Máis vistos

Máis vistos

Artigos novos

Amosando publicacións ordenadas por relevancia para a consulta privacidade. Ordenar por data Amosar todas as mensaxes



Google - Revisión de Privacidade e Revisión de Seguridade                  revisar seguridade - google

Privacidade e condicións - Google            administrar controis de privacidade

cómo acceder á configuración das cookies de Google Chrome:
fai clic no menú de Chrome.
Selecciona Configuración > Configuración de sitios web.
Podes comprobar a configuración na primera sección, titulada Cookies.

cómo configurar a conta de Google Analytics

guía privacidade Facebook      lista de amigos        mellora a túa seguridade e privacidade en 5 pasos

Twitter                 WordPress    Guía para WordPress

¿Qué é o GDPR?            EDPB              información GDPR          claves                 GDPR

corrección de erros



protección de datos de carácter persoal - BOE                     RXPD

Regulamento Xeral de Protección de Datos                        todo o que debes saber

as claves en 9 puntos

decálogo             dereitos

Delegado de Protección de Datos

Documentación - Regulamentos - LOPD

¿qué pasa cos nosos datos?

o que necesitas saber

protección de datos - novidades - OSI

Privacy Shield Framework        certificación de privacidade

Axencia Española de Protección de Datos


guía       modelos      guía para responsable de ficheiros         


adapta o teu centro educativo

adaptación de textos legais web

CEOE analiza o impacto

cómo adaptar a túa web

cómo preparar os formularios para o novo regulamento de protección de datos

cómo adaptar blog



Guías

guía sobre o consentimento válido

guía - AGPD


Infografías

6 consellos

7 claves

adáptese rápidamente

a protección de datos nun día calquera

regulamento sobre protección de datos





Regulamento Xeral de Protección de Datos



Ferramenta para coñecer os riscos ós que está exposta a túa empresa ou negocio - INCIBE


Desinfecta o teu ordenador - OSI                               

Protexe o teu ordenador

Protexe o teu ordenador dos espías

cómo manterte segur@ mentres navegas

cómo protexer o teu ordenador

claves para unha boa seguridade informática

Cuida e protexe a túa computadora

Identifica e protexe os rastros que deixa o teu ordenador na rede

USG protexe o teu ordenador de dispositivos USB maliciosos

PowerShell

Software gratuíto para protexer a túa computadora



Infografías

7 pasos

copias de seguridade

Cuida a túa información persoal

Guía de consellos

Por qué ter diferentes usuarios 

Privacidade en redes sociais

Protexe a túa intimidade

Suplantación de identidade


Móbiles

Ferramentas - OSI                    CONAN Mobile

5 formas de infectarnos                       por non protexer o móbil infectei o ordenador

10 consellos                           sorteos                SMS Premium                         copias de seguridade

10 trucos para navegar máis seguros

como coidar a nosa privacidade ao usar a mensaxería instantánea

consellos para protexer dispositivos Android

consellos para un uso seguro de banca electrónica

emitindo unha sinal acústica conseguen roubar o patrón de desbloqueo

información privada

mellora a privacidade na mensaxería instantánea en 6 pasos

o meu móbil está poseído

os nosos datos ¿qué riscos existen?

qué son e para qué serven os permisos

Google Play Protect, unha capa extra de seguridade

o que debes saber antes de rootear o smartphone

Pagos online

Prácticas de risco a evitar

primeiros pasos para convertirse en internauta seguro

Protéxete ao usar WiFis públicas

ventas












Consellos



ECHELON      confirmado    temible filtro                 espionaxe informática

cámaras rematan espiando usuari@s                          privacidade APPs que xeolocalizan

compañía vende ferramentas                                      negocio da espionaxe das telecomunicacións

Pentágono prohíbe Huawei e ZTE                            programas de espionaxe desvelados

ferramentas de espionaxe masiva              Revelacións

Data Brokers       para facer publicidade              7 céntimos                                

FinFisher       Gauss         Regin            webcam       webcams espiadas         Creepware  

WiFi       consellos para evitar problemas       Hackeando ao veciño que me rouba a WiFi

isto é o que pasa cando lle roubas a WiFi ao veciño

protéxete ao usar WiFi pública                           espiar e protexer o móbil

detectados arquivos con millóns de datos publicados

rexistros de correo electrónico expostos


Stuxnet

historia    cómo funciona         tomou o control                   cómo foi o ataque                   story


Proxectos

todos os programas               internet         espionaxe masivo         programas de vixilancia

bullrun             mapa do tesouro   treasure map

mystic             PRISM        barra libre de datos?               cómo evitalo          xkeyscore

centro de espionaxe


Ferramentas

10 ferramentas para evitala


Foca (Fingerprinting Organizations with Collected Archives) serve para atopar Metadatos e información oculta en documentos de Microsoft Office, OpenOffice e documentos PDF/PS/EPS.
Permite extraer tódolos datos de eles e cruzar dita información para obter datos relevantes.

GeoSetter serve para xeolocalizar fotos a través dos datos incrustados nelas.

SilentEye permite ocultar mensaxes de texto e arquivos de calquer formato dentro de imaxes BMP e JPEG.

Tails Sistema Operativo live

Tor permite privacidade na navegación web na internet mantendo a integridade e o segredo da información.

Repositorios

reddit deixará de ser Open Source                Pastebin

Vídeos

Salvados


Windows 10 Timeline

serve para ver o feito nos últimos días. Se non funciona é posible reparalo da seguinte maneira:

pulsar as teclas "Windows" + R e escribir: regedit

HKEY_LOCAL_MACHINE, SYSTEM, Curent-ControlSet, Services, CDPUserSvc

a clave Start debe ter valor 2           (senón existe: novo, DWORD)

HKEY_LOCAL_MACHINE, SOFTWARE, Policies, Microsoft, Windows, System

clave EnableActivityFeed = 1

Para desactivar Timeline, pulsar a tecla "windows", escribir "actividad" e facer clic en:
"Configuración de privacidade do historial de actividade" e desmarcar as casillas relativas á recolección e sincronización de datos







Espionaxe




Ferramentas

Android Runtime (ART) sustitúe a Dalvik.        ART      descargar

ART, a nova máquina virtual de Android

Android Studio é un entorno de desenvolvemento integrado para a plataforma Android. Foi a que sustituíu a Eclipse como a IDE oficial para o desenvolvemento de aplicacións para Android.

(é necesario ter instalado Java JDK)

(Por defecto instálase en "Arquivos de Programa\Java\jre*\bin")
(o cartafol bin terá que ter permiso de escritura se as probas se fan nel - Non recomendable)


APK           APK E

¿como descargar APK?                           APK Downloader                              exemplo linterna perigosa

Apktools permite descomprimir apks, editalos e volvelos a comprimir e permite desempaquetar un arquivo apk para podelo editar directamente.
     
              1.- renomear o arquivo .jar descargado como apktool.jar

              2.- copiar apktool.jar e apktool.bat a c:\windows

2.1.- o arquivo apktool.bat contén:

 @echo off
if "%PATH_BASE%" == "" set PATH_BASE=%PATH%
set PATH=%CD%;%PATH_BASE%;
chcp 65001 2>nul >nul
java -jar -Duser.language=en -Dfile.encoding=UTF8 "%~dp0\apktool.jar" %*


            
       3.-   decompilar:    apktool d arquivo.apk

(deste xeito crearáse un cartafol de nome "arquivo" cos arquivos desempaquetados e xa nos será posible ler o contido de AndroidManifest.xml )

ANDRAX - plataforma de tests de penetración para Android

Conan Mobile permite protexer os dispositivos móbiles Android.

dex2jar (código fonte) devolve un arquivo .jar a partires dun arquivo APK ou classes.dex, que poderá ser decompilado con ferramentas como JD-GUI e acceder ao código da aplicación en Java.
dex2jar bat   
         1.- decompilar a aplicación e obter o código fonte:     d2j-dex2jar.bat arquivo.apk

       ( deste xeito crearase automáticamente un arquivo co nome arquivo-dex2jar.jar )

         2.- (a partires do arquivo .jar obtense o código fonte con Java Decompiler GUI )

Java Decompiler é un decompilador e desensamblador para Java que reconstrúe o código fonte orixinal dos arquivos CLASS binarios compilados.

Java SE

Ferramentas de testeo de APPs móbiles

¿cómo testear o rendemento?

Medir rendemento e conexión


Exemplo Crear unha aplicación Java

// Programa Java que escribe os 100 primeiros números nun arquivo

import java.io.PrintStream;
import java.io.IOException;
import java.io.File;
import java.util.Random;

public class WriteToFile {
public static void main(String[] args) 
        {
try {

        PrintStream Writer = new PrintStream( new File("enteirosInts.txt"));
       Random r = new Random();
       final int LIMIT = 100;
      for (int i = 0; i < LIMIT; i++) {
    Writer.println( r.nextInt() );
                 }
   Writer.close();
        }
catch(IOException e) {
System.out.println("Ocurriu un erro");
       }
    }
}


1.- Compilar o programa:    (dende consola CMD en windows)
cd\progra~1\Java\jdk1.**\bin
javac escribeArquivo.java

2.- Executar o programa:     java escribeArquivo

3.- comprobación da saída: cat enteirosInts.txt             (se se executa en linux)
                                            type enteirosInt.txt |more  (se se executa en windows)



¿cómo crear un proxecto android?

Migrar a Android Studio


Documentación

AndroidManifest 


home/adt/sdk/extras/android

primeira app


consellos de Google para manter o teu Android seguro

Google Play

borrado remoto

hack Android

instalar APK en Android

Situación do malware para Android - INCIBE-CERT


Permisos

Apps maliciosas                                          qué facer

Adware do día                                            cómo manter o móbil libre de virus

ataques Android

cando as aplicacións piden máis do que necesitan

cinco maneiras de infectarnos

coidado coas fotos

cómo identificar apps potencialmente perigosas

controlar os permisos

dispositivos afectados

milleiros de apps maliciosas

permisos excesivos

revisa os permisos

seguridade en dispositivos móbiles

resultados condicións de privacidade                           GPEN

 verify Apps


exemplos

Cerberus - espiar ao ladrón            sospeitoso de roubo toma vídeo

app maliciosa                     8 consellos

aplicacións bancarias       troiano bancario viral

botnet

acecard   Faketoken       Gugi

Blend Color Puzzle    Guía Pokémon go    Meitu        HummingBad

malware       extorsiona              troyano Pokémon Go       vixilancia

malware bancario

múltiples aplicacións poden secuestrar

perigo para clientes de bancos

ransomware

tapjacking               troiano           Demo  app con capas solapadas

fragment injection              cómo correxir esta vulnerabilidade

virus


contramedidas

base de datos de vulnerabilidades               NVD             exemplo

Administrador de dispositivos Android                          CONAN mobile

medidas antiroubo                                                           espiar e protexer

¿cómo atopo o meu móbil?

cómo desconectar contas

detección de vulnerabilidades en APK

¿qué facer?

10 consellos              4 apps           9 apps para cifrar

10 claves de seguridade

cómo protexelo

cómo protexer contra malware

cómo evitar

consellos

protexe o teu móbil

protexer de espías

protexe privacidade


Guías

guías de seguridade sobre dispositivos móviles Android e a súa conta de usuarios Google. 
Inclúen lista de recomendacións para a configuración do dispositivo móbil e da conta de usuario de Google                  guías CCN-STIC 453E e 456


Guía de privacidade e seguridade en internet

















Android


As cookies (galletiñas en inglés), son ficheiros de texto sen formato que se descargan nos nosos propios navegadores tanto ordenadores como dispositivos móbiles (tabletas, smartphones, outros dispositivos) ao acceder a determinadas páxinas web.

Estes arquivos empréganos o sitio web que visitamos para ver se é a primeira vez que se accede ou xa se é usuario habitual, por exemplo. Por iso cando visitamos unha páxina web da que xa somos usuarios ou usuarias recoñécenos e aparecemos xa logueados, porque gardan os datos de rexistro e os datos de acceso.

Tamén permiten gardar as opcións ou preferencias de navegación como o idioma ou outros axusten que permitan navegar dun xeito máis eficiente. As cookies están moi ligadas ao tema da nosa privacidade, non son tanto un risco de seguridade como unha fonte de información para terceiros, aínda que tamén poidan ter beneficios para nós.

Moitas tendas online e outros servizos web con publicidade empregan as cookies para obter estatísticas dos seus clientes ou para ofrecerlles produtos orientados ás súas preferencias e gustos. As cookies gárdanse sempre no noso propio ordenador, pero así tamén as poderemos borrar, ver canto ocupan, limitar o espazo adicado a elas e ter un pouco de control sobre o que esta pasando (sempre que saibamos que son).

Temos dous tipos de cookies:

Cookies de orixe. Resultan beneficiosas para o usuario, xa que aforran ter que inserir os datos de acceso (usuario e contrasinal) ao acceder a un sitio web. Non teñen riscos para a privacidade posto que só se activan ao visitar un sitio web, polo que se poden aceptar.

Cookies de terceiros. Engádeas unha páxina web ou banner para obter estatísticas e rexistrar que sitios web visitamos. Estas cookies non nos aportan nada como usuarios (agás publicidade enfocada ás nosas preferencias) e por tanto poderíamos bloquealas sen que nos afectara. Aínda que transmitan información a terceiros non son malware ou spyware como tal xa que son arquivos de texto e por tanto non conteñen código malicioso.

A lexislación española obriga aos sitios web a informar de se están a empregar cookies de aí que ao entrar en moitas web nos saía un pequeno aviso que debemos aceptar para continuar a navegación informándonos do seu uso.

Realmente o seu uso conleva certos problemas ou riscos:

Cando as cookies non nos aportan nada como usuarios ocupan espazo en disco de forma innecesaria.
Aínda que non conteñen información persoal, son datos sensibles (usuario e contrasinal, etc), que poden ser recollidos sen a nosa autorización.
Se accedemos a dispositivos compartidos, por exemplo en sitios públicos, quedamos expostos a que outras persoas que accedan ao equipo entren en páxinas e servizos web cos noso datos de acceso almacenadas nas cookies ou espíe a información que almacenan.

Como configurar e acceder ás cookies
As cookies pódense bloquear ou eliminar mediante as opcións e preferencias de cada navegador, hai que ter en conta que as cookies do Firefox son distintas as do Chrome. A forma de acceder ás cookies é diferente en cada navegador:

Para máis información sobre o navegador Chrome: Google Chrome
Para máis información sobre o navegador Firefox: Mozilla Firefox Deshabilitar cookies de terceiros
Para máis información sobre o navegador Explorer: Internet Explorer
Para máis información sobre o navegador Safari: Safari
Para máis información sobre o navegador Opera: Opera

cookies                    por qué borrar as cookies


Guías
guía sobre o uso - AEPD              All About Cookies                  Your Online Choices     
  
cómo borrar as cookies do móbil         


Política de Cookies                  guía sobre o uso das cookies             guía uso cookies - AEPD          




Utilidades

escoitar as cookies que fan seguemento da túa navegación - plugin para navegadores
       


Exemplos

National Geographic        Booking    El Mundo    El País     Faro de Vigo            Iberia         Lidl                         
ATRESPlayer     eBay      Oracle      Páginas Amarillas         randstad     vertele     wallapop 

Hola         Lecturas        Quo    Saber Vivir      Semana        Wallapop         

AliExpress              sexta

xestión do consentemento e preferencias para empresas

didomi                    OneTrust

Cookies


5 leccións de ciberseguridade

10 consellos de ciberseguridade para pymes                         10 recomendacións

as mellores distribucións

así entrenan

cazarrecompensas de ciberseguridade: cando atopar erros se convertíu en negocio

ciberseguridade da A á Z - diccionario

código de dereito da ciberseguridade - BOE

Chronicle Security         Google

cómo afectan as novas normas ás empresas

consecuencias legais dun ciberataque

exploración horizontal e vertical da ciberseguridade e privacidade

¿quén é quén na Directiva Europea de Ciberseguridade?

perfís máis cotizados CISO - CSO - DPO

Selo de ciberseguridade AEI


Ciberataques

Así se defenden dos ciberataques as grandes empresas do IBEX

6 ataques máis frecuentes e así podes evitalos                informe

ciberataques a caixeiros

Google notifica

erros de ciberseguridade por países

exemplo de ataque complexo

Industria e Defensa crean un convenio

servizo de xestión para evitar ciberataques


Ciberdelitos
artículos da CNN

cibercrime

ciberdelitos con Ruth Sala

cibercriminais máis buscados

empezan a definirse nos tribunais

NAT

os máis habituais no sector turístico

reportaxes en RTVE

Infografías

Top 10 influencers

a importancia de formar aos traballadores en ciberseguridade

ciberseguridade

cómo ser un superheroe da seguridade informática

principais ameazas

os 3 profesionais da ciberseguridade máis demandados


Mecanismos de defensa

A devasa (firewall) é un sistema de restricción de tráfico basado en regras.

Os Sistemas IDS / IPS son sistemas de monitorización, detección e/ou prevención de accesos non autorizados nunha rede.

Os honeypot son equipos aparentemente vulnerables deseñados para atraer e detectar ós atacantes, protexendo os sistemas realmente críticos.

Os SIEM son sistemas de correlación de eventos e xeración de alertas de seguridade.

Os antimalware son sistemas de detección de malware informático.

ENISA (Axencia Europea de Seguridade das Redes e da Información) publica unha nova ferramenta de evaluación das estratexias de ciberseguridade            ENISA

ferramenta de autodiagnose para coñecer os riscos ós que está exposta a túa empresa ou negocio - INCIBE

programas para protexer as redes sociais

programas e ferramentas de seguridade gratuítas para windows

móbil con seguridade militar

teclado para protexer a privacidade


Vídeos

ciberseguridade para micropemes e autónomos

ciberseguridade

Privacidade

Aínda que a seguridade é un concepto integral que se pon en risco cando algún dos seus elementos se ve comprometido, pódense considerar as seguintes dimensións da seguridade:

Privacidade ou confidencialidade: a información só pode ser lida (accedida
e comprendida) por persoas autorizadas (evita espionaxe ou roubo de datos)

Integridade: a información non pode ser alterada no transcurso do envío (evita modificación accidental ou manipulación fraudulenta).

Autenticidade: a  información  foi  enviada  por  quen  di  que  a  mandou  (evita  falsificación  ou suplantación)

Non repudio: non se pode negar ou rexeitar a orixe dunha mensaxe enviada (evita o repudio ou renuncio)

dimensións de seguridade


A criptografía (do grego kryptos "esconder" e graphein "escribir"), é unha técnica que converte un  documento  orixinal  (texto  en claro) nun criptograma
cyphertext,  cuxo  contido corresponde  ao  anterior, pero  só  é  accesible  por parte  de  persoas autorizadas.

As  técnicas  criptográficas  úsanse  para ocultar  a  mensaxe  dun  emisor (cifrar ou encriptar) e mandala por unha canle para que só o receptor autorizado poida ler a mensaxe orixinal auténtica "escondida" (descifrar ou desencriptar ). 

 De  orixe  militar  (ENIGMA na 2ª Guerra Mundial ),  industrial  e  comercial  (DES  en 1976) e no mundo TIC (RSA en 1978).

É a arte de escribir con clave secreta ou dun modo enigmático e técnicas de alteración de mensaxes para evitar a obtención de información por parte de persoas non autorizadas.

Un  bo  sistema de  cifrado  pon  toda  a seguridade na clave e  ningunha  no  algoritmo:  coñecer  o algoritmo sen coñecer a clave non debe supoñer ningunha vantaxe.


As técnicas criptográficas clasifícanse en simétricas e asimétricas.


Criptografía simétrica ou de clave secreta

A clave que  se emprega  para cifrar é a mesma que para descifrar
(a  clave  será  específica para cada comunicación).

ventaxas:
  o  algoritmo  é  moi  rápido; polo  que o  tamaño  da  clave  é  polo  tanto  a  complexidade para descifralo pode ser moi longa (máis de 128 bits)

desventaxas:
 hai  que acordar  a  clave  que  se  vai  utilizar  (problemas  de  autentificar  a  emisor  e  ao receptor  cando  este  é  descoñecido  e/ou  de  intercepción  por  unha  persoa  intermedia (man  in  the middle) cando  se manda  por  unha  canle  insegura:
se  a  clave  é  descuberta  comprométese  a autenticidade  e  o  non  repudio);  o  número  de  claves  que  hai  que  xestionar  (cada  posible  emisor acordará unha clave distinta con cada unha das persoas destinatarias).
Tampouco pode garantir o non  repudio  xa  que a  clave  é  compartida,  cando  menos, entre  o  emisor  e  o  receptor  e calquera deles podería suplantar ao outro.


DES (Data Encryption Standard) foi un coñecido sistema de criptografía simétrica que evolucionou a 3DES (Triple DES)             RC5 (Rivest Cipher)       AES (Advanced Encryption Standard)

Blowfish (sen patente)               IDEA(International Data Encryption Algorithm)

Criptografía asimétrica ou de clave pública

Usa dúas claves para o envío de mensaxes.
As dúas claves pertencen a cada persoa . Unha clave é privada (o  propietario  debe  gardala  en  segredo)  a  outra  clave  é pública (pode  ser  coñecida  por calquera  outra  persoa).  Aínda  que  as  dúas  son  complementarias,  é  algorítmicamente imposible deducir  unha  da  outra.
O  interesante  do  sistema  é  que  unha  mensaxe cifrada  con  unha  das claves, só pode ser descifrada coa outra.
Deste xeito pódese conseguir a autenticación do emisor e/ou a autenticación do receptor

AUTENTICACIÓN  E  NON  REPUDIO:

Se  o  emisor  usa  a  súa  clave  privada  para  cifrar  a mensaxe,  calquera  pode descifrala  utilizando  a  súa  clave  pública,  pero  sabemos  que  só puido ser  o  emisor,  como  titular  da  súa  clave  privada,  quen  a  puido  mandar.  Esta  idea  é  a  base  da sinatura  dixital dunha  mensaxe  (úsase  tamén  o  nome  sinatura  electrónica).

CONFIDENCIALIDADE OU PRIVACIDADE:

Se o remitente usa a clave pública do destinatario para cifrar a mensaxe, só este, coa súa clave privada poderá descifrala



Clave

Cifrar mensaxe
Pública
Receptor
Descifrar mensaxe
Privada
Receptor
Asinar mensaxe
Privada
Emisor
Verificar mensaxe asinada
Pública
Emisor

ventaxas
non é necesario que o remitente e o destinatario se poñan de acordo na clave a empregar;
só se necesitan un par de claves por persoa


desventaxas
para  resultar  segura,  as  claves  teñen  que  ser  de  moita  lonxitude  (máis  de  1024  bits polo que o algoritmo de cifrado / descifrado é moi lento (gran capacidade de proceso de cálculo xa que se basea en operacións moi complexas como, por exemplo, a potenciación modular)

Criptografía híbrida

O  intercambio  de mensaxes nunha  comunicación  faise  mediante  cifrado
simétrico usando  unha clave que se acordou previamente empregando cifrado
asimétrico.
Por  exemplo,  o estándar  SSL(Secure  Socket  Layer)  que se  emprega  nas páxinas https:// e  nas VPNs funciona  establecendo  ao  inicio  da  sesión  unha  clave que  se  transmite  por  criptografía asimétrica  (asegurando  a autenticidade  e  a confidencialidade)  e  empregando  logo  dita  clave  para
transmitir  as  mensaxes  cifradas  por  criptografía  simétrica  (moito  máis  rápida).  
A  clave  só  é  válida para  unha  sesión  (mentres non  se  produza  a  desconexión).  Isto  crea  un túnel (un  canal  de comunicación encriptado seguro dentro dunha rede non controlada) como é o caso de Internet.

Outro exemplo sería o sobre dixital. A partir dun documento confidencial e dunha clave secreta xerada aleatoriamente,  obtense  un  documento  cifrado  por  criptografía  simétrica.  A  mesma  clave  anterior, cífrase asimétricamente coa clave pública do(s) destinatario(s). Empaquétanse ambas cousas, dando lugar a un conxunto que é o sobre dixital que se envía ao(s) destinatario(s). Este(s) descifra(n),  en  primeiro  lugar,  a  clave  secreta  coa  súa  clave  privada  e  logo  coa  clave  secreta revelada, desencripta(n) o documento cifrado, obtendo o orixinal.



introducción á criptografía                   o cifrado dixital               criptografía de clave pública


¿criptografía despois do gato?                     google experimenta coa criptografía postcuántica

Arte de espiar e cómo vencer ao teu enemigo               sustraer información de discos encriptados


CRYPTII - encriptar e desencriptar                                            Scytale



Cifrado César


o cifrado de César
                                                                cifra e descifra mensaxe codificado co método César
cifrado César                códigos



Encriptar

aplicacións para cifrar en Windows                     ¿para qué serve? 

BitLocker - Windows            cómo usar                   guía

Cryptkeeper ten un bug                    eCryptfs


contrasinal a disco duro externo con windows 

establecer contrasinal a cartafol con 7-ZIP             protexer arquivos en Windows

Tipos de cifrado  - OSI       cómo protexen os nosos datos

sistemas de cifrado      Android        cómo protexer WiFI          SHA1 non é seguro

WiFi

WhatsApp            WhatsApp Telegram          móbiles         móbiles cifrados           

Ferramentas en liña


AES          AES encryption                  cifrar online             encriptar online

cmd5               encrypter                secret messages   


Cifrado de arquivos

No noso equipo podemos establecer diferentes niveis de seguridade, protexendo o dispositivo, as súas comunicacións, cartafoles ou particións ou mesmo arquivos individuais. Na mesma liña pode ser necesario que cando traslademos información nun pendrive USB ou a envíemos por correo electrónico, queiramos ou nos vexamos obrigados por lei a cifrar o contido de determinados arquivos para que vaian protexidos e se o USB ou o correo electrónico chega a malas mans, non poida acceder á información directamente, senón que precise dun contrasinal de acceso.
As utilidades de cifrado de arquivos permítennos cifrar a información para facer que non se poida ler sen unha contrasinal mestra. Algunhas utilidades sinxelas que nos permitirán realizar esta operación son as seguintes:

BitLocker. Ferramenta incluída por defecto nas versións profesionais de Windows. Permite cifrar a unidade onde se atope instalado o sistema operativo, unidades extraíbles e pendrives USB. Para empregala a título local pode ser suficiente, aínda que para enviar arquivos ou compartilos con outras persoas, ou se queremos un nivel de seguridade máis alto pode ser máis recomendable recorrer a outras ferramentas.

7-ZIP. Realmente esta utilidade é un compresor de arquivos, pero ao gardalos no arquivo comprimido permite protexelos cun algoritmo de encriptación bastante seguro. Ao ser unha ferramenta multiplataforma e gratuíta resulta ideal para cifrar arquivos que imos enviar por correo electrónico ou compartir entre diferentes dispositivos ou con outras persoas. 


Veracrypt. Utilizado para encriptación de particións de disco que funciona ademais para a maioría de sistemas operativos. Consume máis recursos á hora de acceder á información. O seu funcionamento consiste en crear un contedor ou caixa forte e nel engadir arquivos ou carpetas. Ese contedor, que non deixa de ser un arquivo cifrado, pode gardarse nun pendrive USB ou enviarse por correo electrónico. 




Criptografía

- Copyright © Ciberseguridade - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -