LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La tecnología ha traído muchos avances que mejoran nuestras vidas, pero también se puede utilizar para vulnerar la seguridad cuando estamos navegando.
El uso de la tecnología para realizar actividades en la vida diaria ya no es cosa de ciencia ficción. Con un ordenador, tableta o móvil se puede estar siempre conectado.

Aunque es cierto que la tecnología ha traído muchas ventajas, y comodidad, a la hora de estudiar, trabajar, comprar, buscar ocio y más, pero también es imprescindible ser precavidos a la hora de utilizarla. Al igual que puede ayudar a sacar adelante proyectos interesantes, también puede ayudar a robar datos y espiar conversaciones ajenas.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Un blockchain es una lista de registros en continuo crecimiento, llamados bloques, que están vinculados y asegurados mediante criptografía para garantizar la seguridad de los datos.

La seguridad de los datos es de suma importancia para las corporaciones. Las empresas necesitan establecer altos niveles de confianza y ofrecer garantías sobre la seguridad de los datos que se comparten con ellos mientras interactúan con otras empresas. La principal preocupación de cualquier empresa sobre la seguridad de los datos es la integridad de los mismos. Lo que a muchos en el dominio de la empresa le preocupan es: "¿Son mis datos exactos?"

La integridad de los datos asegura que los datos sean precisos, no se mezclen y sean consistentes a lo largo del ciclo de vida de cualquier transacción.Las empresas comparten datos como facturas, pedidos, etc. La integridad de estos datos es el pilar sobre el que se construyen sus negocios.

Pin It

Ratio: 1 / 5

Inicio activadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La criptografía es una técnica muy antigua que en la actualidad ha vuelto a ganar prioridad, sobre todo ante la revelación de Snowden de que los gobiernos ejercen control ciudadano e industrial a través de las redes electrónicas. Iniciarse en ella sirve para tomar conciencia de lo desprotegidos que están nuestros datos cuando navegamos en la red. Y, aunque el arte de la encriptación digital no sea todo lo que necesitamos para mejorar nuestra privacidad, es un buen lugar por el que empezar.

Contribuyo a este aprendizaje con un resumen for dummies de los comandos necesarios para encriptar y desencriptar archivos en la terminal de Linux, del tipo que sean (no solo texto, también imagen), a partir de varios manuales como el de la página oficial de GNUpg o este artículo de Bitriding.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Vim es un popular editor de texto, rico en funciones y altamente extensible para Linux , y una de sus características más especiales es el soporte para cifrar archivos de texto usando varios métodos criptográficos con una contraseña.

En este artículo, le vamos a explicar uno de los simples trucos del uso de Vim;Usar vim para proteger un archivo con contraseña. Le mostraremos cómo proteger un archivo en el momento de su creación, así como después de abrirlo para su modificación.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Con la desaparición de RealCrypt, lo mejor que se puede hacer si vas a tener una nueva versión de Linux, es montar el volumen que tenías de RealCrypt, sacar todos los datos, y proceder a crear una carpeta encriptada donde almacenarlos.

Pin It

Ratio: 4 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio desactivado

Este artículo podría haberse quedado obsoleto.

Una versión actualizada de éste artículo, con pocos requerimientos podrá encontrarlo en éste post:

Visite:       Crear una carpeta segura y encriptada en Linux al estilo RealCrypt (ya encfs)       

Si lo que que busca es una Carpeta protegida para Apache, visite: Crear un directorio protegido para Apache.

eCryptfs es un componente POSIX de clase empresarial para la encriptación de archivos para Linux. Proporciona avanzada gestión de claves y políticas. eCryptfs almacena metadatos criptográficos en la cabecera de cada archivo escrito, de manera que los archivos cifrados se pueden copiar entre hosts, el archivo será desencriptable con la clave adecuada, y no hay necesidad de realizar un seguimiento de cualquier información adicional, aparte de lo que ya está en el archivo cifrado en sí. Piense en eCryptfs como una especie de "gnupgfs". ECryptfs es un sistema de ficheros nativo de Linux. El componente del módulo del kernel eCryptfs es parte del núcleo de Linux desde el 2.6.19.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Estamos seguros que todos sabéis lo que es Tor y cómo funciona, sin embargo aunque sabréis que Tor nos proporciona anonimato en la red, también hay técnicas que permite descubrir nuestra dirección IP real si no tomamos las medidas oportunas. En este artículo os vamos a contar cuáles son todas las formas posibles de perder el anonimato en Tor.

Los responsables del sitio Silk Road fueron detenidos y trabajaban en la “sombra” de Tor, sin embargo, los servicios de inteligencia consiguieron descubrirles. ¿Cómo lo consiguieron? Aún se desconoce cómo desenmascararon a los responsables del sitio, pero está claro que descubrieron un fallo de seguridad en la red Tor que explotaron con el fin de localizar a estos usuarios.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Un grupo de investigadores ha desarrollado una extensión que ofrece a los usuarios cifrado extremo a extremo en su navegador

ShadowCrypt es fácil de configurar y usar, un buen exponente de que la seguridad y la privacidad pueden ser accesibles a todos

Las filtraciones de Edward Snowden sobre los programas de espionaje de la NSA nos han hecho ver la red de una manera distinta. Somos más celosos con la privacidad de nuestros datos y el secreto de nuestras comunicaciones. Estos requisitos se ven reflejados en el desarrollo de aplicaciones y servicios que, precisamente, ponen el foco en la seguridad y privacidad.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Hay veces en las que la era de la información en la que vivimos hace que obviemos algunos sucesos, calificándolos de demasiado antiguos. Incluso de primitivos. Pero hay ocasiones esos casos obsoletos y aparentemente simples dejan boquiabiertos a los mejores ingenieros de nuestros días. Es el caso de la paloma mensajera 40TW194, con un mensaje de la segunda guerra mundial que hasta ahora nadie ha sido capaz de descifrar.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

TeamViewer, uno de los proveedores de software de control remoto y presentaciones por Internet más populares del mundo, anuncia la disponibilidad de TeamViewer 8.

La nueva versión de la aplicación amplía sus funciones para el servicio al cliente y proporciona un mayor rendimiento, tanto en las actividades de soporte remoto, como en las reuniones online.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías