Entradas

cifrado de flujo

Imagen
En estos algoritmos el cifrado se realiza bit a bit. Están basados en la utilización de claves muy largas que son utilizadas tanto para cifrar como para descifrar. Estas claves pueden estar predeterminadas (libreta de un solo uso) o generarse usando un generador de claves pseudoaleatorias o RKG (acrónimo del inglés random key generator), que genera una secuencia binaria pseudoaleatoria a partir de una clave de inicialización.

contraseñas

Imagen
A PARTIR DE UNA FRASE Piensa en una  frase que tenga algún significado para ti  y, a ser posible, para nadie más. Que no sea ni muy corta, para que sea difícil de adivinar, ni muy larga, para que la puedas recordar fácilmente. Si tienen mayúsculas y números, mejor. COMBINA DOS PALABRAS Elige  dos palabras  (de nuevo, mejor si significan algo solo para ti) y construye otra alternando sus letras. Si has seleccionado “Bigotes” y “Mechero”, la base de tu nueva contraseña será “BMiegcohteerso”. CONVIERTE LAS VOCALES EN NÚMEROS es que los ciberdelincuentes ya conocen y sortean, pero que puede funcionar muy bien para complementar alguno de los otros sistemas. SIN VOCALES En lugar de reemplazarlas por números como en el ejemplo anterior, podríamos eliminar las vocales por completo. 

Encriptación

dsCrypt Si quieres encriptar archivos de manera rápida, sencilla y segura en Windows, dscrip es la aplicación ideal para ti. Muy liviana, permite encriptar y desencriptar archivos con sólo arrastrarlos con el ratón a su ventana. Truecrypt Si tus necesidades son mayores, encontrarás en  TRUECRYPT  el programa de encriptación ideal, ya que tiene funciones para usuarios básicos, medios y avanzados.  Gratuito y de código abierto , es compatible con sistemas Windows, Mac OS X y Linux. Entre las cosas que puedes hacer con Truecrypt, están: Encriptar y desencriptar todo tipo de archivos Encriptar y desencriptar particiones de disco y memosrias usb Encriptar la partición donde Windows está instalado Esconder un volumen encriptado Aceleración de los procesos a través de hardware

Protección de datos

Imagen
L a  protecc ión de datos personales   se ubica dentro del campo de estudio del derecho informatico. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.