Publicidad
Icons

Blog

Hardware, software, cacharreo...
  • Inicio
    Inicio Aquí es donde puedes encontrar todas las publicaciones del blog.
  • Etiquetas
    Etiquetas Muestra una lista de etiquetas que se han usado en el blog.
  • Bloggers
    Bloggers Busca a tu blogger preferido.
Ver entradas etiquetadas Seguridad

Son muchas las veces en las que nos preguntamos cómo podemos proteger nuestros datos, ya porque sean confidenciales o simplemente porque no queremos que nadie se apropie de ellos. 

Pues bien, una manera de protegerlos puede ser “capando”  los puertos de salida (para que no se saque información) y consiste en bloquear los puertos usb para que nadie pueda sacar datos ni tampoco meter nada en nuestro equipo.

 Para ello, se puede habilitar y deshabilitar los "dispositivos de almacenamiento masivo USB" y también habilitar y deshabilitar los “permisos de escritura” .

 

Continuar leyendo
Etiquetado en: Datos Seguridad USB Windows
en Blog gavea.es 1593 0
Calificar el artículo:

El otro día, viendo el programa de televisión ‘Salvados’, hablaron de un tema muy interesante como es el tema de la seguridad informática.

Muchas veces, con tal de acceder a internet hacemos muchas cosas y accedemos desde sitios que no sabemos bien quien los controla y la mayoría de las veces solo lo hacemos por ahorrarnos unos megas...

 

 Vamos a dividir esto en dos vertientes:

  •  Acceso desde un ordenador físico
  •  Acceso desde una red wifi 
Continuar leyendo
en Blog gavea.es 1457 5
Calificar el artículo:

 

Actualmente a todos nos preocupan nuestros archivos y su seguridad.

Muchas veces nos hacemos la pregunta “¿qué pasaría si alguien se hace con nuestros datos?”, “¿alguien podría usar nuestros datos para otros fines?.

Pues bien, hay muchas maneras de protegerlos, hoy para ello usaremos “Fuse”, es una manera de encriptar los datos para que nadie pueda hacerse con ellos. Fuse utiliza un cifrado, que aunque quedasen los archivos a libre disposición de otros usuarios, estos no podrían utilizarlos debido a que los mismos van cifrados.

Consiste en la creación de dos carpetas (directorios) uno de ellos con datos cifrados y el otro con los mismos pero descifrados. Lo que hace que al introducir datos descifrados, por ejemplo en la carpeta “descifrado” estos datos automáticamente son copiados a la carpeta, por ejemplo “cifrados” quedando inutilizados para otros usuarios y todo aquel que no se sepa la clave desenciptación.

Continuar leyendo
Etiquetado en: Cifrado Datos Fuse Linux Seguridad
en Blog gavea.es 2014 0
Calificar el artículo:

Los zombies (o zombis, en español) están de moda, solo tenemos que encender la televisión, para ver películas, series, videojuegos en todos los sitios sobre este género. Se ha expandido como si de una epidemia se tratara.

Lo que poca gente conoce es que posiblemente el dispositivo con el que está leyendo este artículo puede ser uno de ellos: ¡puede que tú mismo seas un zombi!

Según la Oficina de Seguridad del Internauta (OSI), “Un ordenador zombi es aquel que tras haber sido infectado por un virus es usado por delincuentes para realizar actividades maliciosas sin el conocimiento de su dueño”.

A un conjunto de estos ordenadores infectados, organizados con cierta inteligencia, le llamamos Botnet o Red de ordenadores zombis y permite al atacante controlar la red de forma remota.

Continuar leyendo
Etiquetado en: Botnet BOYD Malware Seguridad Spam
en Blog gavea.es 1047 0
Calificar el artículo:

Hoy en día estamos acostumbrados a utilizar el correo electrónico para todo: trabajo, estudios, amigos, y para tantas y tantas otras cosas…

En nuestro correo almacenamos cientos de emails, algunos muy importantes y otros no tanto, algunos públicos y otros que de ninguna manera soportaríamos que alguien los leyera.

Seguro que alguna vez te has preguntado si es posible que alguien espíe tu correo y si es así, cómo descubrirlo.

Por suerte o por desgracia al ser informático me he topado con un gran número de personas que tienen cierta desconfianza sobre su seguridad, y piensan que no tenemos nada mejor que ir “hackeando” cuentas, pues bien, no somos “hackers”, es más el “hacker” y el “informático” lo único que tienen en común es que trabajan con un ordenador, pero los fines son muy distintos.

Ahora bien, para librarme de cierta desconfianza quiero postear desde gaVea.es, cómo saber de forma fácil si alguien ha entrado en tu correo de Gmail.

Continuar leyendo
en Blog gavea.es 2914 2
Calificar el artículo:
Publicidad
Publicidad
Sky Bet Bonuses by http://bettingy.com/ £30 Free Bets

Esta web utiliza 'cookies' propias y de terceros para ofrecerte una mejor experiencia y obtener estadísticas de visita o usar el sistema de comentarios. Al navegar o utilizar esta web aceptas el uso que hacemos de las 'cookies'. Más información.

Acepto las cookies de este sitio.

EU Cookie Directive Module Information