domingo, 16 de junio de 2013

Repositorios de VitualBox, Canaima, Debian, Ubuntu, Kubuntu, Google, y otros con Approx

Situación típica en donde los recursos son limitados, tu jefe te dice haz tal cosa pero no tengo para darte un equipo o mas capacidad de almacenamiento, y administración como siempre se hace la de NO TENEMOS RECURSOS, no dispones mas que de ingeniartelas para que todo lo requerido al querer actualizar todas las computadoras que tienes con Debian, Ubuntu, Canaima u otro sabor sea rápido y eficiente, como sabrán cada vez que usamos el aptitude update, aptitude dist-upgrade o aptitude install, cada computador se conectara a Internet y comenzara a bajarse los paquetes usando el ancho de banda que tenemos y el tiempo que esto implica, así que es vital tratar de ahorrar lo más que se pueda.

Así que para esto esta Approx, el cual nos permitirá crear un servidor proxy, que funcionara como un servidor de repositorio de Debian, Ubuntu, Canaima, VirtualBox, Google, y todo lo que necesites para nuestra red local, la cual nos permitirá ahorrar tiempo y ancho de banda de la red, si necesitamos instalar o actualizar Debian para un numero de computadoras en una red. Cada paquete se descarga de un sitio una sola vez sin importar cuantos clientes locales lo instalen, además de que Approx nos facilita la administración ya que si queremos cambiar de repositorio lo hacemos en el archivo de configuración de Approx y no en el archivo /etc/apt/sources.list de cada cliente Approx puede ser usado como reemplazo de apt-proxy, sin necesidad de modificar los archivos /etc/apt/sources.list de los clientes, o como una alternativa a apt-cacher

Comencemos con la instalación:
# aptitude install approx

Editamos el archivo de configuración de Approx que esta es /etc/approx/approx.conf con nuestro editor favorito el cual nos quedara algo así:

# The following are the defaults, so there is no need
# to uncomment them unless you want a different value.
# See approx.conf(5) for details.

#$interface     any
#$port          9999
#$interval      720
#$max_wait      10
#$max_rate      unlimited
#$user          approx
#$group         approx
#$syslog        daemon
#$verbose       false
#$debug         false

# Here are some examples of remote repository mappings.
# See http://www.debian.org/mirror/list for mirror sites.

#debian         http://ftp.debian.org/debian
#security       http://security.debian.org

#Ponemos el mirror que queremos usar, eso depende de cada uno
debian-us     http://ftp.us.debian.org/debian

#El repositorio de las actualizaciones de seguridad de Debian
security       http://security.debian.org

#El repositorio de multimedia de Marillat
debian-multimedia       http://debian-multimedia.dfoell.org
Una vez configurado reiniciamos approx
# /etc/init.d/approx restart

Después necesitamos que nuestro source.list apunte a Approx y no directamente a Internet, así que tenemos que poner la dirección IP o nombre de nuestro servidor de repositorio local, y editamos en las estaciones de trabajo:

vim /etc/apt/sorces.list

Supongamos que mi servidor local esta en 192.168.2.106, entonces no debe quedar algo así:
deb http://192.168.2.106:9999/debian-us lenny main non-free contrib
#deb-src http://ftp.debian.org/debian/ lenny main non-free contrib

deb http://192.168.2.106:9999/security lenny/updates main contrib non-free
#deb-src http://security.debian.org/ lenny/updates main contrib non-free

deb http://192.168.2.106:9999/debian-multimedia testing main
#deb-src http://debian-multimedia.dfoell.org testing main

Ahora necesitamos actualizar y lo hacemos con:
#aptitude update

Listo, ahora solo se bajara de Internet una sola vez los paquetes ahorrando nuestro preciado ancho de banda, almacenamiento y tiempo.

Repositorios Locales para Debian y Canaima

Repositorios Locales para Debian y Canaima
Instalar debmirror y apache2

aptitude install debmirror apache2
script repositorio.sh
debmirror --debug --progress --verbose --nosource --host=debian.unesr.edu.ve --section=main,contrib,non-free --method=rsync --root=:debian --dist=etch,lenny --arch=i386,amd64 --ignore-release-gpg --rsync-options=-aIL /home/debian
script seguridad.sh

debmirror --debug --progress --verbose --nosource --host=security.debian.org --section=main,contrib,non-free --method=rsync --root=:debian-security --dist=etch/updates,stable/updates,lenny/updates --arch=i386,amd64 --ignore-release-gpg --rsync-options=-aIL /home/seguridad
script multimedia.sh

debmirror --debug --progress --verbose --nosource --host=www.debian-multimedia.org --section=main --method=rsync --root=:debian --dist=lenny --arch=i386,amd64 --ignore-release-gpg --rsync-options=-aIL /home/debian-multimedia
Se deberan crear los directorios
/home/debian
/home/debian-multimedia
/home/seguridad
/home/canaima-repo
/home/canaima-seguridad
/home/universo
Luego realizar los enlaces simbolicos para apache desde la raiz www hasta donde se encuentren los repositorios

cd /var/www
ln -s debian /home/debian/
ln -s seguridad /home/seguridad/
ln -s multimedia /home/debian-multimedia/
ln -s canaima-repo /home/canaima-repo/
ln -s canaima-seguridad /home/canaima-seguridad/
ln -s canaima-universo /home/universo/
Repositorios para Canaima

debmirror --debug --progress --verbose --nosource --host=universo.canaima.softwarelibre.gob.ve --section=usuarios,servidores --method=rsync --root=:canaima --dist=estable --arch=i386 --ignore-release-gpg --rsync-options=-aIL /home/universo

debmirror --debug --progress --verbose --nosource --host=seguridad.canaima.softwarelibre.gob.ve --section=usuarios,servidores --method=rsync --root=:canaima --dist=estable --arch=i386 --ignore-release-gpg --rsync-options=-aIL /home/canaima-seguridad

debmirror --debug --progress --verbose --nosource --host=repositorio.canaima.softwarelibre.gob.ve --section=usuarios,servidores --method=rsync --root=:canaima --dist=estable --arch=i386 --ignore-release-gpg --rsync-options=-aIL /home/canaima-repo
Listo!!, solo faltaria reiniciar apache y colocar en /etc/apt/sources.list lo siguiente:

deb http://localhost/debian lenny main contrib non-free
deb http://localhost/seguridad lenny/updates main contrib non-free
deb http://localhost/multimedia lenny/updates main contrib non-free
Para los demas equipos de la red bastaria con cambiar localhost por la IP o el nombre DNS del servidor, asi mismo, se deben instalar en los equipos de la red los paquetes: debian-archive-keyring y debian-multimedia-keyring, que son la sllaves publicas de los repositorios oficiales. Por ultimo, no olviden crear un crontab para que el servidor se actualice. Se puede cambiar la linea "lenny" por stable o el que se halla colocado para la descarga Espero les sirva
Cron

30 20 * * * /etc/webmin/cron/tempdelete.pl
00 20 * * * /root/repo/multimedia
00 18 * * * /root/repo/seguridad
00 21 * * * /root/repo/repos
00 22 * * * /root/repo/canaima-seguridad
00 23 * * * /root/repo/canaima-repo
10 20 * * * /root/repo/canaima-universo
Por ultimo, si quieren que su repositorio actualice a otros repositorios o quisieran llevarselo en un laptop. deberan instalar rsync y configurarlo de la forma siguiente:

:~# vim /etc/rsyncd.conf

use chroot = yes
max connections = 4
syslog facility = local5
pid file = /var/run/rsyncd.pid
[debian]
path = /home/mirror/ #### Ruta donde este el repositorio
comment = Archivos para compartir
read only = no
list = yes
#auth users =
#secrets file = /etc/rsyncd.secrets
#list = yes
uid = nobody
gid = nogroup

~# vim /etc/rsyncd.secrets
nobody:nobody

Tambien se puede usar para la descarga la opcion http en ves de rsync, eso solo si el servidor desde donde se esta descargando no soporta rsync. Ha!!! importante, se debera abrir en puerto 873 en el firewall para que el servidor se actualice, ya que es ese el puerto que utiliza rsync
Si no quieres escribir tanto, haces un solo script con el nombre actualizar-canaima:
#!/bin/sh
# Autor: Engerbert Escalona
# Este script genera y/o actualiza los mirrors de Canaima
echo "Script de actualización automática de MIRRORs"
echo "Verificando..."
# Comprobamos si debmirror ya se está ejecutando
st=`ps cax |grep -c "debmirror"`
echo "Analizando Ejecución..."
if [ $st -eq 0 ];then
echo "Ejecutando Actualización...."
debmirror --debug --progress --verbose --nosource --host=repositorio.canaima.softwarelibre.gob.ve --section=usuarios --method=rsync --root=:canaima --dist=estable --arch=i386,amd64 --ignore-release-gpg --rsync-options=-aIL /var/www/canaima
debmirror --debug --progress --verbose --nosource --host=seguridad.canaima.softwarelibre.gob.ve --section=usuarios --method=http --root=: --dist=seguridad --arch=i386,amd64 --ignore-release-gpg --rsync-options=-aIL /var/www/canaima-seguridad
debmirror --debug --progress --verbose --nosource --host=universo.canaima.softwarelibre.gob.ve --section=main,contrib,non-free --method=rsync --root=:universo --dist=stable --arch=i386,amd64 --ignore-release-gpg --rsync-options=-aIL /var/www/universo
else
echo "Debmirror ya se está ejecutando"
echo "La Actualización esta en proceso..."
fi
Otra cosa uners ya no acepta conexiones rsync, saludos.

¿Cómo crear zonas horarias en Windows?

Uno de los problemas que se les presenta a muchas personas es que no tienen configurado la zona horaria correspondiente a su país, o como es el caso de muchos esta no esta definida en el sistema operativo por X razón, para ello Microsoft a colocado una herramienta a la disposición de muchos de nombre tzedit, super sencilla de utilizar, solo debes seguir estos pasos:

1. Descargar tzedit.exe de la página de Microsoft.
2. Ejecutar el programa para descomprimirlo (por defecto a C:\Program Files).
3. Ejecutar C:\Program Files\TZEDIT.EXE.
4. Oprimir el botón New (Nueva) y agregar la zona horaria que desea según sus características.

Hecho esto, te vas al panel de control, doble clic en fecha y hora, seleccionas la nueva zona horaria, ajustas la hora y listo..

Mas fácil imposible.

También puede interesarte:
 ¿Cómo actualizar zonas horaria en Debian, Ubuntu, Kubuntu y Canaima?
¿Cómo sincronizar la fecha y hora desde la consola (terminal), usando Network Time Protocol (NTP)?

viernes, 14 de junio de 2013

¿Cómo puede evitar que terceros se adueñen de su información?

Actualmente existe la posibilidad de adquirir muchos tipos de equipos tecnológicos que ponen a nuestra disposición muchas bondades, pero estas bondades vienen acompañadas de grandes responsabilidades, ¿Cómo es eso?, fácil, si usted utiliza un equipo celular debe conocer todas las características del cual puede disponer y a su vez, cuales son las ventajas y desventajas que le puede ofrecer.

Sabia que si usted pierde su teléfono celular Nokia, Android y/o BlackBerry puede localizarlo si instalas una aplicación como: Simple Trax para BlackBerry aplicación que por cierto es gratuita, también puedes usar GPS Blip para BlackBerry quien te dirá si el equipo esta en movimiento y a que velocidad va ademas de su ubicación, en tiempo real, otra opción es Nimbuzz que sirve para BlackBerry, Android y Nokia y es gratis, también esta PREY quien te avisara a través de correo electrónico o mediante sms la ubicación del dispositivo, para Nokia esta Phone Locator o Periodic Phone Locator, hay muchas lo importante es indagar un poco y colocar la protección que puedes necesitar en el caso de perdida o robo.

Hay otras aplicaciones que te ayudan a proteger tu información, a bloquear el celular de forma tal que no pueda ser usado con otro chip o sim card, no solo es importante informar a la compañía que presta el servicio para informar la perdida del celular, debes solicitar el bloqueo del IMEI del teléfono a la compañía que te presta el servicio, también debes cifrar tu información usando algún software que evite que terceros puedan leer o ver la información contenida en la tarjeta SD o MicroSd del teléfono.

F-Secure Anti-Thef es un programa que al detectar que le cambiaron el sim card o chip solicita una contraseña para poder prender el equipo, si el equipo estaba encendido cuando lo perdiste, con solo enviarle un mensaje sms podrás bloquearlo de forma tal que otros no lo podrán usar, hay otros programas que al enviar un sms al celular puede hasta formatear el teléfono y dejarlo inservible para terceros.

Hewlett Packard o HP, pone a la disposición de sus clientes la posibilidad de rastrear y proteger la información de su computadores la empresa Eset aparte de dar un servicio de protección de Antivirus, Firewaall y Malware también hacen el rastreo de tu equipo extraviado o hurtado, hay otras empresas del mercado que están cada día realizando lo mismo para que usted tenga la posibilidad de proteger y recuperar su inversión, esto también es aplicable a computadores, servidores, equipos portátiles y table, existen múltiples formas y muchos programas pagos y gratuitos que te pueden ayudar a evitar que otros lean o vean su información y sus fotografías, es cuestión de dedicarle un poquito de tiempo para brindarse así mismo la seguridad que necesita, recuerda: es de ti saber y disponer como y cuando, y mantener la seguridad de tus datos. No todo es 100% seguro, pero podemos evitar cualquier tipo de eventualidades.

miércoles, 12 de junio de 2013

Los software gratuitos, las redes sociales, los teléfonos y la seguridad de datos

¿En el mundo tecnológico actual realmente esta segura tu información? ¿? ¿Cuántas veces decimos o recomendamos un Software por el simple hecho de que es gratis? ¿Cuántas veces rehusamos pagar por un producto si tenemos otro parecido gratis? ¿Realmente es 100% gratis? ¿Eso gratis me ofrece la seguridad que necesito?.

Con el uso de estos nuevos teléfonos inteligentes, lamentablemente corremos riesgos de activar y/o tener activos una función que muy fácilmente puede hacer que otra persona disponga usando o no alguna artimaña para sustraer tu información, como por ejemplo las citas medicas, la reunión escolar, o simplemente el día que te abonaron tu salario, ¿Cómo es esto? usando software en tus dispositivos electrónicos que pueden y hacen sustracción de tus actividades, como: con quien hablas mas, a quien le escribes mas mensajes, con quien realizas chat, a quienes tienes de amigos.

¿Te parece exagerado? ¿Eres cómo yo que no le importa revelar tu información a cualquiera y/o simplemente no te importa? Bueno déjeme decirle que eso pensaba hasta que de mi cuenta de ahorros me sustrajeron una gran cantidad de dolares hasta con céntimos, ¿sorprendido?, yo también quede extremadamente sorprendido cuando me di cuenta que mis ahorros los estaba disfrutando otra persona, y mas aun cuando el banco me dice: Sr. usted es el único responsable de los manejos y/o transacciones que a bien haga y/o deje de hacer con su cuenta, ¿increíble verdad?.

Inocente de como sucedieron las cosas y sin darle mucha importancia a la situación, tratándome de armar de valor para recuperarme de aquel devastador golpe financiero, unos días después ... ¡zas!, otro golpe mas, recibo una llamada de otro banco para decirme que acaban de sustraer de mi cuenta tres veces mas que en el caso anterior, lo primero que dije: ¡Como es la vaina!, seguido de ¿Quien es usted y de que diablos esta hablando?, la persona se identifico y me explico lo sucedido, mi reacción en el momento fue decirle: mire yo no se quien es y de que demonios me habla, y tranque el teléfono. Preocupado por la situación me dirijí a un computador personal, el cual era de ni propiedad y de uso continuo, accedo al servicio web del banco y veo todas las transacciones que habían realizado, y los montos, sume los gastos, y efectivamente era la cantidad que la persona me había dicho por teléfono, el dolor, la rabia, y las preguntas comenzaron a surgir ¿increíble verdad?.

Muchas compañías ofrecen sus productos de forma gratuita por un tiempo determinado y en otros casos indefinido, pero con menores características que su mismo producto en versión paga. Hay otras empresas que dan su producto de forma gratuita y no tienen versiones pagas, pero dentro de esos programas lo que hacen es habilitar códigos que pueden y hacen sustracción de su información personal, preferencias de navegación, conteo de uso de programas, usuarios y claves de acceso, horas en que usas el teléfono, el computador y table, es por ello que por mas simple que tu vida sea, y por mas simple que tu pienses que seas, debes tener en cuenta que cualquier información sobre tu vida vale millones para otros.

Así es como la gente de Microsoft, Google, Facebook, Twitter, y otras redes sociales hacen dinero, suministrando tus preferencias, tus gustos, tus deseos, tus actividades, esa información para el mercado financiero vale muchísimo dinero, dinero que disfrutan otros a costillas tuyas. El día de ayer fui a un evento de IBM y salio a colación el tema de seguridad de la información y el como hay empresas o compañías de teléfonos que observan cuantas llamadas perdidas tienes y donde estabas ubicado en el momento que se realizo cada una de estas, ¿te parece común y/o no importante?, bueno, la empresa de telecomunicaciones llamó al suscriptor y le dice: sabemos que tiene tantas llamadas perdidas, lamentamos que no haya podido realizarlas, queremos ofrecerles nuestras mas sinceras disculpas y para compensarlo le daremos un vale de CINCUENTA DOLARES (50,00 $) para que pueda comprar en cualquiera de nuestras tiendas cualquier accesorio para su Iphone 5, ¿genial verdad?.

La verdad no creo que sea tan genial, pues veo que la empresa acaba de vender CINCUENTA DOLARES (50,00 $) y si le sumamos los gastos de publicidad que le da el de boca en boca (cuando le recomiendas a un amigo la compañía de celular que usas, o le cuentas lo sucedido y este sale corriendo a contarlo y a realzar el cambio de compañía de telecomunicaciones). Cada día la vida de todos depende de grandes conglomerados empresariales, ¿Se escucha de izquierda? si pero es la verdad, realizar un producto, un software, un sistema x, siempre tiene costos, costos que alguien al final del tunel debe pagar, y ese pago somos nosotros, los usuarios finales.

Ahora bien, al pasar del tiempo he recibido llamadas de colegas y clientes que me hacen mención de diferentes tipos de situación: mi computador esta lento; mi computador se apaga o prende solo; me salen cuadros de dialogo en la pantalla; no puedo acceder a x pagina web. Al hacer la revisión de los equipos me pude percatar de que utilizan muchas barras de herramientas y otros software gratuitos que tienen códigos maliciosos, pero eso no es todo haciendo un análisis de los otros programas también me pude dar cuenta que existen software propietarios (pagos) que realizan las mismas actividades, pero con la pantalla de que ellos son 100% seguros.

Todos los dispositivos electrónicos e inalámbricos son capaces de realizar un seguimiento de sus propietarios, y algunas empresas consideran que no es necesario ocultar sus intenciones de espiar a sus clientes. Por ejemplo, Comcast, Google TV, Microsoft y Verizon ya han solicitado una patente sobre el diseño de televisores y grabadoras de vídeo digital capaces de ver lo que hacen los espectadores durante su uso. La moneda Bitcoin, que no tiene un centro emisor ni regulador formal para influir en su curso, no encaja en el esquema de la economía mundial moderna. Es por eso que deliberadamente se ve desacreditada por los propietarios reales del sistema financiero internacional, lo que socava al Bitcoin.

Es de ti saber y disponer como y cuando lo vas a pagar, y mantener la seguridad de tus datos. No todo lo que brilla es oro y como suelo decir no todo es 100% seguro, pero podemos evitar cualquier tipo de eventualidades. ¿Es o no es bueno la ley sopa? ¿Hasta donde esa ley me puede proteger?

lunes, 10 de junio de 2013

Eliminando Malware (malicious software), badware (código maligno), software malicioso y/o software malintencionado de mi equipo Linux o Windows

Malware (del inglés malicious software), también llamado badware (código maligno), software malicioso y/o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora y/o Sistema de información sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque un comportamiento irregular y/o expiatorio dentro del computador y/o Sistema de información. El término incluye virus, gusanos, troyanos, la mayor parte de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos y/o indeseables.
El siguiente procedimiento debe realizarse en los perfiles de cada usuario que contenga el sistema operativo desconectado de la red local y/o Internet.
  1. En el caso de que los usuarios estén solo en el grupo usuarios, deben agregarlo al grupo administradores, y una vez terminado revertirlo, dejando al usuario solo en en el grupo usuarios.
    Si el usuario tenía privilegios de administrador al comenzar las tareas, entonces serán eliminados esos privilegios al finalizar este procedimiento, quitándolo del grupo administradores y dejándolo solo el grupo usuarios. En Linux no haremos estos cambios.
  2. Nos vamos a complementos de Firefox e Internet Explorer, y eliminamos todas las barras y complementos desconocidos, y que producen trafico de red, como: Flipora, Conduit, Moxilnet, Ask, Avg Safe Search, Search.Alot.com, Alot.com, Alothome.com, MyWebSearch, ScorecardResearch, etc. En algunos casos para eliminarlos debemos ir al panel de control, y en agregar y quitar programas eliminaremos los software maliciosos instalados.

  3. Eliminamos todos los archivos temporales, historiales, configuraciones, cache, etc... en cada navegador.



  4. En Firefox modificamos las configuraciones del sistema, colocamos en la barra de direcciones about:config y aceptamos, en el cuadro de dialogo que nos sale le damos: tendré cuidado, luego ordenamos la búsqueda para que nos una todas las opciones establecidas por el usuario, por ultimo las restableceremos a predeterminado dándole click derecho a cada uno y seleccionando restaurar.

  5. En Internet Explorer, revisamos que todas las opciones podamos modificarlas y restaurarlas a predeterminado de configuración del navegador, si al seleccionar restaurar este nos coloca una pagina de inicio diferente a MSN o Microsoft, entonces tenemos que tomar toda esa dirección y anotarla puesto que la buscaremos en el regedit y eliminaremos todas esas configuraciones.



  6. Cerramos todo los navegadores, abrimos el regedit, buscamos todas las claves que contengan el nombre Flipora, Conduit, Moxilnet, Ask.com, Avg Safe Search, Alot.com, scorecardresearch, etc y por ultimo la de la pagina de inicio establecida en Internet Explorer, que es la que tomamos previamente en el paso anterior (es diferente a la de MSN o Microsoft), y procedemos a eliminarlas todas.
  7. En el panel de control revisamos que estén activas las actualizaciones automáticas y configuradas para descargar e instalar a una hora definida.
  8. Descargamos, actualizamos y ejecutamos el programa Antimalware malwarebytes de la pagina http://es.malwarebytes.orgy realizamos un scan y/o revisión de todos los archivos y carpetas del disco y eliminamos cualquier amenaza encontrada.
  9. Descargamos, y ejecutamos el programa ccleaner de la pagina http://www.piriform.com/ccleaner, analizamos y eliminamos todos los archivos temporales, buscamos y reparamos las claves del registro, hacemos una nueva revisión del registro y reparamos, luego nos vamos a la configuración del inicio del equipo y eliminamos todas las claves desconocidas y asociadas a los software que desinstalamos.



  10. Instalamos, actualizamos y configuramos el antivirus que usted desee, para que realice las tareas de búsqueda, limpieza y protección de virus todos los días o una vez a la semana a todos los archivos y carpetas, tenga protección en tiempo real de todas las unidades.
    Si tu antivirus no ofrece y/o dispone de una protección de red (Firewall), debes activar el que trae el Sistema.
  11. Reiniciamos el computador y revisamos que las configuraciones están como se establecieron, y descargamos las actualizaciones del sistema operativo y las instalamos, por ultimo eliminamos el acceso de administrador a los usuarios cosa que no haremos en Linux.
Cualquier cosa: si no sabes y/o no te atreves, pues comunícate conmigo que gustosamente podre ayudarte.

Recuperar memoria USB inservible, usando DEBIAN

Si tienes una de esas memorias USB que están tan dañadas que tu Linux ya ni las reconoce, intenta hacer lo siguiente antes de tirarla y quizás te dure algún tiempo más.

En mi caso el problema era que la memoria tenía la estructura lógica tan corrupta que no había forma de que el sistema se aclarara con lo que había dentro.

El dmesg suele mostrar algo similar a lo siguiente en este caso:
sdb: rw=0, want=39712621, limit=2009088
attempt to access beyond end of device
sdb: rw=0, want=39712622, limit=2009088
attempt to access beyond end of device
sdb: rw=0, want=39712623, limit=2009088
attempt to access beyond end of device
sdb: rw=0, want=39712664, limit=2009088
attempt to access beyond end of device
sdb: rw=0, want=39712665, limit=2009088
attempt to access beyond end of device


En estas circunstancias el fdisk es incapaz de reorganizar la memoria de manera adecuada:

# fdisk /dev/sdb
No se puede buscar en /dev/sdb



Así que lo primero es poner a cero nuestro dispositivo:
# dd if=/dev/zero of=/dev/sdb

Después de esto ya podemos usar el fdisk y el mkfs:
# fdisk /dev/sdb

# mkfs.tipo_de_partición /dev/sdb1

Y ya tenemos nuestra memoria lista para ser usada.