*   >> Lectura Educación Artículos >> science >> computadoras

Anonimato y Privacy

El anonimato y la Guía de privacidad. Capítulo 1. Introducción CID Tríada La tríada CID se ha creado para identificar las áreas problemáticas y las soluciones recomendadas cuando se trata de seguridad de la información. El acrónimo representa a) Aviso, b) Integridad c) Disponibilidad. Esta tríada fue creado para que la gente tome en cuenta estos tres aspectos de la seguridad para garantizar el uso adecuado y el control de las soluciones en esta área.

Su anuncio aquí Confidencialidad: La confidencialidad es algo que se hace o se dice en confianza o seguridad mutua entre dos o más personas. En esencia, la privacidad es seguridad y confidencialidad significa que un individuo extranjero no puede acceder a la información si tienen acceso a ella. Por lo general se refiere a la confidencialidad o privacidad como el aspecto más importante de la seguridad. Integridad: Se refiere sobre todo a la integridad de los datos, es el acto de asegurar que los datos no han sido modificados o suprimidos por personas que no han sido autorizados para hacerlo.

Esto significa que si usted envía un mensaje a otra persona, ese mensaje no se ha cambiado en tránsito. La integridad también se asegura de que usted está hablando con la persona que usted piensa es en el otro lado y no un intermediario con malas intenciones. Leer más en Informática «¿Te gusta tu PC? La mayor parte es popular La Plataforma en Nokia Windows Phone »Disponibilidad: Disponibilidad asegura que cuando se necesita la información que estará allí para que usted consiga. No sólo deben estar disponibles para que los datos, sino que también tienen que ser razonablemente accesible.

Los controles de seguridad no tienen sentido si no se puede acceder a la información. Este componente es motivo de preocupación, pero para el usuario normal, no mucho se puede hacer para asegurar la disponibilidad cuando se trata de sitios web, servidores de IRC o cualquier otro administrado por una tercera persona o grupo. Por esta razón la disponibilidad tratar de no sólo para hablar acerca de la copia de seguridad de sus datos. Capítulo 2. Windows y GNU /Linux 2.1.

¿Por qué el software libre es más seguro Todo lo que has oído hablar de software libre y de "Linux" y suponemos que en este momento la gran mayoría de los que lean esto desde una máquina con Windows instalado. Pero ¿por qué es importante para el uso de seguridad del software libre? "El software libre" significa software que respeta la libertad de los usuarios y de la comunidad. En general, los usuarios son libres de copiar, distribuir, estudiar, cambiar y mejorar el software. Con estas libertades, los usuarios (tanto individual como colectivamente) controlan el programa y lo que hace.

Cuando los usuarios controlar el programa, el programa controla los usuarios. El programador controla el programa y, a través del programa, controla los usuarios. Un programa no libre, denominada "propiedad", por lo tanto, es un instrumento de poder injusto. Cuando los usuarios que controlan el programa y no de la otra manera nos aseguramos de que el software no infringe en nuestra política de privacidad.

Las puertas traseras (o puertas traseras) en un sistema informático es una secuencia especial dentro del código de programación a través del cual usted puede evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque se pueden utilizar con fines maliciosos y espionaje estas puertas no son siempre un error, puede haber sido diseñado con la intención de tener una entrada secreta. Debemos, por lo tanto, evitar el software propietario como de la peste.

Esa es una de las principales razones por las cuales esta guía no cubre el uso de Windows, pero se centra en sistemas * nix, y más particularmente, GNU. 2.2. Ventanas favor, no use. Esta guía no incluye información única acerca de este sistema operativo, ya que no fue creado con la idea de ?? la seguridad en mente. Sin embargo, esto (http: //xqz3u5drneuzhaeo.onion/users/missionman/) la página, que está siendo removido de este material en sí está cubierto usar este SO 2.3. Colas y Liberté Linux colas: Colas es un "sistema viviente" que tiene como objetivo preservar su anonimato y privacidad.

Ayuda a utilizar Internet de forma anónima en casi cualquier lugar que vaya en cualquier ordenador sin dejar rastro, a menos que se indique explícitamente. Es un sistema operativo diseñado para el uso de una memoria DVD o USB, que opera de forma independiente del sistema operativo del ordenador que utilice. Es software libre basada en Debian GNU /Linux. Colas viene con varias aplicaciones pre-configurados con la seguridad en mente: navegador web, cliente de mensajería instantánea, cliente de correo electrónico, paquetes de oficina, imágenes y edición de sonido, etc ..

colas depende de la red anónima Tor para proteger su privacidad en línea: todas las aplicaciones son configurado para conectarse a través de Tor, conexiones directas (no anónimo) están bloqueados. Tor es un software libre y una red abierta para ayudar contra una forma de vigilancia que amenaza su libertad y privacidad, sus actividades de negocios confidenciales y las relaciones, y la seguridad del gobierno conocida como análisis de tráfico.

Tor le protege mediante la reorientación de sus comunicaciones en torno a una red distribuida de repetidores hechas por voluntarios de todo el mundo que impide que alguien observe sus comunicaciones de los sitios que visita, también evita que los sitios que navegas obtener su ubicación física. Recomiendo encarecidamente utilizar este sistema operativo ya que hoy es el mejor y más fácil de usar.

Sin embargo, que sea sencillo no significa que sea peor, ¿por qué complicar su propio endurecimiento OS cuando se tiene una creada por los desarrolladores de Tor? Usted puede obtener aquí: https://tails.boum.org/. Liberté Linux: Liberté Linux es una distribución en vivo basada en Gentoo, segura, fiable, ligero y fácil de utilizar con el propósito principal de permitir que todos puedan comunicarse de forma segura y encubiertamente en ambientes hostiles.

Independientemente de si usted es un defensor de la privacidad, un disidente o un agente que está recibiendo en Liberté Linux una herramienta útil como asistente en comunicaciones seguras. Liberté Linux es un núcleo endurecido Gentoo que incluye todas las mejoras grsecurity /pax, mejorando radicalmente la resistencia del sistema de explotación de software. Medidas tales como la separación de los servicios privilegios añadir una protección adicional. Todos los cambios persistentes están asegurados en un volumen LUKS /OTFE, de fácil acceso desde cualquier sistema operativo.

Esto incluye configuración de la aplicación guardados después de la parada, así como cualquier documento que guardan de forma explícita en el volumen cifrado. El volumen TFE es simplemente un archivo en el medio de arranque que se puede copiar o cambiar de tamaño con el apoyo de forma transparente desde el interior de Liberté.

Se puede llegar de forma segura, encubierta y fiable con otros usuarios Liberté Linux a través de la interfaz de correo electrónico familiarizado con cables de comunicación, un protocolo de mensajería basado en el estándar CMS protagonizada por el repudiabilidad y confidencialidad directa perfecta. Toda la actividad de la red, tales como chat y web búsquedas se enrutan automáticamente a través de direcciones web Tor, I2P a disposición de forma transparente también.

Después de que el sistema recibe una dirección de red, el único tráfico externo está cifrada puertos emite HTTP (S) utilizado por Tor. Ningún otro tráfico se envía, incluso las peticiones DNS. I2P tráfico se enruta a través de Tor también: I2P puede utilizar incluso si usted está siguiendo existen los servidores de seguridad más restrictivas. Como añadido un buscador Inseguro está disponible para el propósito expreso de puntos de acceso de registro si es necesario. Liberté también se puede iniciar de forma no anónima con todas las otras características intactas.

También no deja rastro Liberté en el sistema sin el consentimiento explícito del usuario (por ejemplo, la creación de archivos unidades voluntariamente externos). También toda la memoria volátil se borrará cuando el sistema se apaga para prevenir los ataques de arranque en frío. Muchas otras características para mejorar la privacidad, como la aleatoriedad de la MAC inalámbrica se utilizan automáticamente para evitar a usted en sus actividades. También se incluyen otras aplicaciones más mundanos pero útiles, como documentos de procesamiento de textos e imágenes.

No tenga tamaño de bit condicional de la imagen, Liberté Linux es una distribución completamente capaz con soporte para video HTML5, administradores de archivos, chat plugins, reproductores de audio, uno fuentes multilingües multitiud, interfaz de la aplicación completa, teclado localización y mucho mejor. Pero, ¿cuál de los dos es mejor? En mi humilde opinión la elección descansará sobre el tipo de distribución que prefiera, y el entorno de escritorio que te guste.

Las colas se basa en debian y utiliza GNOME como entorno de escritorio mientras Liberté Linux está basado en Gentoo y usa Openbox. Personalmente, prefiero ya que soy colas debian y usuario de Ubuntu desde que empecé a usar GNU /Linux, pero la decisión es suya. Capítulo 3. Asegurar el disco duro y sus comunicaciones 3.1. Cifrado El cifrado se basa en la criptografía, un sistema utilizado desde que los humanos han querido mantener la información en secreto. Las formas más tempranas eran cifrado Escítala y cifras.

Estas formas de criptografía se basa en dos o más personas que conocen la clave de cifrado utilizado o justo antes podría haber sido enviado el mensaje. Hay muchas razones para el cifrado. Uno de los propósitos es el acto de transformar los datos legibles de datos no pueden ser leídos por una tercera persona sin permiso. El resultado del proceso es encriptada información. El proceso contrario, hacer que la información cifrada legible se llama descifrado. También es importante saber que el descifrado implícita plazo puede venir en el cifrado de extremo, un programa que cifra y descifra también.

Hay dos tipos de cifrado que se deben utilizar para dos propósitos diferentes: simétricos (cifrado de clave privada) y (cifrado de clave pública) asimétrica. El cifrado simétrico se utiliza más porque es rápido, fácil de usar y el más ampliamente necesario. Que va a utilizar esta forma de cifrado cuando sólo una frase de paso (password) como en el caso de un cifrado de disco duro con volumen TrueCrypt o el cifrado persistente Liberté colas o Linux.

El cifrado asimétrico, por el contrario, se necesitan dos llaves, una para cifrar y otra para descifrar la información y se usa comúnmente en el envío de información. 3.1.1. El cifrado simétrico Aunque el uso de volumen persistente colas o Liberté Linux es imprescindible si se quiere mantener sus datos protegidos en un USB instalado con estos sistemas operativos, también se puede preferir tener el disco duro de tu PC con tu todo protegido SO capital que poder.

Para ello se debe utilizar herramientas de cifrado como TrueCrypt o Full Disk Encryption (Configuración Universal Key Linux [LUKS] para GNU /Linux, controlador de dispositivo criptográfico [CGD] para OpenBSD o GELI GBDE o en el caso de FreeBSD). > TrueCrypt puede obtener aquí: https://truecrypt.org/. >

Page   <<       [1] [2] [3] [4] [5] [6] [7] [8] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.