que les gusten estos tips sobre passwords en el marco de esta semana y mes de la ciberseguridad en nuestro Podcast de Creadores Digitales!

Acá la liga de la presentación por si la necesitan. [Presentación]

Photo by Matthew Brodeur on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Programando con seguridad – Mesa redonda

¿Se puede programar de forma segura?

Nos acompañan Mariana Maguey, Fernando Perales y Horus S. Rico, varios programadores que lideran equipos de desarrollo y que se enfrentan a riesgos de seguridad constantemente. En esta mesa redonda platicamos sobre varios aspectos que están relacionados con la seguridad y, sobre todo, con la gente que forma los equipos de trabajo.


Hablando del problema de twitter. ¿Es importante contratar buenos programadores? ¿Se pudo haber evitado este problema?

¿Existen lenguajes de programación más inseguros o sólo hay malas prácticas de desarrollo?

Algunos especialistas dicen que el usuario y password están destinados a desaparecer. ¿Qué otras estrategias de autenticación están usando en sus desarrollos?

Hablando de hábitos, ¿Cuántas horas seguidas se puede desarrollar sin empezar a escribir código de mala calidad?

Algunos estudios dicen que el código que se escribe después de las 10pm debe de considerarse inseguro. ¿Influye la hora del día en la que programamos a la calidad de nuestro código?

¿Es necesario hacer code review?

¿Qué elementos relacionados con la seguridad se deben de buscar en un code review?

¿Se puede confiar en bibliotecas de terceros o tenemos que desarrollar las propias la mayor parte del tiempo?

¿Cómo se debe de tratar una vulnerabilidad detectada en producción?

¿Pueden compartir algunos consejos para mejorar la seguridad en el código?

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Cómo fracasar en el e-commerce – Entrevista Gustavo Murillo

Cómo fracasar en el e-commerce

Entrevista a Gustavo Murillo

En esta entrevista Gustavo Murillo, un entrañable amigo y socio de negocios, nos cuenta sus experiencias para echar a andar proyectos de e-commerce. Platicamos errores y malas creencias que hemos tenido sobre los negocios digitales.

Esperamos que estos tips puedan ayudar a nuevos emprendedores a dimensionar el tamaño de proyecto al que se enfrentan emprendiendo a través de plataformas digitales. Gustavo amablemente se ofrece a asesorar y compartir información con quien guste contactarlo al correo info@zurep.com.mx.

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

León @fulvous
Hiram @hiramcoop
Alina @alinapoulain
León Ramos PorLeón Ramos

Becas Mexas para Def Con 28 – Entrevista a Miguel Barajas GNUOwned

Becas Mexas a Def Con 28 – Entrevista a Miguel Barajas @GNUOwned

Un grupo de Mexicanos que viven de la tecnología se ha propuesto llevar a dos jóvenes que quieran iniciarse en el mundo de la seguridad informática, becándolos para que asistan a la Def Con 28.

Acá el crowdfunding

Acá la convocatoria de la Beca

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

León Ramos PorLeón Ramos

Asegurar tu Linux RedHat – Entrevista a Iván Chavero

Asegura tu Linux RedHat – Entrevista a Iván Chavero

Iván Chavero escribió sus primeros programas en basic a los 10 años, promotor y desarrollador de software libre desde 1997, cursó ingeniería en sistemas en la Universidad Autónoma de Chihuahua en donde también se dedicó durante 15 años a desarrollar y administrar sistemas de alta disponibilidad. Durante más de cinco años fungió como Senior Software Engineer en Red Hat donde actualmente es Curriculum Developer desarrollando contenidos para los cursos de certificación de la misma empresa.

Contribuye activamente en varios proyectos de Software Libre y Código Abierto como Fedora y SotolitoOS, su empresa, SotolitoLabs desarrolla sistemas de nubes personales y dispositivos embebidos enfocados a la privacidad. Es miembro fundador del Grupo Linux Chihuahua y catedrático de la facultad de ingeniería de la UACh. Cuando no está domando ordenadores o programando se le puede encontrar patinando en los skateparks de Chihuahua o en algún bar de la república tocando con su grupo Seis Pistos.

Hablamos sobre algunos puntos importantes de seguridad en tu Linux RedHat como:

  • PAX
  • iptables
  • fail2ban
  • logs

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

León Ramos PorLeón Ramos

Especial de seguridad en IoT

Especial de seguridad en IoT

Andrés Sabás es cofundador de Electronic Cats, así mismo cuenta con el proyecto The Inventor House en Aguascalientes, que es un Hackerspace en donde se pueden crear proyectos muy diversos.

Juntos abordamos varias aristas del problema de seguridad en IoT.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

Nuestra cobertura del FSL Vallarta 2019

Nuestra cobertura del FSL Vallarta 2019

El Festival de Software Libre de Vallarta es un evento icónico en la comunidad de software libre, con ya 18 años de existencia.

Me di a la tarea de seguir a los ponentes y robarles unos minutos para varias entrevistas. Nos compartieron lo que presentaron en el FSL y algunas anécdotas personales muy interesantes.

No se pierdan las entregas que iremos liberando semana a semana.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

Fedora Women’s Day 2019 Entrevista previa Alex Callejas y Sr_Kraken

Entrevista a Alex y Efren sobre el próximo Fedora Women’s Day 2019

El Fedora Women’s Day 2019 que se celebrará en CDMX en la FES Acatlán busca visibilizar y reconocer la colaboración de varias mujeres en el proyecto Fedora.

La cita es en punto de las 9 de la mañana y la agenda promete mantenernos ocupados hasta las 4pm. Se llevará a cabo en el Edificio A1 planta baja, Auditorio 1 Gerardo de Lizarrituri y Olagüe.

Acompáñenos a escuchar a Efren Robledo @sr_kraken, Embajador de Fedora, y a Alejandro Callejas @dark_axl, Ingeniero de soporte de RedHat, para conocer más sobre qué hay detrás de este magnífico evento.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

Especial de comunidad con JunglaCode Y TrincheraDivergente

Especial de comunidad con JunglaCode Y TrincheraDivergente

En éste especial abordamos temas interesantes sobre software libre y cómo puede crear comunidades y, por otro lado, hasta convertirse en lo que cimienta una empresa. Desde Blogs hasta puntos de venta y hasta posibles ERP para empresas a partir de una visión colectiva.

Trinchera Divergente

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753