Veamos a continuación ejemplos de aplicaciones de reconocimiento facial para mejorar la seguridad y reducir líneas de espera que ya se están utilizando actualmente.
Analizamos los riesgos y seguridad en el comercio electrónico, datos sobre la seguridad informática en México y ataques importantes a nivel mundial.
En el presente artículo veremos los comandos necesarios para la instalación y configuración de SSH, en un entorno Linux utilizando OpenSSH. Comenzamos comentando los conceptos principales sobre este protocolo.
Conocer como se implementa la seguridad en un sistema de archivos es importante para la adecuada administración del sistema. El siguiente tutorial demuestra cómo hacerlo en un sistema de archivos Linux, Minix y OpenSolaris.
La criptografía es “la ciencia que estudia la escritura oculta” (Galende, 1995), y nos permite escribir en un lenguaje convenido mediante el uso de claves. Su finalidad es ocultar a terceros el contenido de textos que por su naturaleza o importancia solo deben conocer los interesados.
MD5 es cada vez menos utilizado. Analicemos las razones por las cuales ya no se considera seguro como método de encriptación, y aspectos en los que todavía es útil esta función Hash.
Una buena forma de garantizar la seguridad computacional de tu empresa es utilizando herramientas de cifrado. Éstas nos permiten enviar un archivo con la completa seguridad de que solo la persona indicada lo verá o leerá. Esta actividad tiene una trascendental importancia actualmente, donde la mayor parte de las comunicaciones vitales para una organización se dan a través de medios electrónicos que utilizan la Web. Pero la web tiene sus riesgos como ya lo hemos comentado.
A continuación te presento algunas herramientas de cifrado que te permitirán mejorar tu seguridad computacional. Los aspectos más importantes que debes tomar en cuenta a la hora de elegir alguna de ellas o cualquier otra que surja posteriormente son los siguientes:
Algoritmo que utiliza. Influye tanto en la seguridad como en la velocidad de cifrado o descifrado de la información.
Tipo de licencia: Existen muchas herramientas que son excelentes y por las que no hay que pagar una licencia específica, pues son de código abierto.
¿Está en español? Si para ti el idioma es importante, toma en cuenta este dato.
Última modificación. Toda herramienta debe estar en constante revisión. La fecha de la última modificación es importante.
A continuación te dejo 6 interesantes herramientas. Pruébalas y coméntanos qué te parecieron.
Algoritmo que utiliza: AES, TwoFish, BlowFish, Serpent
URL: http://sourceforge.net/projects/freeotfe.mirror/
Tipo de licencia: Código Abierto
En español: Sí
Última modificación: Abr. 2012
Sirve para: Encriptar archivos, particiones o discos completos. Crea un “disco virtual”. Todo lo que se envíe a éste disco virtual será encriptado antes de ser enviado al disco físico.
Algoritmo que utiliza: AES-128, SHA1
URL: http://www.axantum.com/axCrypt/
Tipo de licencia: GNU
En español: Sí
Última modificación: Dic. 2011
Sirve para: Cifra y oculta archivos
Algoritmo que utiliza: ElGamal, CAST5, 3DES, AES, BlowFish
URL: https://gnupg.org/
Tipo de licencia: GPL
En español: Sí
Última modificación: May. 2017
Sirve para: Cifrado y firma de datos y comunicaciones. Sistema de gestión de llaves. Soporte para SSH. Basado en OpenPGP
Algoritmo que utiliza: AES
URL: https://www.aescrypt.com/
Tipo de licencia: Código Abierto
En español: No
Sirve para: Cifrado de archivos a 256 bits. Puede utilizarse una versión de escritorio, o bien cuenta con librerías para que los desarrolladores puedan utilizarlo en sus programas. Cuenta incluso con una versión para Android.
Algoritmo que utiliza: AES-256, TwoFish, Serpent,
URL: Diskcryptor.net
Tipo de licencia: GNU
En español: No
Última modificación: Jul. 2014
Sirve para: Cifrado de discos y particiones, incluso puede cifrar la partición del sistema.
Algoritmo que utiliza: Cualquiera disponible en las bibliotecas del sistema
URL: https://vgough.github.io/encfs/
Tipo de licencia: LGPL
En español: No
Última modificación: Mar. 2015
Sirve para: Cifrado sistemas de archivos.
Por último, te invito a dejar tus comentarios en cuanto a si es necesario actualizar alguno de los datos aquí expuestos. También nos puedes compartir las herramientas que tú hayas encontrado o utilizado y que consideres que deberían estar en este listado.
[Información actualizada en Mayo de 2017]
Existe un riesgo a la seguridad de las redes inalámbricas llamado Rogue Access Point. ¿Qué es y cómo podemos protegernos?
La noticias frecuentemente presentan casos donde la violación de la seguridad informática ocasiona graves daños a los usuarios. Es por eso que analizamos si realmente son seguras las redes informáticas.
¿Qué es una política de seguridad informática? ¿Qué debe incluir? ¿Es realmente necesario tener ese tipo de medidas?