Seguridad

Category Archive Seguridad

Ejemplos de aplicaciones de reconocimiento facial para mejorar la seguridad

Veamos a continuación ejemplos de aplicaciones de reconocimiento facial para mejorar la seguridad y reducir líneas de espera que ya se están utilizando actualmente.

Tags, Read More

Riesgos y Seguridad en el comercio electrónico

Analizamos los riesgos y seguridad en el comercio electrónico, datos sobre la seguridad informática en México y ataques importantes a nivel mundial.

riesgos y seguridad en el comercio electrónico

Aprende más sobre riesgos y seguridad en el comercio electrónico

 

Tags, , , Read More

Instalación y configuración de SSH

En el presente artículo veremos los comandos necesarios para la instalación y configuración de SSH, en un entorno Linux utilizando OpenSSH. Comenzamos comentando los conceptos principales sobre este protocolo.

instalación y configuración de ssh

Aprende instalación y configuración de SSH

Tags, , , Read More

Seguridad en un sistema de archivos Linux

Conocer como se implementa la seguridad en un sistema de archivos es importante para la adecuada administración del sistema. El siguiente tutorial demuestra cómo hacerlo en un sistema de archivos Linux, Minix y OpenSolaris.

seguridad en un sistema de archivos

Tags, , Read More

Aplicaciones en seguridad que utilizan herramientas de criptografía

La criptografía es “la ciencia que estudia la escritura oculta” (Galende, 1995), y nos permite escribir en un lenguaje convenido mediante el uso de claves. Su finalidad es ocultar a terceros el contenido de textos que por su naturaleza o importancia solo deben conocer los interesados. 

Tags, , , Read More

¿Todavía es confiable utilizar MD5?

MD5 es cada vez menos utilizado. Analicemos las razones por las cuales ya no se considera seguro como método de encriptación, y aspectos en los que todavía es útil esta función Hash.

Tags, , , Read More

6 herramientas de cifrado para mejorar tu seguridad computacional

Una buena forma de garantizar  la seguridad computacional de tu empresa es utilizando herramientas de cifrado. Éstas nos permiten enviar un archivo con la completa seguridad de que solo la persona indicada lo verá o leerá. Esta actividad tiene una trascendental importancia actualmente, donde la mayor parte de las comunicaciones vitales para una organización se dan a través de medios electrónicos que utilizan la Web. Pero la web tiene sus riesgos como ya lo hemos comentado.

A continuación te presento algunas herramientas de cifrado que te permitirán mejorar tu seguridad computacional. Los aspectos más importantes que debes tomar en cuenta a la hora de elegir alguna de ellas o cualquier otra que surja posteriormente son los siguientes:

Algoritmo que utiliza. Influye tanto en la seguridad como en la velocidad de cifrado o descifrado de la información.

Tipo de licencia: Existen muchas herramientas que son excelentes y por las que no hay que pagar una licencia específica, pues son de código abierto.

¿Está en español? Si para ti el idioma es importante, toma en cuenta este dato.

Última modificación. Toda herramienta debe estar en constante revisión. La fecha de la última modificación es importante.

A continuación te dejo 6 interesantes herramientas. Pruébalas y coméntanos qué te parecieron.

Herramientas de cifrado

FreeOTFE

Algoritmo que utiliza: AES, TwoFish, BlowFish, Serpent

URL: http://sourceforge.net/projects/freeotfe.mirror/

Tipo de licencia: Código Abierto

En español: Sí

Última modificación: Abr. 2012

Sirve para: Encriptar archivos, particiones o discos completos. Crea un “disco virtual”. Todo lo que se envíe a éste disco virtual será encriptado antes de ser enviado al disco físico.

 

AxCrypt

Algoritmo que utiliza: AES-128, SHA1

URL: http://www.axantum.com/axCrypt/

Tipo de licencia: GNU

En español: Sí

Última modificación: Dic. 2011

Sirve para: Cifra y oculta archivos

 

GnuPG

Algoritmo que utiliza: ElGamal, CAST5, 3DES, AES, BlowFish

URL: https://gnupg.org/

Tipo de licencia: GPL

En español: Sí

Última modificación: May. 2017

Sirve para: Cifrado y firma de datos y comunicaciones. Sistema de gestión de llaves. Soporte para SSH. Basado en OpenPGP

 

AES Crypt

Algoritmo que utiliza: AES

URL: https://www.aescrypt.com/

Tipo de licencia: Código Abierto

En español: No

Sirve para: Cifrado de archivos a 256 bits. Puede utilizarse una versión de escritorio, o bien cuenta con librerías para que los desarrolladores puedan utilizarlo en sus programas. Cuenta incluso con una versión para Android.

 

DiskCryptor

Algoritmo que utiliza: AES-256, TwoFish, Serpent,

URL: Diskcryptor.net

Tipo de licencia: GNU

En español: No

Última modificación: Jul. 2014

Sirve para: Cifrado de discos y particiones, incluso puede cifrar la partición del sistema.

 

EncFS

Algoritmo que utiliza: Cualquiera disponible en las bibliotecas del sistema

URL: https://vgough.github.io/encfs/

Tipo de licencia: LGPL

En español: No

Última modificación: Mar. 2015

Sirve para: Cifrado sistemas de archivos.

 

Por último, te invito a dejar tus comentarios en cuanto a si es necesario actualizar alguno de los datos aquí expuestos. También nos puedes compartir las herramientas que tú hayas encontrado o utilizado y que consideres que deberían estar en este listado.

[Información actualizada en Mayo de 2017]

Tags, ,

Qué es un Rogue AP y cómo protegernos

Existe un riesgo a la seguridad de las redes inalámbricas llamado Rogue Access Point. ¿Qué es y cómo podemos protegernos?

Tags, , Read More

¿Realmente son seguras las redes informáticas?

La noticias frecuentemente presentan casos donde la violación de la seguridad informática ocasiona graves daños a los usuarios. Es por eso que analizamos si realmente son seguras las redes informáticas.

Tags, , Read More

Política de seguridad informática: Qué incluir

¿Qué es una política de seguridad informática? ¿Qué debe incluir? ¿Es realmente necesario tener ese tipo de medidas?

Tags, , Read More