Archivos del blog

Linkedin y los HASHes

Las consecuencias del ataque sufrido por Linkedin en 2012 siguen vigentes. Esta semana la compañía anunció que una serie datos (correos y contraseñas de más de 100 millones de miembros) extraídos de ese ataque, fueron publicados. Un hacker que se

Tagged with: , , ,
Publicado en Cifrado, Delitos, Seguridad

Criptografía IV: Protocolos de Seguridad

En Internet los datos transmitidos pueden ser interceptados o modificados, para evitarlo se usan protocolos de seguridad con el objetivo de aportar seguridad a su tránsito. Como los protocolos de comunicaciones, los protocolos de seguridad se organizan en distintos niveles

Tagged with: , , , , , , ,
Publicado en Activa, Cifrado, Seguridad

5 Posibles técnicas usadas para Hackear el iPhone 5C de Syed Farook

(Traducción del articulo “5 Ways Cyber Experts Think the FBI Might Have Hacked the San Bernardino iPhone” By Amy Nordrum Posted 5 Apr 2016 | 18:30 GMT) La semana pasada, el FBI anunció que con la ayuda de un tercero

Tagged with: , , , , , , , ,
Publicado en Cifrado, Hacking, Seguridad, Vulnerabilidades

Mi Clave Pública

Se trata de la clave publica de una cuenta de correo (rbperez@husmail.com) en HushMail. HushMail es un servicio para el envío y recepción de correos electrónicosdel servicio de correos cifrados. Para publicarla, se siguen los siguientes pasos: Hushtools Pestaña “key

Tagged with: ,
Publicado en Activa, Cifrado, Control de accesos, Seguridad

GnuPG

GnuPG (GNU Privacy Guard), programa de cifrado de documentos, es la versión libre PGP (Pretty Good Privacy). Es una aplicación multiplataforma,  que viene instalada de forma predeterminada en algunas distribuciones de GNU/ Linux, como en Ubuntu. Su utilidad es la

Tagged with: , , , , , , , ,
Publicado en Activa, Cifrado, Control de accesos, Copias de seguridad, Seguridad

Critptografía III: Función Hash

Un hash (también conocido como digest) se puede visualizar como una huella digital relacionada a algún dato. El hash se logra atraves de un proceso matemático de una sola vía. Se conocen como  algoritmos sin vuelta atrás. Cumplen las siguientes

Tagged with: , ,
Publicado en Activa, Cifrado, Control de accesos, Seguridad

Criptografía III: Clave Asimétrica

La Criptografía de Clave Asimétrica se denomina también Criptografía de Clave Pública. El problema de las claves secretas (simetricas) es el hecho de que se deben intercambiar con el receptor,  existiendo el riesgo real de que caigan en las manos

Tagged with: , ,
Publicado en Activa, Cifrado, Control de accesos, Seguridad