Mostrando entradas con la etiqueta password. Mostrar todas las entradas
Mostrando entradas con la etiqueta password. Mostrar todas las entradas

Cryptomator, crea una carpeta encriptada para aumentar seguridad en los servicios de alojamiento en la nube

Cryptomator, crea una carpeta encriptada para aumentar seguridad en servicios de alojamiento en la nube


Cryptomator es una aplicación gratuita (salvo en smartphone con sistemas Android) y multiplataforma que nos permite encriptar carpetas para que su contenido solo sea accesible por el poseedor de la contraseña.

Ponga un candado en su nube

Con Cryptomator, la clave de sus datos está en sus manos. Cryptomator encripta tus datos de forma rápida y sencilla. Después, los subes protegidos a tu servicio en la nube favorito.

Cryptomator, creará una boveda segura donde guardar nuestros archivos, documentos, fotografías etc...

Está aplicación se distribuye bajo licencia GNU (Licencia Pública General)puedes colaborar aportando un donativo y también dispone de opciones de pago para empresas, y opciones de administrado y auto-hospedado.

Obtener numero de registro mediante donación o colaboración

Tabla de precios de sistema administrado de Crytomator

Tabla de precios de sistema auto hospedado de Crytomator


¿Cómo protege Cryptomator tus datos? Al crear una carpeta, o como sus creadores lo llaman, bóveda se le aplica un algoritmo de encritación, tanto al contenido, como al nombre de archivos, llamado AES (Estándar Avanzado de Encritación) y la longitud de clave es de 256 bits, también conocido como Rijndael. Este estándar de encriptación es utilizado por la NSA del gobierno de los Estados Unidos para ocultación de material sensible o Top Secret

AES (Estándar Avanzado de Encritación) y la longitud de clave de 256 bits

Se han publicado ataques que son computacionalmente más rápidos que uno de fuerza bruta, aunque ninguno a partir de 2013 que sea factible. Para AES-128, la clave se puede recuperar con una complejidad computacional de 2126.1 usando el ataque biclique. En el caso de estos ataques en AES-192 y AES-256, se aplican respectivamente las complejidades computacionales de 2189.7 y 2254,4 respectivamente. Los ataques clave relacionados pueden romper AES-192 y AES-256 con complejidades 299.5 y 2176 tanto en tiempo como en datos respectivamente.

Fuente Wikipedia 

Es un algoritmo de cifrado de clave simétrica que se utiliza para proteger datos confidenciales mediante el uso de protocolos de cifrado aprobados. Se considera el estándar global para el cifrado y es utilizado por agencias gubernamentales, empresas e individuos por igual para proteger la información del acceso no autorizado. Fue desarrollado por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen, a fines de la década de 1990 

Al estándar Advanced Encryption Standard también se le llama Rijndael, en honor a los dos criptógrafos belgas que lo desarrollaron: Vicent Rijmen y Joan Daemen.

Características de Cryptomator:

  • Software de código abierto bajo licencia GNU.
  • Aplicación multipispositivo, disponible para sistemas operativos: 
    • Linux
      • También encontrarás Cryptomator en los siguientes repositorios:

  • PPA: sebastian-stenzel/cryptomator
  • AUR: cryptomator y cryptomator-bin
  • Flatpak: org.cryptomator.Cryptomator
    • Integración con los servicios de copia de seguridad en la nube: 
      • Dropbox
      • Google Drive
      • OneDrive
      • ownCloud
      • Nextcloud 
      • y cualquier otra nube que se sincronice con tu directorio local.
    • Del lado del cliente: sin cuentas, sin transferencia de datos a través del servicio en línea.
    • Crea una unidad virtual cifrada para almacenar datos de manera sencilla.
    • Cifrado AES con una longitud de clave de 256 bits, Los nombres de los archivos también serán encriptados y esto confiere una ofuscación de la estructura de la carpeta y archivos.
    • Compatibilidad con RGPD: Adecuado para la sincronización de datos personales en la nube bajo las regulaciones de la Unión Europea y ha sido revisado por auditores independientes .
    Probando la instalación en Linux Mint, nos descargamos el archivo para distribuciones Linux un archivo ejecutable con la extensión AppImage. Al que tendremos que darle privilegios de ejecución para poder usarla.
    chmod +x cryptomator-1.11.1-x86_64.AppImag

     

    Lo primero que nos pide es añadir o crear una bóveda, una carpeta a la se le va a aplicar la encriptación.

    La aplicación es muy sencilla de manejar y se encuentra traducida al español. Lo primero que nos pide es añadir o crear una bóveda, una carpeta a la se le va a aplicar la encriptación.

    En este caso crearemos una carpeta nueva, siempre respetando las directrices que nos indican, en cuanto a caracteres permitidos.

    Renombrado de la carpeta que queremos encriptar

    Seguidamente elegiremos la clave que sera la llave que se usará como patrón para la encriptación de nuestra carpeta o bóveda, la aplicación nos mostrará un baremo con la complejidad de la misma. Antes de continuar., deberemos confirmar de forma explicita si queremos o no, que el programa nos genere una clave de recuperación, por si acaso olvidamos la clave maestra. Hay que tener en cuenta que si olvidamos la clave maestra, y no disponemos de una llave de recuperación, no será posible recuperar los datos que se han encriptado.

    Generar contraseña que será el patrón para la encriptación, ha de ser la más compleja posible y no se ha de olvidar


    Recomendable crear una contraseña de recuperación para evitar desastres


    La clave de recuperación es una serie de palabras, puede ser impresa en papel y ser guardada en un lugar seguro y/o ser copiada y guarda, por ejemplo en un pendrive, o un gestor de contraseñas. No lo guardéis dentro de la  bóveda 😋, la intención es tener una salvaguarda en caso de desastre.

    Captura de pantalla bóveda desbloqueada
    Para acceder a la carpeta siempre será mediante la aplicación y una introducida la clave correcta 


    Captura de pantalla de carpeta encriptada
    Si accedemos a la carpeta sin el password los archivos son irreconocibles e inaccesibles

    Para aumentar la seguridad de nuestros archivos en la nube, el servicio ha de estar instalado en nuestro dispositivo y mantener sincronizado nuestra carpeta encriptada mediante Cryptomator.


    Listar usuarios en Linux

    Si necesitamos acceder al listado de usuarios autorizados en nuestro sistema accederemos al archivo

    /etc/passwd

    Si solo queremos realizar una consulta, no accederemos con los privilegios de administrador. Cualquier cambio accidental que hagamos, puede afectar gravemente al sistema

    nano /etc/passwd

     


    Cada línea nos mostrará los usuarios de nuestro sistema y por cada columna separada por el carácter

    : 

     Información del usuario

    blog_en_fase_terminal:x:1000:1000:Blog_En_Fase_Terminal:/home/blog_en_fase_terminal:/bin/bash

    blog_en_fase_terminal:x:1000:1000:Blog_En_Fase_Terminal:/home/blog_en_fase_terminal:/bin/bash


    1. Username: Se usa cuando el usuario iniciar sesión. Debe tener entre 1 y 32 caracteres de longitud.
    2. Password: Un carácter x indica que la contraseña cifrada
    3. User ID (UID): A cada usuario se le debe asignar una ID de usuario (UID). UID 0 (cero) está reservado para root y los UID 1-99 están reservados para otras fuentes predefinidas. Otros UID 100-999 están reservados por sistema para fuentes / grupos administrativos y del sistema.
    4. Group ID (GID): La ID de grupo principal (almacenada en / etc / archivo grupal)
    5. User ID Info (GECOS): El campo de comentarios. Le permite agregar información adicional sobre los usuarios, como el nombre completo del usuario,
    6. Home directory: La ruta absoluta al director en el que estará el usuario cuando abra sesión, y el directorio donde se ubicarán sus archivos personales. Si este director no existe, el director de usuarios se convierte en /
    7. Command/shell: La ruta absoluta de un comando o shell (/ bin / bash).

    Como crear copia seguridad de las contraseñas alojadas en nuestro navegador

    ¿Como puedes exportar e importar contraseñas de cualquier navegador?

    Estar conectados a la red de redes implica estar dado de alta en múltiples servicios, que requieren accesos restringidos mediante distintos nombres de usuarios y contraseñas. Al utilizar los navegadores web, también podemos guardar esos login, para que no resulte tan tedioso la tarea de memorizar múltiples accesos.

    Si queremos realizar una copia de seguridad de estas contraseñas en local, pendrive, disco duro...Cambiar la configuración de privacidad, y en algunos navegadores, comporbar la fortaleza de nuestras contraseñas o si ha sido filtradas.

    Deberemos seguir los siguientes pasos, dependiendo de nuestro navegador principal

    Como usar zip en linux

    El formato de compresión ZIP es uno de los más populares. Es un formato de fichero bastante simple, que comprime cada uno de los archivos de forma separada. Comprime cada archivo independientemente del resto de archivos comprimidos permite recuperar cada uno de los ficheros sin tener que leer el resto, lo que aumenta el rendimiento.


    El software de compresión y descompresión ZIP suele estar instalado en las distribuciones linux.

    Copyright (c) 1990-2008 Info-ZIP - Type 'zip "-L"' for software license.

    Zip 3.0 (July 5th 2008). Usage:

    zip [-options] [-b path] [-t mmddyyyy] [-n suffixes] [zipfile list] [-xi list]

      The default action is to add or replace zipfile entries from list, which

      can include the special name - to compress standard input.

      If zipfile and list are omitted, zip compresses stdin to stdout.

      -f   freshen: only changed files  -u   update: only changed or new files

      -d   delete entries in zipfile    -m   move into zipfile (delete OS files)

      -r   recurse into directories     -j   junk (don't record) directory names

      -0   store only                   -l   convert LF to CR LF (-ll CR LF to LF)

      -1   compress faster              -9   compress better

      -q   quiet operation              -v   verbose operation/print version info

      -c   add one-line comments        -z   add zipfile comment

      -@   read names from stdin        -o   make zipfile as old as latest entry

      -x   exclude the following names  -i   include only the following names

      -F   fix zipfile (-FF try harder) -D   do not add directory entries

      -A   adjust self-extracting exe   -J   junk zipfile prefix (unzipsfx)

      -T   test zipfile integrity       -X   eXclude eXtra file attributes

      -y   store symbolic links as the link instead of the referenced file

      -e   encrypt                      -n   don't compress these suffixes

      -h2  show more help

    Tus datos personales han sido filtrados

    Si lees este articulo es por que eres usuario y consumidor de Internet. Tus datos de navegación compras, tarjetas de crédito, transacciones, fotos, contactos, ubicación. Pueden verse comprometidos.
    Una buena educación digital nos puede proteger de piratas informáticos:
    • Desconfiar de correos, sms y llamadas que solicitan nuestras claves o contraseñas Phishing.
    • Utilizar distintos correos electrónicos para distintas aplicaciones, bien sean de uso personal, trabajo, juegos ...
    • No publicar en redes sociales, que nos hemos ido de vacaciones. Y publicar nuestras fotos y ubicaciones en diferido.
    • No utilizar la misma contraseña y/o pin para todos los servicios que utilices: banca, correos electrónicos, redes sociales ....
    • Evitar en la medida de lo posible las Wifi's públicas no seguras.
    • Utilizar la verificación en dos pasos y/o llaves de seguridad con el estándares denominados "FIDO Universal 2nd Factor (U2F)" o "FIDO2". Y para servicios Google también podemos utilizar un teléfono con Android 7.0 o con una versión posterior.
    • Encriptar y proteger tus datos personales en discos o carpetas
    • Utilizar sistemas operativos robustos y fiables, utilizar contraseñas para el administrador del equipo y asignar distintos roles a cada usuario.
    • Mantener nuestro equipo actualizado.
    • Utilizar y mantener actualizado antivirus.
    • Utilizar bloqueadores de direcciones web maliciosas, rastreadores
    Pero aun así las empresas donde depositamos nuestros datos pueden verse comprometidas y existir filtraciones.
    La fundación Mozilla nos ofrece una herramienta que nos avisará si nuestros correos electrónicos se encuentran envuelto o relacionados con una filtración

    Firefox Monitor

    Firefox Monitor nos mostrará las ultimas filtraciones y si nuestro correo electrónico aparece en alguna filtración nos recomendará: 


    Cambiar inmediatamente la contraseña y que sea única y diferente.