Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
Esta presentación forma parte del Curso de Seguridad Informática, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página: www.capacityacademy.com
Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
Esta presentación forma parte del Curso de Seguridad Informática, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página: www.capacityacademy.com
Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
2. Qué es Criptografía
En la informática, la criptografía se refiere a la técnica de códigos y sistemas de
escritura cifrada para proteger la trasmisión de información privada, de forma que
para quien no posea la clave sea ilegible o prácticamente imposible de descifrar
La palabra, como tal, se forma a partir del término griego κρυπτός (kryptós), que
significa ‘oculto’, y -grafía, sufijo que quiere decir ‘escritura’
3. Objetivo principal
La criptografía, además de proteger la integridad de la web, permite preservar la
seguridad de los usuarios, de las comunicaciones y de las operaciones que
realicen a través de internet. El objeto principal de la criptografía, pues, es
garantizar la privacidad de la información que es compartida a través de la red.
4. Criptoanálisis
(del griego kryptós, "escondido" y analýein, "desatar") es la parte de
la criptología que se dedica al estudio de sistemas criptográficoscon el fin de
encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento
de información secreta
5. Clasificación
Clasificación según la actitud del atacante
Ataques pasivos: el atacante no altera la comunicación, sólo la escucha o
monitoriza, para obtener información.
Ataques activos: Suponen alguna modificación del flujo de datos o la creación
de flujos falsos. (Suplantación, Modificación de mensajes, Reactuación,
Degradación)
6. Clasificación
Clasificación según el conocimiento previo
Ataque con sólo texto cifrado disponible: el criptoanalista sólo tiene acceso a
una colección de textos cifrados o codificados.
Ataque con texto claro conocido: el atacante tiene un conjunto de textos
cifrados de los que conoce el correspondiente texto claro o descifrado.
7. clasificación
Ataque con texto claro escogido (ataque con texto cifrado elegido): el
atacante puede obtener los textos cifrados (claros) correspondientes a un
conjunto arbitrario de textos claros (cifrados) de su propia elección.
Ataque adaptativo de texto claro escogido: como un ataque de texto claro
escogido, pero el atacante puede elegir textos claros subsiguientes basándose
en la información obtenida de los descifrados anteriormente. Similarmente, existe
el ataque adaptativo de texto cifrado escogido.
Ataque de clave relacionada: como un ataque de texto claro escogido, pero el
atacante puede obtener texto cifrado utilizando dos claves diferentes. Las claves
son desconocidas, pero la relación entre ambas es conocida; por ejemplo, dos
claves que difieren en un bit.
8. Estenografía
Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos,
dentro de otros, llamados portadores, de modo que no se perciba su existencia.
Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma
establecer un canal encubierto de comunicación, de modo que el propio acto de
la comunicación pase inadvertido para observadores que tienen acceso a ese
canal.
9. Clasificación según el estego-algoritmo
Esteganografía pura: En esta estrategia se está suponiendo que el guardián
del problema del prisionero no conoce nada sobre el estego-algoritmo. Por tanto,
la seguridad se basa en la oscuridad
Esteganografía de clave secreta: define cómo aplicar el algoritmo. Por ejemplo,
la estego-clave podría indicar el lugar dentro del portador a partir del cual se
comienza a realizar la incorporación del mensaje secreto. El emisor y el receptor
deben acordar previamente tanto el estego-algoritmo como la estego-clave.
10. Criptografia clásica
El uso más antiguo conocido de la criptografía se halla en jeroglíficos no
estándares tallados en monumentos del Antiguo Egipto (hace más de 4500
años). Sin embargo, no se piensa que sean intentos serios de comunicación
secreta, sino intentos de conseguir misterio, intriga o incluso diversión para el
espectador letrado.
En la criptografía clásica se ocupaban diversos métodos para ocultar mensajes,
que sólo podían leer o llegar a personas de mucho prestigio como reyes, jefes y
monarcas. En muchos de los casos fue utilizada para la comunicación en las
guerras. Es por ello que se le considero como el arte de ocultar el mensaje
11. Criptografía moderna
La era de la criptografía moderna comienza realmente con Claude Shannon, que
podría decirse que es el padre de la criptografía matemática
12. criptosistema
• Un criptosistema es el conjunto de procedimientos que garantizan la seguridad de
la información y utilizan técnicas criptográficas.
• El termino en inglés es cipher.
• El elemento fundamental de un Criptosistema es la “llave”.
• En algunas referencias a la llave se le conoce como clave.
14. Criptosistemas de clave secreta
Denominamos criptosistema de clave secreta (de clave privada, de clave única o
simétrico) a aquel criptosistema en el que la clave de cifrado, puede ser calculada
a partir de la de descifrado, y viceversa. En la mayoría de estos sistemas, ambas
claves coinciden, y por supuesto han de mantenerse como un secreto entre
emisor y receptor: si un atacante descubre la clave utilizada en la comunicación,
ha roto el criptosistema.
15. Criptosistemas de clave pública
En éstos, la clave de cifrado se hace de conocimiento general (se le llama clave
pública). Sin embargo, no ocurre lo mismo con la clave de descifrado (clave
privada), que se ha de mantener en secreto. Ambas claves no son
independientes, pero del conocimiento de la pública no es posible deducir la
privada sin ningún otro dato (recordemos que en los sistemas de clave privada
sucedía lo contrario). Tenemos pues un par clave pública-clave privada; la
existencia de ambas claves diferentes, para cifrar o descifrar, hace que también
se conozca a estos criptosistemas comoasimétricos.
16. Cifrado de datos y canales seguros
Se aplica a: Windows Server 2003, Windows Vista, Windows XP, Windows Server
2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012
R2, Windows Server 2012, Windows 8
Este tema de referencia de la directiva de seguridad para profesionales de TI
describe las prácticas recomendadas, ubicación, valores y consideraciones de
seguridad para esta configuración de directiva.
17. Clave simétrica
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje,
que tiene que conocer el emisor y el receptor previamente y este es el punto débil
del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta
más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en
alto, mandándola por correo electrónico u ordinario o haciendo una llamada
telefónica).
18. Criptografía asimétrica
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se
podrá difundir sin ningún problema a todas las personas que necesiten mandarte
algo cifrado) y la privada (que no debe de ser revelada nunca).
19. Diferencias entre criptografía simétrica y
asimétrica
Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la
clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo
del que tarda la criptografía asimétrica, que es el principal inconveniente y es la
razón por la que existe la criptografía híbrida.
20. Firma digital
es un mecanismo criptográfico que permite al receptor de un mensaje firmado
digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de
origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue
firmado por el originador (integridad).
21. Aplicaciones
Mensajes con autenticidad asegurada, Mensajes sin posibilidad de repudio,
Contratos comerciales electrónicos, Factura Electrónica, Desmaterialización de
documentos, Transacciones comerciales electrónicas, Invitación electrónica,
Dinero electrónico, Notificaciones judiciales electrónicas, Voto electrónico,
Decretos ejecutivos (gobierno), Créditos de seguridad social, Contratación
pública, Sellado de tiempo
22. ALGUNOS ALGORITMOS DE CLAVE
SIMÉTRICA
DES (DATA ENCRYPTION STANDARD):
Su arquitectura está basada en un sistema monoalfabético, donde un algoritmo de
cifrado aplica sucesivas permutaciones y sustituciones al texto en claro. En un
primer momento la información de 64bits se somete a una permutación inicial, y a
continuación se somete a una permutación con entrada de 8 bits, y otra de
sustitución de entrada de 5 bits, todo ello constituido a través de un proceso con 16
etapas de cifrado
23. Ventajas:
Es uno de los sistemas más empleados y extendidos, por tanto es de los más
probados.
Implementación sencilla y rápida.
24. Inconvenientes:
No se permite una clave de longitud variable, es decir, no se puede aumentar
para tener una mayor seguridad.
Es vulnerable al criptoanálisis diferencial (2⁴⁷ posibilidades) siempre que se
conozco un número suficiente de textos en claro y cifrados.
La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable.
Actualmente DES ya no es un estándar, debido a que en 1999 fue roto por un
ordenador.
25. 3DES (TRIPLE DATA ENCRYPTION
STANDARD)
Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de
128 bits. Si se cifra el mismo bloque de datos dos veces con dos llaves diferentes
(de 64 bits), aumenta el tamaño de la clave.
El 3DES parte de una llave de 128 bits, que es divida en dos llaves, A y B.
3DES aumenta de forma significativa la seguridad del sistema de DES, pero
requiere más recursos del ordenador.
26. RC4
RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data
Security. Es un algoritmo de tamaño de clave variable con operaciones a nivel de
byte. Es un algoritmo de ejecución rápida en software. El algoritmo se emplea
para encriptación de ficheros y para encriptar la comunicación en protocolos
como el SSL (TLS).
27. AES (ADVANCED ENCRYPTION
STANDARD)
Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA opera
con AES como método de cifrado. Este cifrado puede implementar tanto en sistemas
hardware como en software. El sistema criptográfico AES opera con bloques y
claves de longitudes variable, hay AES de 128bits, de 192 bits y de 256 bits.
28. LOS ALGORITMOS DE ENCRIPTACIÓN
ASIMÉTRICA MÁS CONOCIDOS SON
RSA (Rivest, Shamir, Adleman) Creado en 1978, hoy es el algoritmo de mayor
uso en encriptación asimétrica. Tiene dificultades para encriptar grandes
volúmenes de información, por lo que es usado por lo general en conjunto con
algoritmos simétricos.
29. Diffie-Hellman (& Merkle)
No es precisamente un algoritmo de encriptación sino un algoritmo para generar
llaves públicas y privadas en ambientes inseguros.
30. Protocolo de seguridad pgp - Pretty Good
Privacy
son las siglas de un programa que sirve para cifrar y descifrar datos, de tal
manera que solo se pueda acceder a ellos mediante una clave pública, con el
objetivo de ofrecer un mecanismo de autenticación para algunas comunicaciones
y mejorar la privacidad de las mismas.
combina varios procesos de cifrado: hashing, compresión de datos, cifrado de
clave simétrica y cifrado de clave pública.
31. ¿Dónde se usa PGP?
se puede aplicar a cualquier elemento digital: mensajería, comunicaciones, todo
tipo de archivos, y documentos.
Puede ser utilizado para firmar digitalmente un mensaje y que pueda verificarse
el remitente como autentico.
G También sirve para generar certificados de seguridad en servicios web.
32. Protocolo de seguridad vpn – red privada
virtual
es una tecnología de red que se utiliza para conectar una o más computadoras a
una red privada utilizando Internet. Las empresas suelen utilizar estas redes para
que sus empleados, desde sus casas, hoteles, etc., puedan acceder a recursos
corporativos que, de otro modo, no podrían. Sin embargo, conectar la
computadora de un empleado a los recursos corporativos es solo una función de
una VPN.
33. Funcionamiento de una vpn
Cuando hablamos del funcionamiento de una VPN, lo que realmente está ocurriendo
en la comunicación es que los datos que se envían en este tipo de comunicación van
encapsulados utilizando un protocolo de red cifrado para viajar sobre la red de
comunicación. Esta técnica, denominada tunneling, precisamente crea un túnel o
canal de comunicación cifrado dentro de una red de computadoras.g
34. IPsec (Internet Protocol Security):
es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre
el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo
de datos. IPsec también incluye protocolos para el establecimiento de claves de
cifrado
permite mejorar la seguridad a través de algoritmos de cifrado robustos y un
sistema de autentificación más exhaustivo. IPsec posee dos métodos de
encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit
y 168 bit (triple DES).
35. Estado actual del estándar ipsec
IPsec es una parte obligatoria de IPv6, y su uso es opcional con IPv4. Aunque el
estándar está diseñado para ser indiferente a las versiones de IP, el despliegue y
experiencia hasta 2007 atañe a las implementaciones de IPv4.
36. Propósito de diseño ipsec
IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo
a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos
finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en
el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas
(incluso a toda la red de área local) por un único nodo.
Cifrar el tráfico, Validación de integridad, Autenticar a los extremos, Anti-
repetición
37. Protocolos de seguridad de cifrado: SSL y TLS
Los protocolos de cifrado proporcionan conexiones seguras, permitiendo que dos
partes se comuniquen con privacidad e integridad de datos. El protocolo TLS
(Transport Layer Security) ha evolucionado a partir del protocolo SSL (Secure
Sockets Layer). WebSphere MQ da soporte tanto a SSL como a TLS.
Los principales objetivos de ambos protocolos consisten en proporcionar
confidencialidad, (que a veces recibe el nombre de privacidad), integridad de
datos, identificación y autenticación utilizando certificados digitales.
Aunque los dos protocolos son parecidos, las diferencias son suficientemente
significativas como para que SSL 3.0 y las diversas versiones de TLS no puedan
interactuar.
38. Protocolo SSH
es un protocolo que facilita las comunicaciones seguras entre dos sistemas
usando una arquitectura cliente/servidor y que permite a los usuarios conectarse
a un host remotamente. A diferencia de otros protocolos de comunicación remota
tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible
que alguien pueda obtener contraseñas no encriptadas.
39. Características de SSH
Después de la conexión inicial, el cliente puede verificar que se está conectando
al mismo servidor al que se conectó anteriormente.
El cliente transmite su información de autenticación al servidor usando una
encriptación robusta de 128 bits.
Todos los datos enviados y recibidos durante la sesión se transfieren por medio
de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y
leer.
El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor.
Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar
aplicaciones gráficas sobre una red.
40. ¿Por qué usar SSH?
Intercepción de la comunicación entre dos sistemas — En este escenario, existe
un tercero en algún lugar de la red entre entidades en comunicación que hace
una copia de la información que pasa entre ellas.
Personificación de un determinado host — Con esta estrategia, un sistema
interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona
la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la
comunicación con el host incorrecto.
41. Protocolo sock5
es un protocolo que facilita la ruta de los paquetes que se envían entre un cliente
y un servidor a través de un servidor proxy. Originalmente, Socks 5 fue un
sistema de protocolo que ofrecía mucha seguridad, puesto que creaba
cortafuegos y otros métodos de seguridad fáciles de administrar.
es un tipo de proxy web, lo que permite al usuario conectarse a Internet a través
de otro equipo. Esto se puede hacer porque quieren enmascarar su propia
dirección IP, o por razones de seguridad debido a que el equipo con la conexión a
Internet tiene una mejor protección firewall (es decir, no se permitirá en los
programas que puedan dañar la computadora).
42. Red inalámbrica
es aquella que permite conectar diversos nodos sin utilizar una conexión física,
sino estableciendo la comunicación mediante ondas electromagnéticas. La
transmisión y la recepción de los datos requieren de dispositivos que actúan
como puertos.
43. clasificación
la red inalámbrica puede clasificarse como:
Wireless Personal Area Network (WPAN)
Wireless Local Area Network (WLAN)
Wireless Metropolitan Area Network (WMAN) o Wireless Wide Area
Network (WAN).
44. Mas acerca de redes inalámbricas
La red WPAN es frecuente en la tecnología Bluetooth. No obstante, también
dentro de la red WPAN se recurre al uso de tecnologías tales como ZigBee y el
infrarrojo para poder poner en funcionamiento lo que es cualquier red inalámbrica
que se precie.
Mientras, los sistemas WiFi suelen establecer redes WLAN. Las tecnologías
basadas en WiMAX, por su parte, permiten establecer redes WMAN, mientras
que las redes WAN se usan con comunicaciones GMS, HSPA o 3G.
45. Infraestructura de claves públicas
Una infraestructura de clave pública (PKI) es una plataforma que soporta la
gestión de certificados digitales para la implementación de mecanismos de
autenticación fuerte, firma electrónica y cifrado de datos. Los certificados digitales
son credenciales de identificación que pueden ser para personas físicas, jurídicas
o servicios.
46. Certificados digitales
es el único medio que permite garantizar técnica y legalmente la identidad de una
persona en Internet. Se trata de un requisito indispensable para que las instituciones
puedan ofrecer servicios seguros a través de Internet
47. Utilidades de certificados digitales
El certificado digital permite la firma electrónica de documentos El receptor de
un documento firmado puede tener la seguridad de que éste es el original y no ha
sido manipulado y el autor de la firma electrónica no podrá negar la autoría de
esta firma.
El certificado digital permite cifrar las comunicaciones. Solamente el
destinatario de la información podrá acceder al contenido de la misma
48. Autoridad certificadora (CA)
se encarga de avalar la identidad de usuarios, equipos y organizaciones. Las CA
autentican una entidad y responden por ella emitiendo un certificado firmado
digitalmente. Asimismo, administran, revocan y renuevan certificados.
puede proporcionar otros servicios, como la publicación de certificados,
publicación de listas de certificados revocados, servicios de comprobación de
validez de los certificados, etc.
49. Autoridades de registro (RA)
proporciona la interfaz entre el usuario y la Autoridad de Certificación.
su objetivo es el de recibir, validar, verificar y gestionar las solicitudes de emisión,
renovación o revocación de los certificados digitales, cumpliendo con lo establecido en las
políticas de la PCA y en concordancia con las políticas y procedimientos definidos por la CA
asociada
50. Cifrado de datos en disco y emails
A la hora de proteger la información almacenada en un disco duro completo o
en una memoria Flash USB, hay diversas opciones. Las más radicales y
efectivas son las que permiten cifrar el contenido completo de la unidad,
haciéndola inaccesiblesi se conecta en otro equipo o no se introduce una
determinada contraseña
El Cifrado Email es el cifrado de mensajes email para proteger el contenido de
ser leído por entidades a las que no van dirigidos los mensajes. El cifrado email
también puede incluir la autenticación.
51. Cifrado de datos con TrueCrypt
es un sistema de codificación de datos en tiempo real. El programa codifica y
decodifica automáticamente los datos que extraigas o grabes en una
determinada unidad de volumen.
Manual de instalación aquí: https://www.softzone.es/manuales-software-
2/truecrypt-cifra-y-oculta-tus-datos-mas-importantes-manual-de-truecrypt/
52. Cifrado de disco con Bitlocker
es el software de cifrado de datos, discos y unidades desarrollado por Microsoft con
el que los usuarios pueden cifrar sus discos duros, memorias USB o datos por
completo para proteger la información de posibles accesos no autorizados de
personas o programas (software espía, por ejemplo), incluso aunque perdamos o
nos roben el disco duro o la memoria USB.
Si quieres cifrar tu disco con bitlocker sigue este link:
https://www.adslzone.net/2017/02/03/cifrar-disco-duro-memoria-usb-bitlocker/
53. Cifrado de correo
es el cifrado de mensajes email para proteger el contenido de ser leído por entidades
a las que no van dirigidos los mensajes. El cifrado email también puede incluir
la autenticación.
El uso del email es propenso a revelar información. La mayoría de los emails son
actualmente transmitidos sin ningún cifrado que los proteja. A través de algunas
herramientas de fácil acceso, otras personas, además del destinatario del email,
pueden leer el contenido del mismo.1 El cifrado de email ha sido usado por periodistas
y usuarios regulares para proteger su privacidad.2
El cifrado email se puede basar en Criptografía asimétrica, en donde cada uno de los
usuarios puede publicar una llave pública que otros pueden usar para cifrar sus
mensajes, mientras mantengan en secreto la llave privada pueden usarla para
descifrar dichos mensajes o para cifrar y firmar digitalmente sus mensajes.