Artigos novos
Amosando publicacións ordenadas por relevancia para a consulta privacidade. Ordenar por data Amosar todas as mensaxes
Google - Revisión de Privacidade e Revisión de Seguridade revisar seguridade - google
Privacidade e condicións - Google administrar controis de privacidade
cómo acceder á configuración das cookies de Google Chrome:
fai clic no menú de Chrome.
Selecciona Configuración > Configuración de sitios web.
Podes comprobar a configuración na primera sección, titulada Cookies.
cómo configurar a conta de Google Analytics
guía privacidade Facebook lista de amigos mellora a túa seguridade e privacidade en 5 pasos
Twitter WordPress Guía para WordPress
¿Qué é o GDPR? EDPB información GDPR claves GDPR
corrección de erros
protección de datos de carácter persoal - BOE RXPD
Regulamento Xeral de Protección de Datos todo o que debes saber
as claves en 9 puntos
decálogo dereitos
Delegado de Protección de Datos
Documentación - Regulamentos - LOPD
¿qué pasa cos nosos datos?
o que necesitas saber
protección de datos - novidades - OSI
Privacy Shield Framework certificación de privacidade
Axencia Española de Protección de Datos
guía modelos guía para responsable de ficheiros
adapta o teu centro educativo
adaptación de textos legais web
CEOE analiza o impacto
cómo adaptar a túa web
cómo preparar os formularios para o novo regulamento de protección de datos
cómo adaptar blog
Guías
guía sobre o consentimento válido
guía - AGPD
Infografías
6 consellos
7 claves
adáptese rápidamente
a protección de datos nun día calquera
regulamento sobre protección de datos
Ferramenta para coñecer os riscos ós que está exposta a túa empresa ou negocio - INCIBE
Desinfecta o teu ordenador - OSI
Protexe o teu ordenador
Protexe o teu ordenador dos espías
cómo manterte segur@ mentres navegas
cómo protexer o teu ordenador
claves para unha boa seguridade informática
Cuida e protexe a túa computadora
Identifica e protexe os rastros que deixa o teu ordenador na rede
USG protexe o teu ordenador de dispositivos USB maliciosos
PowerShell
Software gratuíto para protexer a túa computadora
Infografías
7 pasos
copias de seguridade
Cuida a túa información persoal
Guía de consellos
Por qué ter diferentes usuarios
Privacidade en redes sociais
Protexe a túa intimidade
Suplantación de identidade
Móbiles
5 formas de infectarnos por non protexer o móbil infectei o ordenador
10 consellos sorteos SMS Premium copias de seguridade
10 trucos para navegar máis seguros
como coidar a nosa privacidade ao usar a mensaxería instantánea
consellos para protexer dispositivos Android
consellos para un uso seguro de banca electrónica
emitindo unha sinal acústica conseguen roubar o patrón de desbloqueo
información privada
mellora a privacidade na mensaxería instantánea en 6 pasos
o meu móbil está poseído
os nosos datos ¿qué riscos existen?
qué son e para qué serven os permisos
Google Play Protect, unha capa extra de seguridade
o que debes saber antes de rootear o smartphone
Pagos online
Prácticas de risco a evitar
primeiros pasos para convertirse en internauta seguro
Protéxete ao usar WiFis públicas
ventas
ECHELON confirmado temible filtro espionaxe informática
cámaras rematan espiando usuari@s privacidade APPs que xeolocalizan
compañía vende ferramentas negocio da espionaxe das telecomunicacións
Pentágono prohíbe Huawei e ZTE programas de espionaxe desvelados
ferramentas de espionaxe masiva Revelacións
Data Brokers para facer publicidade 7 céntimos
FinFisher Gauss Regin webcam webcams espiadas Creepware
WiFi consellos para evitar problemas Hackeando ao veciño que me rouba a WiFi
isto é o que pasa cando lle roubas a WiFi ao veciño
protéxete ao usar WiFi pública espiar e protexer o móbil
detectados arquivos con millóns de datos publicados
rexistros de correo electrónico expostos
Stuxnet
historia cómo funciona tomou o control cómo foi o ataque story
Proxectos
todos os programas internet espionaxe masivo programas de vixilancia
bullrun mapa do tesouro treasure map
mystic PRISM barra libre de datos? cómo evitalo xkeyscore
centro de espionaxe
Ferramentas
10 ferramentas para evitala
Foca (Fingerprinting Organizations with Collected Archives) serve para atopar Metadatos e información oculta en documentos de Microsoft Office, OpenOffice e documentos PDF/PS/EPS.
Permite extraer tódolos datos de eles e cruzar dita información para obter datos relevantes.
GeoSetter serve para xeolocalizar fotos a través dos datos incrustados nelas.
SilentEye permite ocultar mensaxes de texto e arquivos de calquer formato dentro de imaxes BMP e JPEG.
Tails Sistema Operativo live
Tor permite privacidade na navegación web na internet mantendo a integridade e o segredo da información.
Repositorios
reddit deixará de ser Open Source Pastebin
Vídeos
Salvados
Windows 10 Timeline
serve para ver o feito nos últimos días. Se non funciona é posible reparalo da seguinte maneira:
pulsar as teclas "Windows" + R e escribir: regedit
HKEY_LOCAL_MACHINE, SYSTEM, Curent-ControlSet, Services, CDPUserSvc
a clave Start debe ter valor 2 (senón existe: novo, DWORD)
HKEY_LOCAL_MACHINE, SOFTWARE, Policies, Microsoft, Windows, System
clave EnableActivityFeed = 1
Para desactivar Timeline, pulsar a tecla "windows", escribir "actividad" e facer clic en:
"Configuración de privacidade do historial de actividade" e desmarcar as casillas relativas á recolección e sincronización de datos
Ferramentas
Android Studio é un entorno de desenvolvemento integrado para a plataforma Android. Foi a que sustituíu a Eclipse como a IDE oficial para o desenvolvemento de aplicacións para Android.
(é necesario ter instalado Java JDK)
(Por defecto instálase en "Arquivos de Programa\Java\jre*\bin")
(o cartafol bin terá que ter permiso de escritura se as probas se fan nel - Non recomendable)
APK APK E
Apktools permite descomprimir apks, editalos e volvelos a comprimir e permite desempaquetar un arquivo apk para podelo editar directamente.
1.- renomear o arquivo .jar descargado como apktool.jar
2.- copiar apktool.jar e apktool.bat a c:\windows
2.1.- o arquivo apktool.bat contén:
@echo off
if "%PATH_BASE%" == "" set PATH_BASE=%PATH%
set PATH=%CD%;%PATH_BASE%;
chcp 65001 2>nul >nul
java -jar -Duser.language=en -Dfile.encoding=UTF8 "%~dp0\apktool.jar" %*
3.- decompilar: apktool d arquivo.apk
(deste xeito crearáse un cartafol de nome "arquivo" cos arquivos desempaquetados e xa nos será posible ler o contido de AndroidManifest.xml )
ANDRAX - plataforma de tests de penetración para Android
Conan Mobile permite protexer os dispositivos móbiles Android.
dex2jar (código fonte) devolve un arquivo .jar a partires dun arquivo APK ou classes.dex, que poderá ser decompilado con ferramentas como JD-GUI e acceder ao código da aplicación en Java.
dex2jar bat
1.- decompilar a aplicación e obter o código fonte: d2j-dex2jar.bat arquivo.apk
( deste xeito crearase automáticamente un arquivo co nome arquivo-dex2jar.jar )
2.- (a partires do arquivo .jar obtense o código fonte con Java Decompiler GUI )
1.- decompilar a aplicación e obter o código fonte: d2j-dex2jar.bat arquivo.apk
( deste xeito crearase automáticamente un arquivo co nome arquivo-dex2jar.jar )
2.- (a partires do arquivo .jar obtense o código fonte con Java Decompiler GUI )
Java Decompiler é un decompilador e desensamblador para Java que reconstrúe o código fonte orixinal dos arquivos CLASS binarios compilados.
Java SE
Ferramentas de testeo de APPs móbiles
¿cómo testear o rendemento?
Medir rendemento e conexión
Exemplo Crear unha aplicación Java
// Programa Java que escribe os 100 primeiros números nun arquivo
import java.io.PrintStream;
import java.io.IOException;
import java.io.File;
import java.util.Random;
public class WriteToFile {
public static void main(String[] args)
{
try {
PrintStream Writer = new PrintStream( new File("enteirosInts.txt"));
Random r = new Random();
final int LIMIT = 100;
for (int i = 0; i < LIMIT; i++) {
Writer.println( r.nextInt() );
}
Writer.close();
}
catch(IOException e) {
System.out.println("Ocurriu un erro");
}
}
}
1.- Compilar o programa: (dende consola CMD en windows)
cd\progra~1\Java\jdk1.**\bin
javac escribeArquivo.java
2.- Executar o programa: java escribeArquivo
3.- comprobación da saída: cat enteirosInts.txt (se se executa en linux)
type enteirosInt.txt |more (se se executa en windows)
¿cómo crear un proxecto android?
Migrar a Android Studio
Documentación
AndroidManifest
home/adt/sdk/extras/android
primeira app
consellos de Google para manter o teu Android seguro
Google Play
borrado remoto
hack Android
instalar APK en Android
Situación do malware para Android - INCIBE-CERT
Permisos
Apps maliciosas qué facer
Adware do día cómo manter o móbil libre de virus
ataques Android
cando as aplicacións piden máis do que necesitan
cinco maneiras de infectarnos
coidado coas fotos
cómo identificar apps potencialmente perigosas
controlar os permisos
dispositivos afectados
milleiros de apps maliciosas
permisos excesivos
revisa os permisos
seguridade en dispositivos móbiles
resultados condicións de privacidade GPEN
verify Apps
exemplos
Cerberus - espiar ao ladrón sospeitoso de roubo toma vídeo
app maliciosa 8 consellos
aplicacións bancarias troiano bancario viral
botnet
acecard Faketoken Gugi
Blend Color Puzzle Guía Pokémon go Meitu HummingBad
malware extorsiona troyano Pokémon Go vixilancia
malware bancario
múltiples aplicacións poden secuestrar
perigo para clientes de bancos
ransomware
tapjacking troiano Demo app con capas solapadas
fragment injection cómo correxir esta vulnerabilidade
virus
contramedidas
Administrador de dispositivos Android CONAN mobile
medidas antiroubo espiar e protexer
¿cómo atopo o meu móbil?
cómo desconectar contas
detección de vulnerabilidades en APK
¿qué facer?
10 consellos 4 apps 9 apps para cifrar
10 claves de seguridade
cómo protexelo
cómo protexer contra malware
cómo evitar
consellos
protexe o teu móbil
protexer de espías
protexe privacidade
Guías
guías de seguridade sobre dispositivos móviles Android e a súa conta de usuarios Google.
Inclúen lista de recomendacións para a configuración do dispositivo móbil e da conta de usuario de Google guías CCN-STIC 453E e 456
Guía de privacidade e seguridade en internet
As cookies (galletiñas en inglés), son ficheiros de texto sen formato que se descargan nos nosos propios navegadores tanto ordenadores como dispositivos móbiles (tabletas, smartphones, outros dispositivos) ao acceder a determinadas páxinas web.
Estes arquivos empréganos o sitio web que visitamos para ver se é a primeira vez que se accede ou xa se é usuario habitual, por exemplo. Por iso cando visitamos unha páxina web da que xa somos usuarios ou usuarias recoñécenos e aparecemos xa logueados, porque gardan os datos de rexistro e os datos de acceso.
Tamén permiten gardar as opcións ou preferencias de navegación como o idioma ou outros axusten que permitan navegar dun xeito máis eficiente. As cookies están moi ligadas ao tema da nosa privacidade, non son tanto un risco de seguridade como unha fonte de información para terceiros, aínda que tamén poidan ter beneficios para nós.
Estes arquivos empréganos o sitio web que visitamos para ver se é a primeira vez que se accede ou xa se é usuario habitual, por exemplo. Por iso cando visitamos unha páxina web da que xa somos usuarios ou usuarias recoñécenos e aparecemos xa logueados, porque gardan os datos de rexistro e os datos de acceso.
Tamén permiten gardar as opcións ou preferencias de navegación como o idioma ou outros axusten que permitan navegar dun xeito máis eficiente. As cookies están moi ligadas ao tema da nosa privacidade, non son tanto un risco de seguridade como unha fonte de información para terceiros, aínda que tamén poidan ter beneficios para nós.
Moitas tendas online e outros servizos web con publicidade empregan as cookies para obter estatísticas dos seus clientes ou para ofrecerlles produtos orientados ás súas preferencias e gustos. As cookies gárdanse sempre no noso propio ordenador, pero así tamén as poderemos borrar, ver canto ocupan, limitar o espazo adicado a elas e ter un pouco de control sobre o que esta pasando (sempre que saibamos que son).
Temos dous tipos de cookies:
• Cookies de orixe. Resultan beneficiosas para o usuario, xa que aforran ter que inserir os datos de acceso (usuario e contrasinal) ao acceder a un sitio web. Non teñen riscos para a privacidade posto que só se activan ao visitar un sitio web, polo que se poden aceptar.
• Cookies de terceiros. Engádeas unha páxina web ou banner para obter estatísticas e rexistrar que sitios web visitamos. Estas cookies non nos aportan nada como usuarios (agás publicidade enfocada ás nosas preferencias) e por tanto poderíamos bloquealas sen que nos afectara. Aínda que transmitan información a terceiros non son malware ou spyware como tal xa que son arquivos de texto e por tanto non conteñen código malicioso.
A lexislación española obriga aos sitios web a informar de se están a empregar cookies de aí que ao entrar en moitas web nos saía un pequeno aviso que debemos aceptar para continuar a navegación informándonos do seu uso.
Realmente o seu uso conleva certos problemas ou riscos:
Realmente o seu uso conleva certos problemas ou riscos:
• Cando as cookies non nos aportan nada como usuarios ocupan espazo en disco de forma innecesaria.
• Aínda que non conteñen información persoal, son datos sensibles (usuario e contrasinal, etc), que poden ser recollidos sen a nosa autorización.
• Se accedemos a dispositivos compartidos, por exemplo en sitios públicos, quedamos expostos a que outras persoas que accedan ao equipo entren en páxinas e servizos web cos noso datos de acceso almacenadas nas cookies ou espíe a información que almacenan.
Como configurar e acceder ás cookies
As cookies pódense bloquear ou eliminar mediante as opcións e preferencias de cada navegador, hai que ter en conta que as cookies do Firefox son distintas as do Chrome. A forma de acceder ás cookies é diferente en cada navegador:
• Para máis información sobre o navegador Chrome: Google Chrome
• Para máis información sobre o navegador Firefox: Mozilla Firefox Deshabilitar cookies de terceiros
• Para máis información sobre o navegador Explorer: Internet Explorer
• Para máis información sobre o navegador Safari: Safari
• Para máis información sobre o navegador Opera: Opera
Utilidades
Exemplos
ATRESPlayer eBay Oracle Páginas Amarillas randstad vertele wallapop
Hola Lecturas Quo Saber Vivir Semana Wallapop
mes europeo da ciberseguridade Outubro
5 leccións de ciberseguridade10 consellos de ciberseguridade para pymes 10 recomendacións
as mellores distribucións
así entrenan
cazarrecompensas de ciberseguridade: cando atopar erros se convertíu en negocio
ciberseguridade da A á Z - diccionario
código de dereito da ciberseguridade - BOE
Chronicle Security Google
cómo afectan as novas normas ás empresas
consecuencias legais dun ciberataque
exploración horizontal e vertical da ciberseguridade e privacidade
¿quén é quén na Directiva Europea de Ciberseguridade?
perfís máis cotizados CISO - CSO - DPO
Selo de ciberseguridade AEI
Ciberataques
Así se defenden dos ciberataques as grandes empresas do IBEX
6 ataques máis frecuentes e así podes evitalos informe
ciberataques a caixeiros
Google notifica
erros de ciberseguridade por países
exemplo de ataque complexo
Industria e Defensa crean un convenio
servizo de xestión para evitar ciberataques
Ciberdelitos
artículos da CNN
cibercrime
ciberdelitos con Ruth Sala
cibercriminais máis buscados
empezan a definirse nos tribunais
NAT
os máis habituais no sector turístico
reportaxes en RTVE
Infografías
Top 10 influencers
a importancia de formar aos traballadores en ciberseguridade
ciberseguridade
cómo ser un superheroe da seguridade informática
principais ameazas
os 3 profesionais da ciberseguridade máis demandados
Mecanismos de defensa
A devasa (firewall) é un sistema de restricción de tráfico basado en regras.
Os Sistemas IDS / IPS son sistemas de monitorización, detección e/ou prevención de accesos non autorizados nunha rede.
Os honeypot son equipos aparentemente vulnerables deseñados para atraer e detectar ós atacantes, protexendo os sistemas realmente críticos.
Os SIEM son sistemas de correlación de eventos e xeración de alertas de seguridade.
Os antimalware son sistemas de detección de malware informático.
ENISA (Axencia Europea de Seguridade das Redes e da Información) publica unha nova ferramenta de evaluación das estratexias de ciberseguridade ENISA
ferramenta de autodiagnose para coñecer os riscos ós que está exposta a túa empresa ou negocio - INCIBE
programas para protexer as redes sociais
programas e ferramentas de seguridade gratuítas para windows
móbil con seguridade militar
teclado para protexer a privacidade
Vídeos
ciberseguridade para micropemes e autónomos
Aínda que a seguridade é un concepto integral que se pon en risco cando algún dos seus elementos se ve comprometido, pódense considerar as seguintes dimensións da seguridade:
Privacidade ou confidencialidade: a información só pode ser lida (accedida
e comprendida) por persoas autorizadas (evita espionaxe ou roubo de datos)
Integridade: a información non pode ser alterada no transcurso do envío (evita modificación accidental ou manipulación fraudulenta).
Autenticidade: a información foi enviada por quen di que a mandou (evita falsificación ou suplantación)
Non repudio: non se pode negar ou rexeitar a orixe dunha mensaxe enviada (evita o repudio ou renuncio)
Privacidade ou confidencialidade: a información só pode ser lida (accedida
e comprendida) por persoas autorizadas (evita espionaxe ou roubo de datos)
Integridade: a información non pode ser alterada no transcurso do envío (evita modificación accidental ou manipulación fraudulenta).
Autenticidade: a información foi enviada por quen di que a mandou (evita falsificación ou suplantación)
Non repudio: non se pode negar ou rexeitar a orixe dunha mensaxe enviada (evita o repudio ou renuncio)
Análise de tráfico con Wireshark
boas prácticas para establecer un CSIRT
catálogo de empresas e solucións de ciberseguridade - INCIBE
código de dereito da ciberseguridade - BOE e INCIBE
Informe ciberseguridade - CISCO
vive unha internet segura - OCU - Google
Guía ciberseguridade
Guía de ferramentas de seguridade para fogares
Guía de privacidade e seguridade en internet AEPD - OSI
guías de seguridade para entornos windows 10
Guía de xestión de ciberincidentes
Guía sobre ciberseguridade na identidade dixital
ciberseguridade e a túa empresa - HP
ciberseguridade no comercio electrónico - INCIBE
consellos - Mozilla
OSCP - Kali Linux Offensive Security Certified Professional Survival Exam Guide
Rethinking Security
seguridade informática
Ferramentas
ferramentas
A criptografía (do grego kryptos "esconder" e graphein "escribir"), é unha técnica que converte un documento orixinal (texto en claro) nun criptograma
cyphertext, cuxo contido corresponde ao anterior, pero só é accesible por parte de persoas autorizadas.
As técnicas criptográficas úsanse para ocultar a mensaxe dun emisor (cifrar ou encriptar) e mandala por unha canle para que só o receptor autorizado poida ler a mensaxe orixinal auténtica "escondida" (descifrar ou desencriptar ).
De orixe militar (ENIGMA na 2ª Guerra Mundial ), industrial e comercial (DES en 1976) e no mundo TIC (RSA en 1978).
É a arte de escribir con clave secreta ou dun modo enigmático e técnicas de alteración de mensaxes para evitar a obtención de información por parte de persoas non autorizadas.
Un bo sistema de cifrado pon toda a seguridade na clave e ningunha no algoritmo: coñecer o algoritmo sen coñecer a clave non debe supoñer ningunha vantaxe.
As técnicas criptográficas clasifícanse en simétricas e asimétricas.
A clave que se emprega para cifrar é a mesma que para descifrar
(a clave será específica para cada comunicación).
ventaxas:
o algoritmo é moi rápido; polo que o tamaño da clave é polo tanto a complexidade para descifralo pode ser moi longa (máis de 128 bits)
desventaxas:
hai que acordar a clave que se vai utilizar (problemas de autentificar a emisor e ao receptor cando este é descoñecido e/ou de intercepción por unha persoa intermedia (man in the middle) cando se manda por unha canle insegura:
se a clave é descuberta comprométese a autenticidade e o non repudio); o número de claves que hai que xestionar (cada posible emisor acordará unha clave distinta con cada unha das persoas destinatarias).
Tampouco pode garantir o non repudio xa que a clave é compartida, cando menos, entre o emisor e o receptor e calquera deles podería suplantar ao outro.
se a clave é descuberta comprométese a autenticidade e o non repudio); o número de claves que hai que xestionar (cada posible emisor acordará unha clave distinta con cada unha das persoas destinatarias).
Tampouco pode garantir o non repudio xa que a clave é compartida, cando menos, entre o emisor e o receptor e calquera deles podería suplantar ao outro.
DES (Data Encryption Standard) foi un coñecido sistema de criptografía simétrica que evolucionou a 3DES (Triple DES) RC5 (Rivest Cipher) AES (Advanced Encryption Standard)
Blowfish (sen patente) IDEA(International Data Encryption Algorithm)
Criptografía asimétrica ou de clave pública
Usa dúas claves para o envío de mensaxes.
As dúas claves pertencen a cada persoa . Unha clave é privada (o propietario debe gardala en segredo) a outra clave é pública (pode ser coñecida por calquera outra persoa). Aínda que as dúas son complementarias, é algorítmicamente imposible deducir unha da outra.
O interesante do sistema é que unha mensaxe cifrada con unha das claves, só pode ser descifrada coa outra.
Deste xeito pódese conseguir a autenticación do emisor e/ou a autenticación do receptorAUTENTICACIÓN E NON REPUDIO:
Se o emisor usa a súa clave privada para cifrar a mensaxe, calquera pode descifrala utilizando a súa clave pública, pero sabemos que só puido ser o emisor, como titular da súa clave privada, quen a puido mandar. Esta idea é a base da sinatura dixital dunha mensaxe (úsase tamén o nome sinatura electrónica).
CONFIDENCIALIDADE OU PRIVACIDADE:
Se o remitente usa a clave pública do destinatario para cifrar a mensaxe, só este, coa súa clave privada poderá descifrala
Clave
|
||
Cifrar
mensaxe
|
Pública
|
Receptor
|
Descifrar
mensaxe
|
Privada
|
Receptor
|
Asinar
mensaxe
|
Privada
|
Emisor
|
Verificar
mensaxe asinada
|
Pública
|
Emisor
|
ventaxas
non é necesario que o remitente e o destinatario se poñan de acordo na clave a empregar;
só se necesitan un par de claves por persoa
desventaxas
para resultar segura, as claves teñen que ser de moita lonxitude (máis de 1024 bits polo que o algoritmo de cifrado / descifrado é moi lento (gran capacidade de proceso de cálculo xa que se basea en operacións moi complexas como, por exemplo, a potenciación modular)
Criptografía híbrida
O intercambio de mensaxes nunha comunicación faise mediante cifrado
simétrico usando unha clave que se acordou previamente empregando cifrado
asimétrico.
Por exemplo, o estándar SSL(Secure Socket Layer) que se emprega nas páxinas https:// e nas VPNs funciona establecendo ao inicio da sesión unha clave que se transmite por criptografía asimétrica (asegurando a autenticidade e a confidencialidade) e empregando logo dita clave para
transmitir as mensaxes cifradas por criptografía simétrica (moito máis rápida).
transmitir as mensaxes cifradas por criptografía simétrica (moito máis rápida).
A clave só é válida para unha sesión (mentres non se produza a desconexión). Isto crea un túnel (un canal de comunicación encriptado seguro dentro dunha rede non controlada) como é o caso de Internet.
Outro exemplo sería o sobre dixital. A partir dun documento confidencial e dunha clave secreta xerada aleatoriamente, obtense un documento cifrado por criptografía simétrica. A mesma clave anterior, cífrase asimétricamente coa clave pública do(s) destinatario(s). Empaquétanse ambas cousas, dando lugar a un conxunto que é o sobre dixital que se envía ao(s) destinatario(s). Este(s) descifra(n), en primeiro lugar, a clave secreta coa súa clave privada e logo coa clave secreta revelada, desencripta(n) o documento cifrado, obtendo o orixinal.
introducción á criptografía o cifrado dixital criptografía de clave pública
¿criptografía despois do gato? google experimenta coa criptografía postcuántica
Arte de espiar e cómo vencer ao teu enemigo sustraer información de discos encriptados
CRYPTII - encriptar e desencriptar Scytale
Cifrado César
cifra e descifra mensaxe codificado co método César
cifrado César códigos
Encriptar
aplicacións para cifrar en Windows ¿para qué serve?
BitLocker - Windows cómo usar guía
Cryptkeeper ten un bug eCryptfs
establecer contrasinal a cartafol con 7-ZIP protexer arquivos en Windows
Tipos de cifrado - OSI cómo protexen os nosos datos
sistemas de cifrado Android cómo protexer WiFI SHA1 non é seguro
WiFi
WhatsApp WhatsApp Telegram móbiles móbiles cifrados
sistemas de cifrado Android cómo protexer WiFI SHA1 non é seguro
WiFi
WhatsApp WhatsApp Telegram móbiles móbiles cifrados
Ferramentas en liña
Cifrado de arquivos
No noso equipo podemos establecer diferentes niveis de seguridade, protexendo o dispositivo, as súas comunicacións, cartafoles ou particións ou mesmo arquivos individuais. Na mesma liña pode ser necesario que cando traslademos información nun pendrive USB ou a envíemos por correo electrónico, queiramos ou nos vexamos obrigados por lei a cifrar o contido de determinados arquivos para que vaian protexidos e se o USB ou o correo electrónico chega a malas mans, non poida acceder á información directamente, senón que precise dun contrasinal de acceso.
As utilidades de cifrado de arquivos permítennos cifrar a información para facer que non se poida ler sen unha contrasinal mestra. Algunhas utilidades sinxelas que nos permitirán realizar esta operación son as seguintes:
• BitLocker. Ferramenta incluída por defecto nas versións profesionais de Windows. Permite cifrar a unidade onde se atope instalado o sistema operativo, unidades extraíbles e pendrives USB. Para empregala a título local pode ser suficiente, aínda que para enviar arquivos ou compartilos con outras persoas, ou se queremos un nivel de seguridade máis alto pode ser máis recomendable recorrer a outras ferramentas.
• 7-ZIP. Realmente esta utilidade é un compresor de arquivos, pero ao gardalos no arquivo comprimido permite protexelos cun algoritmo de encriptación bastante seguro. Ao ser unha ferramenta multiplataforma e gratuíta resulta ideal para cifrar arquivos que imos enviar por correo electrónico ou compartir entre diferentes dispositivos ou con outras persoas.
• Veracrypt. Utilizado para encriptación de particións de disco que funciona ademais para a maioría de sistemas operativos. Consume máis recursos á hora de acceder á información. O seu funcionamento consiste en crear un contedor ou caixa forte e nel engadir arquivos ou carpetas. Ese contedor, que non deixa de ser un arquivo cifrado, pode gardarse nun pendrive USB ou enviarse por correo electrónico.
Criptografía
martes, 22 de novembro de 2016
Autor : CeMIT Cuntis
Comentarios : 0
Etiqueta :
criptografía,
encriptar
Navegación