Necesitas intercambiar información confidencial aquí 5 herramientas para hacerlo

>>  sábado, 19 de julio de 2014

Herramientas para esteganografía
http://www.neoteo.com/ 19/07/2014


En algunos momentos necesitas intercambiar información delicada o confidencial con otros usuarios y necesitas que el mensaje solo sea descifrado por el destinatario. Por este motivo desde Neoteo te traemos las 5 herramientas gratuitas para esteganografía.

La esteganografía es el arte de esconder mensajes en archivos (generalmente en imágenes) bajo técnicas de encriptación y cifrado entre otras. De esta manera si un usuario ajeno abre la imagen podrá visualizarla pero jamás se enterará que la misma tiene un mensaje oculto.

FileInyector

Con FileInyector podrás ocultar cualquier archivo dentro de una imagen (BMP, JPG, GIF).
Aunque su diseño es bastante básico, te permite hacer todo el trabajo en unos breves pasos.

La utilidad te ofrece la opción de esconder un mensaje dentro de una imagen de forma sencilla, pero para descifrar dicho mensaje también necesitarás de FileInyector.

FileInyector es una aplicación gratuita, portátil y se encuentra disponible para sistemas operativos Windows.
FileInyector
Our secret
Our Secrete es una interesante herramienta de esteganografía que te permite ocultar archivos y textos en imágenes.De esta manera la utilidad fusiona archivos (o mensaje) para crear una imagen de salida con atributos de esteganografía (esto implica que su peso no es excesivo, para no despertar sospechas).

Realmente Our Secret es una muy buena aplicación de esteganografía que no tiene límite de archivos y es sencilla de usar.
Our Secret es una aplicación gratuita para sistemas operativos Windows.
Our Secret
Steganography Master

Para los usuarios de dispositivos Android, les presentamos Steganography Master, una herramienta que te permite codificar un mensaje dentro de una imagen, para enviársela a un amigo ¡Y todo desde tu teléfono o tablets!

El receptor solo podrá decodificar el mensaje enviado dentro de la imagen con la aplicación y la colocación de la contraseña.
Steganography Master

Steganographia
Ahora le toca el turno a los dispositivos iOS y hablaremos de la aplicación Steganographia que te permite codificar texto (en formato ASCII) dentro de imágenes en formato JPEG.

Steganographia cuenta con un cifrado de 8 niveles lo que la convierte casi en invulnerable (el nivel 1 es el más débil y el nivel 8 el más potente). Pero si con los niveles no estás seguro podrás cifrar el mensaje mediante una contraseña.
De esta menare podrás enviar la foto mediante correo electrónico o las redes sociales, sin necesidad de preocuparte.

Steganographia
Hakros Concealer
Terminaremos por todo lo alto con Hakros Concealer una aplicación con licencia Demo (ilimitada) o licencia comercial (muy económica), con la cual podrás incrustar uno o cuatro archivos (cantidad ilimitada en versión comercial) dentro de otro, de esta manera usarás un archivo señuelo para esconder los demás (que contienen la información confidencial).

Uno de los puntos fuertes de la utilidad es que lo puedes hacer con archivos de cualquier extensión. Y utiliza el algoritmo de cifrado simétrico AES Rijndael de 256 bits.

Hakros Concealer es una aplicación que está totalmente en español y se encuentra disponible para sistemas operativos Windows.

Hakros Concealer
Si tenías dudas de intercambiar información sensible con otro usuario, sin duda que las 5 herramientas gratuitas de esteganografía te llevarás mayor tranquilidad.

Read more...

Sin tiempo para procesar los E-mail, Reader For Gmail los lee por ti viva voz

READER FOR GMAIL TE LEE LOS EMAILS
http://tecdroidninja.com/ 19/07/2014


De vez en cuando, en Android salen aplicaciones curiosas y una de ellas es Reader for Gmail, que puede servir a las personas que están muy ocupadas para ganar algo de tiempo.
Reader for Gmail te lee los emails
Los que recibimos muchos correos electrónicos al día sabemos el tiempo que tenemos que pasar leyéndolos, así que esta aplicación Android nos promete algo distinto a la hora de procesar el correo.

Y es que Reader for Gmail lo que hace es leernos los correos, de viva voz, aunque eso sí, de una forma un tanto artificial que seguro que no gusta a todo el mundo.

En cuanto a la utilidad de esta aplicación, se me ocurre que puede servir para ganar tiempo. Por ejemplo, podemos ir escuchando nuestro correo electrónico mientras hacemos otras cosas.

De esta manera, antes de subirte al coche puedes poner a Reader for Gmail a trabajar, y cuando llegues al trabajo tendrás todo el correo escuchado, lo que te permitirá no tener que pasar horas procesándolo, ganando un tiempo precioso que puedes dedicar a cosas más útiles.

Lo mismo se puede hacer mientras hacemos deporte o mientras paseamos al perro. Aquí habrá personas que piensen que esta app sólo va a servir para llevarnos el trabajo a casa, pero es que a veces no queda más remedio que hacerlo.

Reader for Gmail nos va leyendo toda la información de correo, para que sepamos quién lo mandó, cuándo lo hizo, el asunto, si tiene archivos adjuntos, etc., por lo que da una información de lo más completa.

La app tiene un diseño oscuro y poco atractivo, pero lo cierto es que esto no nos interesa demasiado, puesto que lo que queremos es que nos lea todos los email sin leer que tengamos en la bandeja de entrada.

Si cuando la probemos nos gusta, tiene versión de pago con más posibilidades que se puede usar gratis durante dos semanas.

Autor: Raul Garcia

Fuente: El Androide Libre

Read more...

Ante lo inesperado organiza tus archivos

¿Cómo organizo mis documentos antes de morir?
http://www.sexenio.com.mx/ 19/07/2014


La Aseguradora Monterrey New York Life ofrece algunos de los consejos más útiles para mantener organizados los documentos y facilitar los trámites legales a la familia del fallecido.

Elizabeth Velázquez, gerente senior deEstrategia de Mercados, resaltó la importancia de contar con un tipo de seguro de vida que ayude a organizar de manera amplia y precisa los papeles para las personas más cercanas, que servirán para realizar los trámites necesarios cuando falte algún miembro de la familia.

De lo anterior, la necesidad de estar prevenidos para facilitar el trámite legal a los familiares ante una muerte inesperada. De esta forma, es necesario contar con un seguro de vida que no sólo abarque los aspectos financieros, sino que también considere el ámbito emocional sobre cómo lidiar con el fallecimiento de alguien cercano.

“El sufrimiento de perder a un familiar es inevitable, las emociones se interponen en situaciones en las cuales, además de tener un gran dolor, las familias requieres hacer trámites y no tienen a la mano lo que se les solicita, por eso, pensamos en hacer este momento, algo un poco más llevadero”, aseveró la aseguradora.

De acuerdo con la compañía, los seguros de vida deben de estar diseñados para pensar en la familia, incluso si alguno de sus integrantes se encuentra ausente para dejar el menor número de preocupaciones, ya sea que desconozcan sobre documentos y archivos necesarios para trámites post mortem.

Algunos de los datos más sencillos e importantes a tener listos en todo momento son nombre, fecha de nacimiento, lugar de nacimiento, Registro Federal de Contribuyentes (RFC), domicilio de la empresa de trabajo, teléfono de la empresa, contacto empresarial de alguna de persona conocida, nombre de los padres de familia, dirección de los padres de familia e información del cónyugue.

Ya sea que la persona pertenezca a la tercera edad, fallezca como consecuencia de un crimen o debido a un viaje que salió mal, los mexicanos tienden a obtener pocos seguros de vida, por lo que una emergencia de este tipo se convierte en algo difícil con que lidiar.


Autor: Karina G. Ulloa 

Read more...

Foro de Consulta para La Nueva Ley General de Archivos México

Realizarán Foro de Consulta para la Nueva Ley de Archivos
http://www.intersip.org/ 19/07/2014

El Archivo General de la Nación, en colaboración con el Instituto Coahuilense de Acceso a la Información Pública y el Archivo General del Estado de Coahuila organizan el Foro de Consulta para La Nueva Ley General de Archivos correspondiente a la Región Noreste del país.

19 julio 2014; Saltillo, Coahuila.-El Archivo General de la Nación, en colaboración con el Instituto Coahuilense de Acceso a la Información Pública y el Archivo General del Estado de Coahuila organizan el Foro de Consulta para La Nueva Ley General de Archivos correspondiente a la Región Noreste del país.

Este evento se llevará a cabo el próximo 5 de Agosto, en el Salón de Municipalidades ubicado en el primer piso del Palacio de Gobierno, en la ciudad de Saltillo, Coahuila.

Este foro se realizará con el objetivo de que los servidores públicos puedan participar en los trabajos que orientarán hacia la construcción de la Ley General de Archivos.

Lo anterior, con la finalidad de garantizar la preservación del patrimonio documental de México, la Ley General de Archivos será pieza esencial en la construcción de un sistema nacional articulado de rendición de cuentas y de mecanismos de coordinación entre los tres niveles de gobierno en materia archivística, con respeto pleno a la soberanía de las entidades federativas y autonomía de los municipios.

Se podrán recoger las experiencias y aportaciones de actores relevantes de la política, la administración pública y privada, la sociedad civil y contribuir con la generación de esa normativa.

Read more...

Archivos nacionales liberan documentos secretos de los archivos Clinton

Documentos Diversos liberado de los Archivos de Clinton
http://www.nytimes.com/ 19/07/2014

Los Archivos Nacionales hecho público el viernes por la tarde otro más pequeño tesoro de documentos secretos que detallan el funcionamiento interno de la Casa Blanca de Bill Clinton,. Aproximadamente 1.000 páginas de informes internos y documentos arrojan luz en el enfoque de la administración de la política exterior y la política interna. 

Los siguientes son los documentos seleccionados. Ver la liberación total en el sitio web de Archivos

http://www.documentcloud.org/documents/1223488-supreme-court-nominations-ginsburg-breyer.html

Read more...

Solo Dirección Nacional de Inteligencia autorizará consulta de archivos de inteligencia y contrainteligencia del DAS

Consulta de archivos de inteligencia del DAS, bajo control de la DNI
http://www.eltiempo.com/ 19/07/2014

El Gobierno determinó que la Dirección Nacional de Inteligencia será la que autorizará su consulta.

Los archivos de inteligencia y contrainteligencia del DAS en supresión solo podrán ser consultados con una autorización de la hoy Dirección Nacional de Inteligencia (DNI). Así se fijó en el decreto 1303 del 11 de julio de 2014, publicado por la Presidencia y firmado por el Ministro de Hacienda, el Director del DAS en Supresión y la Directora del Departamento Administrativo de la Función Pública.

El decreto imparte ordenes a la DNI y a las entidades donde fueron ubicados extrabajadores de la antigua central de inteligencia, sobre lo que debe ser la etapa final de la supresión del DAS, que inició su proceso de eliminación en el 2011 tras los escándalos de las llamadas 'chuzadas' que llevaron al descalabro de la entidad.

"Para el acceso y consulta de la documentación de los archivos de inteligencia, la Dirección Nacional de Inteligencia será la autoridad competente para autorizar el suministro o la consulta de los archivos que contienen la información de inteligencia, contrainteligencia y gastos reservados del Departamento Administrativo de Seguridad - DAS", se lee en el artículo primero del decreto.

Agrega que será la DNI quien diseñe protocolos de seguridad para la consulta de los documentos, que incluyen archivos de gastos reservados de la entidad, que estuvo vigente por 58 años. "Solo se suministrará información a las autoridades judiciales que dentro de un proceso judicial la soliciten o los entes de control que la requieran", aclara.

Aunque el acceso y control de esa documentación, contenida en casi 8.000 cajas, dependerá de la DNI, el material físico continuará en la sede del Archivo General de la Nación. Esto, mientras culmina la depuración de los archivos, que deberá arrojar qué material podrá ser retirados y cuáles conservados.

Pagos de demandas

El decreto contempla disposiciones frente al pago de demandas y deudas que queden vigentes tras la Supresión del DAS, que estaba prevista para el 27 de junio pasado y que ya está en su etapa final. Cita, por ejemplo, que esas deudas pasarán al Archivo General para que realice los pagos correspondientes a los contratos cedidos.

Frente a los procesos judiciales y conciliaciones prejudiciales activos serán trasladados a las entidades que asumieron funciones o recibieron personal del antiguo DAS, entre ellos la Fiscalía, la Policía, la Dirección Nacional de Protección, Migración Colombia y Ministerio de Defensa.

Eso incluye procesos de caracter administrativo, laboral y contractual. Así mismo, varios de esos expedientes irán a la Agencia Nacional de Defensa Jurídica del Estado para que continúe con la defensa. En caso de que el antiguo DAS sea condenado luego de la supresión, el pago lo asumirá la entidad a cargo de las funciones asumidad, pero con recursos girados por el Ministerio de Hacienda y Crédito Público.

En cuanto a los cobros coactivos y reclamaciones ante firmas de seguros que esté haciendo el DAS serán asumidos por la Central de Inversiones S. A. Cisa. Finalmente, el decreto estipula que los objetos del museo del DAS pasen al Ministerio de Defensa, y que los bienes vacantes serán trasnferidos, en el estado en que se encuentrenm al Instituto de Bienestar Familiar.

Read more...

Compartir no es robar

El derecho a la cultura vs las empresas
http://notas.org.ar/ 19/07/2014


El bloqueo al sitio The Pirate Bay es una muestra de la tensión entre los intereses de las empresas y el ejercicio del derecho de acceso a la cultura de usuarios y artistas.

El lunes 30 de junio, la Comisión Nacional de Comunicaciones (CNC) ordenó a los proveedores de Internet del país que bloquearan el acceso a la biblioteca de torrent The Pirate Bay (TPB) por indicación del juez Gastón Matías Polo Olivera. La orden judicial responde a las acciones iniciadas por la Cámara Argentina de Productores de Fonogramas (CAPIF), EMI, Warner, Universal y la Sociedad Argentina de Autores y Compositores de Música (SADAIC).

El fallo del Juzgado Nacional de Primera Instancia en lo Civil N°64 tiene efectos lamentables sobre la cultura. Además de todos los errores técnicos en los que incurre, el principal problema son sus conclusiones. El fallo sostiene que el intercambio de archivos torrent infringe la ley 11.723 de Propiedad Intelectual y que esto necesariamente comprende un perjuicio para los autores y una lesión a la cultura y a la creatividad.

Hay que jubilar la 11723

La ley 11.723 fue aprobada en 1933 cuando ni la mitad de las facilidades técnicas de reproducción que tenemos hoy eran imaginables. La forma de circulación de la cultura en la actualidad es ciertamente diferente de aquella de principios del siglo XX, en la que poder reproducir era una ventaja de pocos. Es decir que, en el contexto actual, resulta contraproducente aplicar la ley 11723 si lo que se quiere es fomentar la creatividad y el desarrollo de la cultura. La ley es tan desproporcionada y anacrónica que probablemente la mitad de la población argentina con acceso a una computadora viola el derecho de autor: alcanza con realizar una copia privada de un CD legalmente adquirido para escuchar en teléfonos celulares o digitalizar un libro que hemos pagado para cargarlo en un lector electrónico.

Más aún, la infracción a la 11.723, en este contexto, difícilmente pueda considerarse perjudicial para los artistas, o lesivo para la creatividad y la cultura. En primer lugar, porque nadie puede demostrar que hay menos cultura que antes por el intercambio de archivos. Más bien, todo lo contrario: hay cada vez más producción de bienes culturales, porque las personas tienen mayor acceso a los medios para crearlos y compartirlos. Por otra parte, los autores también son usuarios de estos sitios: bloquear a los artistas el acceso a los bienes culturales que les sirven de formación es una medida mucho más lesiva para la creatividad y el florecimiento de la cultura que las eventuales pérdidas monetarias de las compañías discográficas. Sabemos que un artista se forma en el consumo de cultura, nadie podría sostener que se trata de un genio que crea de la nada.

De hecho, está bastante claro que la piratería es beneficiosa para los músicos y la industria discográfica no. Hoy, la ley 11723 se ha convertido en un arma de las empresas que lucran con la propiedad intelectual.

Compartir no es robar

El fallo contra TPB sostiene que descargar mediante torrents es como entrar a una librería y llevarse los libros sin pagar. Pero los archivos torrent solo contienen información sobre la ubicación de diferentes piezas del archivo, no contienen el archivo en sí mismo. La función de TPB es reunir a todos estos torrent en un solo lugar: es decir, TPB funciona de la misma forma en que funciona el catálogo de una biblioteca. El resto es un intercambio entre pares, como el que podría darse en un club de lectura en el que se intercambian libros, solo que a mayor escala.

Con el argumento de que las empresas pierden dinero porque la gente comparte, deberían entonces cerrar las bibliotecas públicas, o prohibir que dos amigos intercambien físicamente discos de sus bandas preferidas. TPB no es más que una agenda, un par de direcciones, un número de teléfono: puede haber miles de agendas diferentes, lo importante es que haya gente que quiera compartir.

“Chunks” de información

La parte más contradictoria, torpe y tristemente hilarante del fallo es la descripción que hace de los archivos torrent y la consideración sobre la colisión entre la libertad de expresión y la medida peticionada. El juez Gastón Matías Polo Olivera dice conocer la Declaración Conjunta sobre Libertad de Expresión e Internet de los relatores sobre libertad de expresión de la ONU en la cual se afirma que el bloqueo de sitios es una medida inefectiva, ineficaz y que comporta una censura. Sin embargo, el juez disfraza su medida de censura argumentando que el sistema P2P “es un tráfico desordenado de fragmentos o chunks diseminados en el ‘enjambre’ de usuarios”, y que por otro lado “en Internet se intercambia información mediante diarios, revistas, blogs, comentarios de foros, etc.”, pero que “encumbrar al rango de información al régimen de intercambio de bytes del P2P, con su tráfico dechunks es denigrar uno de los más grandes logros del hombre libre”. Lo que el juez parece no entender es que el “intercambio de información mediante diarios en Internet” no es otra cosa más que intercambio de bytes. En Internet no hay nada que no sea intercambio de bytes, porque ese es el principio sobre el cual descansa su funcionamiento. Es decir, confunde el medio con el mensaje.

Por otra parte, el juez nada dice sobre un derecho claramente superior al derecho de autor: el derecho de acceso a la cultura, reconocido en la Constitución Nacional (art. 75, incisos 19 y 22) y en diversos pactos internacionales, como el Pacto Internacional de Derechos Económicos, Sociales y Culturales (PIDESC), en su artículo 15. Y recientemente reconocido en el fallo por la herencia de Roberto Fontanarrosa en el cual se concluyó que el derecho de acceso a los bienes culturales está por encima de las disputas patrimoniales de los herederos.

El derecho a disfrutar de la cultura

En una vuelta de cartas, un juez decide censurar un sitio que, por poner en línea un catálogo gigante, permite que la gente pueda intercambiar obras que incluso no están protegidas por el derecho de autor. Así, se ve bloqueado el acceso a obras de Shakespeare, a películas como Metrópolis de Fritz Lang, a discos liberados como In Rainbows de Radiohead, a software libre. En esa jugada, el juez decide cercenar uno de los derechos humanos más importantes de los que se conocen como derechos de tercera generación: el derecho de acceder a la cultura.

Lo que demuestra este fallo es que no importa cuántos proxies se levanten entre hoy y mañana. O de qué forma TPB va a saltar el bloqueo. O cuántos espacios nuevos se abran en Internet para compartir. Una vez más, lo que está en disputa es el derecho de las personas a disfrutar de la cultura, atacado por los derechos corporativos de cercenar el acceso a la cultura, de decirnos qué tenemos que comprar, cómo tenemos que leer y cómo tenemos que comprar lo que ellos quieren vendernos.

Frente a eso, hay que insistir: lo que importa no son las computadoras, son las personas que quieren compartir en las dos puntas del cable. Y los derechos de esas personas.

Autor: Evelin Heidel y Ezequiel Acuña, miembros de Fundación Vía Libre – @FViaLibre

Read more...

Cómo saber quién esta utilizando mi conexión WI-FI

Investigar quién más está utilizando mi conexión Wi-Fi
http://www.vinagreasesino.com/ 19/07/2014


Si tienes una conexión Wi-Fi, entonces quizá debas asegurarte si alguien más está utilizando a la misma, situación que no es difícil de realizar debido a que existe una gran cantidad de aplicaciones que suelen robar (secuestrar) las contraseñas de acceso

Existen determinados elementos que nos pueden ayudar a descubrir si alguien está usando nuestra conexión Wi-Fi sin la debida autorización, algo que analizaremos a continuación mediante unos cuantos consejos y trucos para utilizar de forma inmediata y sin que tengamos que invertir absolutamente nada de dinero en dicha investigación.
Comportamiento extraño de nuestra conexión Wi-Fi

Este es el primer aspecto que deberíamos tomar en cuenta, es decir, que si notamos que nuestra conexión Wi-Fi nos ofrece una navegación demasiado lenta y una descarga de archivos pésima, entonces ello querría decir que sí existe alguien más que estar utilizando dicha conexión Wi-Fi en Internet. Si queremos estar seguros podemos utilizar una sencilla herramienta, misma que la puedes descargar desde el presente enlace. La aplicación que tiene el nombre de “Who Is On My Wifi” es una gran alternativa que nos mostrará quienes están conectados (o que dispositivos) a nuestra red inalámbrica.

conexiones Wi Fi 01 Investigar quién más está utilizando mi conexión Wi Fi
La imagen que puedes admirar en la parte superior pertenece a un análisis hecho con esta aplicación sobre nuestra conexión Wi-Fi; allí se ha detectado a 3 conexiones inicialmente desconocidas, debiendo confirmar a la herramienta si ello es así. En el lado derecho se puede modificar la conexión a una “conocida” si estamos seguros de ello. Para el lado izquierdo en cambio tenemos la posibilidad de cambiar el nombre en el área de la “descripción”. Con esta herramienta ya podremos saber si alguien esta ocupando nuestra conexión Wi-Fi, pudiendo desde aquí mismo desconectar a dicho dispositivo si lo hemos detectado, debiendo únicamente hacer clic en la “x” que se ubica hacia el lado derecho de cada conexión identificada.

Autor: Rodrigo Iván Pacheco

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP