Cómo hacer las particiones en Ubuntu

Los discos rígidos se dividen físicamente en pistas y sectores y virtualmente en particiones.

Para poder instalar un sistema operativo en el disco rígido de nuestro ordenador y poder guardar y leer datos tanto en él como en unidades externas es necesario realizar cierta preparación. En este post veremos cómo hacer las particiones en Ubuntu.

Aunque muchas unidades de disco ya vienen con una partición configurada y formateada con un sistema de archivos, probablemente no sirva para nuestros propósitos de instalar Ubuntu, por lo tanto, deberemos borrarla e instalar lo que necesitemos.

Cómo hacer las particiones en Ubuntu. Lo que hay que saber

Lo primero que debemos tener en cuenta es que no se pueden hacer modificaciones en la partición donde se encuentra el sistema operativo que estamos utilizando. Las modificaciones se deben hacer desde otro sistema operativo si lo tenemos instalado, desde un sistema operativo que pueda ejecutarse desde un medio removible o el de una distribución Linux pensada para hacer reparaciones.

Para explicarlo de manera sencilla, toda unidad de almacenamiento que pueda escribirse se puede dividir de manera arbitraria en unidades menores o iguales al tamaño total de la unidad. A cada división se la denomina partición y para poder recibir datos debe ser formateada con un sistema de archivos. Las distribuciones Linux pueden acceder a las particiones asignadas a Windows, pero Windows necesita un programa especial para vel el contenido de las particiones que utilizan sistemas de archivos compatibles con Linux.

En el pasado solo se podía crear un número limitado de particiones, pero es limitación ya no está y es posible crearlas para usos específicos como almacenamiento de datos personales.

Dijimos que a cada partición se le asigna un sistema de archivos, esto es una forma particular de organizar y almacenar la información. En un mismo dispositivo pueden convivir particiones con diferentes sistemas de archivos.

Este es el esquema de particiones típico de Red Hat Enterprise Linux

Esquema de particiones de Red Hat

Estos sistemas de archivos no solo guardan los mismos, también incluyen información sobre sus atributos como su nombre, el espacio que ocupa y los permisos de acceso. También construye un índice de contenidos y su ubicación para que el sistema operativo sea capaz de encontrarlos.

En teoría es posible cambiar el sistema de archivos de una partición sin perder los datos, aunque lo recomendable es hacer una copia de seguridad, formatear la partición con el nuevo sistema y luego volver a copiarlos.

Los formatos de archivos más populares son:

  • FAT32: Usado originalmente por Windows, mantiene su vigencia en dispositivos de almacenamiento portátiles como pendrives y tarjetas de memoria. También, si se instala Linux en un equipo moderno se creará automáticamente o pedirá al usuario que haga en caso de instalación manual una pequeña partición en este formato para uso del sistema.
  • NTFS: Es el sistema de archivos que requiere Windows para su instalación. También es el ideal para usar en discos rígidos externos porque puede trabajar con unidades de discos más grandes que FAT32 y tanto Windows como Linux pueden leerlo y escribirlo en forma nativa. Los Mac pueden leer contenidos desde unidades de disco con este formato, pero necesitan la instalación de software adicional para poder escribir en ellas.
  • HFS+: Es el formato de archivos nativo de las Mac.
  • Ext2/3/4: Distintas generaciones del sistema de archivos nativo de Linux. Ext4 es el más usado, aunque otras distribuciones prefieren xfs o Btrfs. Tanto Windows como Mac necesitan de software adicional para leerlo.
  • Btrfs: Es el posible sucesor de Ext4 como formato mayoritario en Linux ya que puede manejar unidades de almacenamiento mucho más grandes.
  • XFS: Sistema de archivos creado en los 90 para UNIX y luego portado a Linux. Su principal característica es que lleva un registro de los cambios facilitando la recuperación en caso de errores.
  • Swap: No es un sistema de archivos propiamente dicho, sino un lugar donde la RAM almacena temporalmente información que no está utilizando.

MBR o GUID

Los viejos modelos de ordenadores solo podían tener hasta 4 particiones primarias.

El estándar de tablas de particiones MBR solo podía trabajar con dispositivos de hasta 2GB y 4 particiones primarias.

Si revisaste otros tutoriales, o intentaste usar algunas herramientas de creación de medios de instalación, te habrás encontrado con conceptos como particiones extendidas o estilo de partición. Si la unidad que vas a particionar estará conectada a un equipo relativamente moderno (5 años o menos) no tendrás problemas en crear más de 4 particiones, aunque la instalación manual de una distribución Linux será apenas un poco más compleja. Pero, siempre puedes dejar que el instalador manual se encargue de todo.

Cuantas más particiones haya en una unidad y cuantos más archivos contengan esas particiones, se hará más necesario un método que permita hallar rápidamente lo que estamos buscando.

MBR y GPT son dos estándares para la creación de tablas de particiones. es decir, una lista de las particiones existentes en cada unidad incluyendo su exacta ubicación física dentro de la unidad de almacenamiento.

Recuerden que la división en particiones es algo virtual, en el mundo real, la unidad de almacenamiento está compartimentada en discos subdivididos en pistas divididas a su vez en sectores.

Otra información relevante es si la partición contiene un sistema operativo con un gestor de arranque o simplemente guarda datos.

GPT supera a MBR en que no solo puede manejar unidades de almacenamiento más grandes, sino que toma precauciones para asegurarse de poder recuperar los datos en caso de que se borren accidentalmente o se pierdan por daños físicos a la unidad.

Si te encuentras con una unidad formateada con una tabla MBR, verás dos tipos de particiones: Primaria y extendida.

  • La partición primaria se usa para almacenar el sistema operativo y el gestor de arranque. Será a la que se dirija el ordenador después de completar los chequeos iniciales. Puede haber hasta 4 pero solo una estará activa por vez.
  • La partición extendida se trata de un truco de software para sortear el límite de las 4 particiones primarias. Es un área donde podemos almacenar un tercer tipo de partición conocido como partición lógica.
  • La partición lógica: Es una partición creada dentro del área de la partición extendida que puede contener un sistema operativo, pero nunca ser una partición activa. Es decir que si queremos iniciar sesión en un sistema operativo alojado en una de estas particiones, primero debemos pasar por el gestor de arranque instalado en una de las primarias.

Creando particiones en Ubuntu

En Ubuntu tenemos varias opciones de creación de particiones, tanto con interfaz gráfica como desde la línea de comandos. Algunas de las herramientas gráficas son:

  • La herramienta avanzada de particiones: Forma parte del instalador de Ubuntu y aparece cuando elegimos hacer el particionado previo a la instalación en forma manual.
  • La aplicación Discos: Lista para usar y disponible en cualquier momento ya que se instala en forma predeterminada.
  • El editor de particiones Gparted: Puede instalarse desde repositorios o usarse como si fuera una distribuciń Linux desde un dvd o pendrive.

La aplicación Discos no tiene tantas opciones por lo que yo recomiendo instalar Gparted. Las distribuciones derivadas de Ubuntu con escritorio KDE incluye su propia herramienta que, aunque tiene una interfaz diferente su uso es muy parecido al d Gparted. La encontrarás escribiendo particiones en el buscador del menú.

Creando particiones durante el proceso de instalación.

Después de seleccionar el idioma, la distribución del teclado y el tipo de instalación Ubuntu nos preguntará si Ubuntu compartirá el disco con otros sistemas operativos. En ese caso podemos optar por el proceso automatizado o el manual. Con el proceso automatizado solo deberemos utilizar un control deslizable para elegir cuanto espacio le corresponderá a cada sistema operativo.

En el modo manual necesitamos crear las siguientes particiones:

  • EFI: Reservada para uso del sistema. Deberá tener un tamaño de entre 100 y 500 MB
  • Partición raíz:  De al menos 20 MB usará el formato Ext4 y será donde se instale el sistema operativo.
  • Swap:  De uso obligatorio en ordenadores de menos de 4 GB de RAM es opcional en equipos con más memoria.

Existe la posibilidad de crear una partición separada para la carpeta /Home que es donde se almacenan los datos de los programas instalados por el usuario, los archivos descargados de Internet y los documentos. Esto es útil porque se puede reinstalar el sistema operativo sin perder la información.

El procedimiento es el siguiente:

  1. Pulsamos sobre la unidad de discos con la que vamos a trabajar.
  2. Si esta unidad tenía particiones posamos el puntero sobre cada una de ellas para seleccionarla y luego en el botón del signo.
  3. Posamos el puntero sobre el signo +
  4. Indicamos la medida de la partición expresada en MB.
  5. Dado que no hay límite para la creación de particiones primarias, dejamos este apartado como está. Lo mismo con el de la ubicación.
  6. En el menú desplegable para uso seleccionamos, EFI para la primera y Ext4 para la segunda.
  7. Cuando creamos la partición Ext4 nos pedirá que definamos un punto de montaje. Escribimos / para indicar que se trata de una partición raíz.
  8. Presionamos el botón para crear la partición.

Recuerden que una vez que creaste la partición deberémos volver a pulsar el signo + para crear la siguiente. En el menú desplegable de uso encontraremos las opciones para hacer una partición Swap o una /home separada.

Una vez finalizado el proceso de creación podemos continuar con la instalación.

Gparted

Gparted es una herramienta gráfica para el trabajo con particiones.

Este es el asistente de creación de particiones de Gparted.

Con esta herramienta el procedimiento es el siguiente:

  1. Seleccionamos la unidad sobre la que vamos a trabajar en la parte superior derecha del menú.
  2. Si hay particiones creadas posamos el puntero del ratón sobre cada una y con el botón derecho optamos por borrarla o formatearla.
  3. Si queremos crear una partición nueva posamos el puntero donde nos indique un espacio vacío y con el botón derecho seleccionamos Nueva.
  4. En la ventana que se abre completamos con la medida expresada en MiB. 1 MiB equivale a 1049 MB. El primer resultado de Google cuando buscas la equivalencia es una calculadora.
  5. Luego elegimos el sistema de archivos. No es necesario completar los otros parámetros.
  6. Una vez que terminamos pulsamos en Añadir.
  7. Pulsamos en el botón con el símbolo de chequeado para aplicar todas las operaciones.

from Linux Adictos https://ift.tt/b6A8XTI
via IFTTT

Happy 12th Birthday, KrebsOnSecurity!

KrebsOnSecurity turns 12 years old today. That’s a crazy long time for an independent media outlet these days, but then again I’m bound to keep doing this as long as they keep letting me!

Thanks to your readership and support, I was able to spend more time in 2022 on some deep, meaty investigative stories — the really satisfying kind with the potential to affect positive change. Some of that work is highlighted in the 2022 Year in Review review below.

Until recently, I was fairly active on Twitter, regularly tweeting to more than 350,000 followers about important security news and stories here. For a variety of reasons, I will no longer be sharing these updates on Twitter. I seem to be doing most of that activity now on Mastodon, which appears to have absorbed most of the infosec refugees from Twitter, and in any case is proving to be a far more useful, civil and constructive place to post such things. I will also continue to post on LinkedIn about new stories in 2023.

Here’s a look at some of the more notable cybercrime stories from the past year, as covered by KrebsOnSecurity and elsewhere. Several strong themes emerged from 2022’s crop of breaches, including the targeting or impersonating of employees to gain access to internal company tools; multiple intrusions at the same victim company; and less-than-forthcoming statements from victim firms about what actually transpired.

JANUARY

You just knew 2022 was going to be The Year of Crypto Grift when two of the world’s most popular antivirus makers — Norton and Avira — kicked things off by installing cryptocurrency mining programs on customer computers. This bold about-face dumbfounded many longtime Norton users because antivirus firms had spent years broadly classifying all cryptomining programs as malware.

Suddenly, hundreds of millions of users — many of them old enough to have bought antivirus from Peter Norton himself back in the day — were being encouraged to start caring about and investing in crypto. Big Yellow and Avira weren’t the only established brands cashing in on crypto hype as a way to appeal to a broader audience: The venerable electronics retailer RadioShack wasted no time in announcing plans to launch a cryptocurrency exchange.

By the second week of January, Russia had amassed more than 100,000 troops along its southern border with Ukraine. The Kremlin breaks with all tradition and announces that — at the request of the United States — it has arrested 14 people suspected of working for REvil, one of the more ruthless and profitable Russian ransomware groups.

Security and Russia experts dismiss the low-level arrests as a kind of “ransomware diplomacy,” a signal to the United States that if it doesn’t enact severe sanctions against Russia for invading Ukraine, Russia will continue to cooperate on ransomware investigations.

The Jan. 19th story IRS Will Soon Require Selfies For Online Access goes immediately viral for pointing out something that apparently nobody has noticed on the U.S. Internal Revenue Service website for months: Anyone seeking to create an account to view their tax records online would soon be required to provide biometric data to a private company in Virginia — ID.me.

Facing a backlash from lawmakers and the public, the IRS soon reverses course, saying video selfies will be optional and that any biometric data collected will be destroyed after verification.

FEBRUARY

Super Bowl Sunday watchers are treated to no fewer than a half-dozen commercials for cryptocurrency investing. Matt Damon sells his soul to Crypto.com, telling viewers that “fortune favors the brave” — basically, “only cowards would fail to buy cryptocurrency at this point.” Meanwhile, Crypto.com is trying to put space between it and recent headlines that a breach led to $30 million being stolen from hundreds of customer accounts. A single bitcoin is trading at around $45,000.

Larry David, the comedian who brought us years of awkward hilarity with hits like Seinfeld and Curb Your Enthusiasm, plays the part of the “doofus, crypto skeptic” in a lengthy Super Bowl ad for FTX, a cryptocurrency exchange then valued at over $20 billion that is pitched as a “safe and easy way to get into crypto.” [Last month, FTX imploded and filed for bankruptcy; the company’s founder now faces civil and criminal charges from three different U.S. agencies].

On Feb. 24, Russia invades Ukraine, and fault lines quickly begin to appear in the cybercrime underground. Cybercriminal syndicates that previously straddled Russia and Ukraine with ease are forced to reevaluate many comrades who are suddenly working for The Other Side.

Many cybercriminals who operated with impunity from Russia and Ukraine prior to the war chose to flee those countries following the invasion, presenting international law enforcement agencies with rare opportunities to catch most-wanted cybercrooks. One of those is Mark Sokolovsky, a 26-year-old Ukrainian man who operated the popular “Raccoon” malware-as-a-service offering; Sokolovsky was busted in March after fleeing Ukraine’s mandatory military service orders.

Also nabbed on the lam is Vyacheslav “Tank” Penchukov, a senior Ukrainian member of a transnational cybercrime group that stole tens of millions of dollars over nearly a decade from countless hacked businesses. Penchukov was arrested after leaving Ukraine to meet up with his wife in Switzerland.

Tank, seen here performing as a DJ in Ukraine in an undated photo from social media.

Ransomware group Conti chimes in shortly after the invasion, vowing to attack anyone who tries to stand in Mother Russia’s way. Within hours of that declaration several years worth of internal chat logs stolen from Conti were leaked online. The candid employee conversations provide a rare glimpse into the challenges of running a sprawling criminal enterprise with more than 100 salaried employees. The records also reveal how Conti dealt with its own internal breaches and attacks from private security firms and foreign governments.

Faced with an increasing brain drain of smart people fleeing the country, Russia floats a new strategy to address a worsening shortage of qualified information technology experts: Forcing tech-savvy people within the nation’s prison population to perform low-cost IT work for domestic companies.

Chipmaker NVIDIA says a cyberattack led to theft of information on more than 71,000 employees. Credit for that intrusion is quickly claimed by LAPSUS$, a group of 14-18 year-old cyber hooligans mostly from the United Kingdom who specialized in low-tech but highly successful methods of breaking into companies: Targeting employees directly over their mobile phones.

LAPSUS$ soon employs these skills to successfully siphon source code and other data from some of the world’s biggest technology firms, including Microsoft, Okta, Samsung, T-Mobile and Uber, among many others.

MARCH

We learn that criminal hackers are compromising email accounts and websites for police departments worldwide, so that they can impersonate police and send legal requests to obtain sensitive customer data from mobile providers, ISPs and social media companies. That story prompts revelations that several companies — including Apple, Discord and Meta/Facebook — have complied with the fake requests, and draws the attention of Congress to the problem.

APRIL

It emerges that email marketing giant Mailchimp got hacked. The unknown intruders gained access to internal Mailchimp tools and customer data by social engineering employees at the company, and then started sending targeted phishing attacks to owners of Trezor hardware cryptocurrency wallets.

The FBI warns about a massive surge in victims from “pig butchering” scams, in which flirtatious strangers online lure people into investing in cryptocurrency scams. Investigative reports reveal pig butchering’s link to organized crime gangs in Asia that attract young job seekers with the promise of customer service jobs. Instead, those who show up at the appointed time and place are kidnapped, trafficked across the border into neighboring countries like Cambodia, and pressed into a life of indentured servitude scamming others online.

The now-defunct and always phony cryptocurrency trading platform xtb-market[.]com, which was fed by pig butchering scams.

MAY

KrebsOnSecurity reports that hackers who specialize in filing fake police requests for subscriber data gained access to a U.S. Drug Enforcement Administration (DEA) portal that taps into 16 different federal law enforcement databases.

The government of Costa Rica is forced to declare a state of emergency after a ransomware attack by Conti cripples government systems. Conti  publishes nearly 700 GB worth of government records after the country’s leaders decline to pay a $20 million ransom demand. Continue reading