Introducción a Eve : A RESTful Web API

eve-sidebarActualmente  estamos inmersos en un mundo lleno de aplicaciones móviles, redes sociales, blogs… todas ellas  con la necesidad de consultar datos de manera remota. La mayoría de estos  datos están expuestos en servicios web para que sea consumidos. En esta entrada del blog vamos a hablar de esto precisamente, la creación de una API Restful con EVE que pueda ser consumida por aplicaciones.

EVE es un framework para la creación de servicios web de tipo RestFul que proporciona una robusta implementación y con muchas características que hará mas fácil la creación de tu propia API Restful. Comenzamos…

Sigue leyendo

Control de ataques a servicios con Fail2ban

fail2banSegún la definición en su página de GitHub, Fail2ban es un demonio que banea hosts que han causado múltiples errores de autenticación. Pero realmente esta herramienta de seguridad informática va más allá y no solo nos ayudará en la tarea de intentar minimizar los ataques remotos que se realizan continuamente, normalmente por fuerza bruta, contra fallos de autenticación de nuestro servidor, sino que puede llegar a ser una gran herramienta de monitorización y control de seguridad de servicios de todo tipo.

Quizás inicialmente su funcionalidad se limitaba a la búsqueda de fallos de autenticación en los ficheros log de sistema. Lo cierto es que ahora mismo podría denominarse “filter2action” ya que permite definir la búsqueda de cualquier patrón o filtro en forma de expresión regular contra un log indicado para desencadenar una acción determinada que puede ir desde bloqueo a nivel de firewall como la ejecución de comandos o notificación por email.

Vamos a ver en qué consisten estas acciones, filtros y jaulas y cómo configurarlas según nuestras necesidades.

Sigue leyendo

Ahorro energético en sistemas GNU/Linux (parte 1)

energyDurante estos últimos años las compañías fabricantes de sistemas informáticos, bien de equipos de sobremesa o bien portátiles, han integrado todo tipo de mejoras en el hardware. Entre éstas destacamos los nuevos procesadores, memorias y discos, siendo todos ellos más rápidos y con mayor capacidad. Sin embargo, hay un retraso en el avance de la duración de las baterías frente al consumo requerido por estos nuevos elementos.

Sin salir de nuestra rutina diaria, en el mismo maletín o mochila donde llevamos nuestro portátil llevamos consigo el cargador, siendo éste último indispensable si queremos trabajar fuera de casa o de la oficina.

A continuación mostramos algunas ideas para alargar la carga de la batería de nuestros portátiles, así como ahorrar algunos costes de electricidad de nuestra casa u oficina.

Sigue leyendo

Directivas de Grupo (GPO) en Windows Server 2012

windows_usersLas Directivas de Grupo (en adelante GPO)  permiten implementar configuraciones específicas para uno o varios usuarios y/o equipos. Nos centraremos en cómo se debe hacer la gestión correcta de GPO en Active Directory de Microsoft Windows.

Para la configuración de GPO que sólo afecten a un usuario o equipo local se puede utilizar el editor de directivas locales gpedit.msc. En nuestro caso accederemos en el entorno de Servicios de Dominio de Active Directory, con la consola de administración gpmc.msc.

Las GPO permiten administrar objetos de usuarios y equipos, aplicando la más restrictiva en caso de existir más de una política. Se puede usar una GPO para casi cualquier cosa, como indicar qué usuario o grupo tiene acceso a una unidad de disco, o limitar el tamaño máximo que puede tener un archivo .

Sigue leyendo

Protección de datos almacenados en GNU/Linux

harddriveLos permisos estándar del sistema de ficheros de Linux  permiten protegerse de accesos no deseados. Sin embargo, en ocasiones, esta protección no es suficiente, dado que pueden existir ciertas situaciones que permitan a otros usuarios acceder a nuestros datos. Algunas de estas situaciones pueden ser:

  • En la utilización de un sistema de almacenamiento en una infraestructura externa, cualquier usuario con privilegios de superusuario puede acceder sin restricciones a cualquier información.
  • Cualquier tipo de acceso directo al disco duro desde un sistema operativo externo, montando el disco duro en otro ordenador.
  • La utilización de un live-cd en el arranque de un equipo, nos permite acceder a los datos cortocirtuitando todos los permisos de los ficheros.

La solución que proponemos en este articulo, es la encriptación de los datos como medida protección.

Sigue leyendo