Mostrando entradas con la etiqueta encriptado. Mostrar todas las entradas
Mostrando entradas con la etiqueta encriptado. Mostrar todas las entradas

La decodificación del sistema de protección de datos personales encriptados

>>  viernes, 6 de septiembre de 2013

Filtraciones de Snowden: EE.UU. y Reino Unido "descifran encriptación" en internet
http://elcomercio.pe/ 06/09/2013

Esta tecnología es empleada para codificar servicios como historiales médicos, banca y correo electrónicos


Documentos filtrados por el ex analista de inteligencia estadounidense, Edward Snowden, sugieren que agencias de seguridad de Estados Unidos y Reino Unido lograron descifrar códigos de encriptación en internet que protegen los correos electrónicos y registros bancarios y médicos de centenares de millones de personas.

Como parte de un programa altamente clasificado de US$250 millones, la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) habrían decodificado exitosamente gran parte del sistema usado para proteger la privacidad de los datos personales.

Los informes, publicados por “The New York Times”, “The Guardian” y “ProPublica”, alegan que Yahoo y Google se encuentran entre los proveedores que fueron blanco del trabajo de decodificación.

El programa bautizado con el nombre de Bullrun -una batalla de la guerra civil estadounidense- contó con la colaboración del Cuartel General de Comunicaciones del Gobierno británico (GCHQ, por sus siglas en inglés).

Las agencias insisten en que la capacidad de descifrar la encriptación es esencial para su labor, pero la periodista de la BBC en Washington, Katy Watson, indica que las más recientes revelaciones continuarán alimentando el debate sobre el equilibrio entre la seguridad nacional y el derecho a la privacidad.

SUPERCOMPUTADORAS

Los informes aseguran que las agencias de inteligencia de Estados Unidos y el Reino Unido se están enfocando en la encriptación utilizada en los teléfonos inteligentes 4G, correo electrónico, compras en línea y redes de comunicaciones empresariales a distancia.

Se cree que bajo el Bullrun, la NSA ha construido poderosas supercomputadoras para tratar de descifrar la tecnología que encripta la información personal, cuando los usuarios inician su sesión en internet para acceder a diferentes servicios.

La NSA también colaboró con empresas de tecnología que no fueron identificadas para construir las llamadas “puertas traseras” en su software, algo que podría otorgarle al gobierno el acceso a la información, antes de que se encripte y sea enviada a través de internet.

Además de las supercomputadoras, los métodos utilizados incluyen “trucos técnicos, órdenes judiciales y persuasión para debilitar las principales herramientas que protegen la privacidad de las comunicaciones diarias”, informa “The New York Times”.

Estados Unidos habría comenzado a invertir miles de millones de dólares en el programa en el año 2000, después de que sus esfuerzos iniciales para instalar una “puerta trasera” en todos los sistemas de encriptación se vieron frustrados.

Más en BBC MUNDO http://www.bbc.co.uk/mundo/

Read more...

Manera muy fácil de proteger y ocultar la información de sus memorias

>>  jueves, 27 de junio de 2013

Protege y encripta tu Memoria USB
http://blogs.peru21.pe/ 27/06/2013

Es muy común que las personas guarden información en memorias USB, documentos del trabajo, claves y archivos privados. Para evitar que nuestros documentos caigan en manos de extraños, les enseñaré una manera muy fácil de proteger y ocultar la información de sus memorias.
Todo empezó cuando olvidé por 10 minutos mi memoria USB en una computadora, quedándome con la duda si alguien husmeó o copió los archivos. Para evitar angustias futuras decidí cifrar mi USB, de esa manera así pierda la memoria, los documentos nunca llegarán a manos de terceros. Nadie podrá acceder a los archivos sin la clave.

Para realizar esta operación usé el programa ROHOS MINI DRIVER, el cual permite crear una unidad de 2 Gigas, es decir, dentro del mismo USB se creará un espacio independiente que estará protegido. Una herramienta muy útil para empresarios, profesionales y público en general que quiera resguardar su privacidad.

2. Instalar el programa
3. Ejecutar el programa y a Cifrar una Unidad
4. Asignar una contraseña e indicar la ruta del USB. Empieza a crearse la unidad cifrada en la memoria USB.
5. Ya podrás guarda documentos, desconectar la unidad y volver a acceder a ella mediante la contraseña.

VÍDEO MANUAL

Características: 

- Cifrado automático con algoritmos de datos AES de 256 bits.
- Permite ocultar la información en un archivo multimedia WMA, AVI o MP3.
- Puede crear un archivo de respaldo por si se pierde el USB.
- Todas las funciones de la aplicación se borran al desconectar el disco.
- File Shredder: Cualquier archivo puede ser transferido a Rohos Disk y ser borrado de forma definitiva para que nadie pueda recuperarlo.
- El disco secreto se puede activar y desactivar con un solo clic a la conexión del sistema.
- Podrá crear una cantidad infinita de discos cifrados en la memoria USB. 
- Tiene un módulo portátil para abrir el programa en cualquier ordenador sin instalar Rohos.
- Se puede abrir y guardar documentos protegidos desde el MS Office gracias al ícono Rohos.

Autor: Miguel Guerra

Read more...

NIST: PUBLICA DIRECTRICES DE ENCRIPTACION CONTRA CIBERCRIMINALES

>>  viernes, 17 de agosto de 2012

NIST (National Institute of Standards and Technology) publicó nuevas directrices para alentar a los sitios de encriptación para adoptar el titular del certificado extendido.
http://www.reseaux-telecoms.net/ 17/08/2012
El cifrado, no existe una solución milagrosa. Incluso el sistema de cifrado de hoy invulnerable más complejo puede un día ser decodificado en un guiño. 

EE.UU. NIST (National Institute of Standards and Technology) ha publicado una guía para asumir encriptación para seguir en carrera y lo más importante, por delante de los cibercriminales. Ciertamente, como agencia del gobierno de EE.UU., las recomendaciones del NIST en realidad no tienen un impacto más allá de otras agencias gubernamentales. Sin embargo, en general, muchos expertos en seguridad y muchas empresas se basan en los estándares del NIST como una línea de base. 

En términos de seguridad, todo sigue más o menos como un juego del gato y el ratón.Desfiles trabajo ejecutado hasta que los atacantes están vacíos legales que les permitan romper el sistema, o entender cómo eludir o compromiso. 

Qué aporta expertos en seguridad para desarrollar métodos alternativos, y el juego de nuevo. Sitios web de cifrado y certificados se utilizan para demostrar que un sitio es legítimo están sujetos a la misma partida sitios seguros dependen de los certificados digitales emitidos por entidades de certificación (CA) que son responsables de verificar su autenticidad. En hecho, una tercera parte de confianza actúa como una autoridad de certificación (CA). Esto valida la autenticidad de un individuo o una empresa, y entrega el certificado digital que da fe. Cuando se conecta a un sitio web, el navegador verifica que el sitio tiene un certificado válido emitido por una confianza autoridad, y en la mayoría de los casos, alerta al usuario si el certificado ha caducado o si surge cualquier problema.

Read more...

CLOUD-FOGGER PARA ENCRIPTAR TUS ARCHIVOS ANTES DE SUBIRLOS

>>  martes, 12 de junio de 2012

Encripta tus archivos antes de subirlos
http://www.elesquiu.com/ 12/06/2012

Encripta tus archivos antes de subirlos
Si tienes que compartir archivos vía Internet pero quieres que no lleguen a manos equivocadas, entonces Cloud-Fogger te ofrece la forma más confiable de asegurarte que sólo la persona que tu quieras tendrá la posibilidad de acceder a los contenidos que compartiste.
Acceso con contraseña

CloudFogger es una herramienta que lo que permite es encriptar una carpeta. ¿Qué significa esto? que la protegerá con una contraseña que tu mismo determinarás. De esta forma, todo lo que esté dentro de esa carpeta quedará protegido y sólo podrá ser visto o abierto por las personas que sepan esa clave.
Para esto, CloudFogger opera mediante un software del cual existe versión tanto para Windows como para Android. Sin embargo, se espera que se comience a ofrecer una versión destinada al iPhone y al iPad para que también los usuarios de esos dispositivos puedan encriptar sus archivos antes de subirlos y compartirlos en Internet.
La dirección es http://www.cloudfogger.com y en el menú se elige download.
Allí se elige el tipo de dispositivo en el que se quiere instalar el programa.

Read more...

CUIDA TUS ARCHIVOS ENCRIPTANDOLOS

>>  jueves, 3 de mayo de 2012

Aprende a encriptar archivos personales
http://www.la-razon.com/ 03/05/2012


Cuidar tus archivos es simple y tan necesario como tener una copia de la llave de tu auto ante cualquier emergencia. En las oficinas y colegios es muy común compartir las computadoras, por ello existen diferentes programas que te ayudan a cuidar la privacidad de tus documentos. Uno de los más efectivos es CryptoForge, que evita la vulneración de archivos, carpetas y mensajes confidenciales, encriptándolos o cifrándolos con hasta cuatro algoritmos.

Para descargar este programa ingresa a www.cryptoforge.com y podrás encontrar la versión en español. Configúralo sin permitir que el ordenador recuerde la clave.

Con este programa puedes escoger cuál algoritmo emplear. Tras esto, ya puedes encriptar tus archivos con sólo hacer click en el lado derecho del mouse. Cuando pulses tu contraseña aparecerá un candado que te indicará que el documento ya está protegido. Para que puedas ver y desencriptar tus documentos debes seguir el mismo proceso. Ojo: que si no recuerdas la clave, no accederás a tus documentos.

Otro tipo de programa que es muy fácil de instalar es Criptext (www.pcug.org.au/~njpayne), que también se puede utilizar de forma muy sencilla y, sobre todo, segura.

Concepto
Encriptar significa transformar los datos a un código secreto que podrá ser descifrado únicamente por quien los hace, en este caso, por quien encripta.
Seguridad
Usa para la clave una frase que contenga letras, números, espacios y puntuación que sólo tú puedas recordar. Algunas técnicas de creación son de diseños de tu teclado o palabras al azar. Cuanto más larga sea la frase de la contraseña, más segura.

Read more...

EXPERTOS EE.UU DESENCRIPTARAN COMPUTADORAS DE ALFONSO CANO

>>  martes, 24 de abril de 2012

Fiscalía recibirá asistencia internacional para desencriptar computadores de ‘Alfonso Cano’
http://www.lafm.com.co/ 24/04/2012


Un grupo especial de técnicos expertos en sistemas de los Estados Unidos llegaron al país para apoyar las labores que pretenden desencriptar los archivos en los computadores del abatido ex jefe máximo de la guerrilla de las Farc, Guillermo León Sáenz alias ‘Alfonso Cano’, proceso que lidera la unidad antiterrorismo del la Fiscalía General de la Nación.

Asimismo en aproximadamente dos meses empezaran a ser citadas las primeras personas a diligencias de versión libre que aparecen mencionadas en los archivos informáticos de Cano.

El ex jefe máximo de ese grupo subversivo fue abatido en una operación adelantada los las Fuerzas Militares en el departamento de Cauca el 4 de noviembre de 2011

En la acción fueron incautados 7 computadores, 39 USB y 24 discos duros que serán analizados en marzo por el ente de investigación.

Esta operación se registró por las fuerzas militares el 4 de noviembre de 2011 y fue catalogado como un golpe histórico a ese grupo armado ilegal.

Read more...

PROTEJE TUS FOTOGRAFÍAS “ENCRIPTALAS”

>>  lunes, 22 de marzo de 2010

Imágenes encriptadas contra la pitarería


EN: ELMUNDO.ES
SITE: http://www.elmundo.es
FECHA: 22/03/2010
AUTOR: A. Calvo

En un momento en el que el debate sobre la propiedad intelectual y los derechos de autor está en boga de gran parte de la sociedad española, una de las patentes que comparten la Usal y el Cesic cobra más relevancia.


Se trata de un sistema basado en cálculos matemáticos que encripta las imágenes digitales con mayor rapidez y eficiencia que la competencia. Permite, además, reconocer al autor de una fotografía.


En concreto, "reparte de forma secreta imágenes digitalizadas", creando a partir de la original otros ficheros ininteligibles. Una manera accesible para los usuarios de este software de mantener el control sobre sus imágenes. Las encripta para que sólo si su dueño lo desea sean visibles y también garantiza seguir su rastro por la Red.


Uno de sus tres inventores, el profesor de la Usal, Ángel Martín, explica el procedimiento: "Cuando una imagen se quiere proteger, nuestro software saca dos imágenes irreconocibles que no tienen nada que ver con la original y que por separado no ofrecen ninguna idea de qué se esconde detrás. Cuando se juntan se obtiene la imagen secreta", revela.


Martín lo compara con el sistema de reparto de secretos de un banco: "Para abrir una caja fuerte se requieren dos llaves, esto es algo similar", apunta. La principal ventaja de este procedimiento matemático es una rapidez "un 10 o 15% mayor", que se consigue por la "eficiencia de computación".


"Cuando se manejan archivos tan grandes, el ordenador suele tardar en procesarlos y el usuario final lo que quiere es poder proteger sus imágenes con un programa que funcione lo más rápido posible", indica Ángel Martín. Además de esta primera aplicación, los investigadores avanzan en varias direcciones encaminadas a proteger la propiedad intelectual.


"Igual que los billetes llevan una huella de agua que los identifica, a las imágenes le introducimos un elemento invisible a la vista que identifica a su autor y evita así un uso fraudulento de ella, sobre todo en internet".


Esta especie de 'copyright' digital "ofrece la seguridad a los autores de que esas imágenes son gestionadas de manera segura y les da una garantía", indica Martín, profesor titular de Matemáticas Aplicadas.


Este docente trabaja desde hace tiempo con sistemas de criptografía, pero reconoce que proteger las fotografías que circulan por la Red "es un tema que preocupa porque todo el mundo tiene cada vez más una vida paralela en internet".


Con este programa, "el legítimo propietario puede demostrar que es suya". Los fotógrafos tienen cierta "indefensión" porque al 'colgar' una foto en internet "se puede hacer una copia de inmediato", argumenta Martín, responsable de la patente junto a Luis Hernández y Gonzalo Álvarez, ambos científicos titulares del Cesic. Por ello, el software está pensado para el usuario final, para que sus imágenes no circulen sin nombre por la Red.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP