Please enable JavaScript.
Coggle requires JavaScript to display documents.
Métodos de intercambio de Información en Internet y Seguridad - Coggle…
Métodos de intercambio de Información en Internet y Seguridad
métodos de intercambio de archivos en Internet
El clásico , el email
Mediante este procedimiento podemos enviar archivos a uno o varios destinatarios adjuntando textos.
La cantidad de elementos adjuntos puede ser ilimitada en número, pero siempre tendremos el inconveniente de sobrepasar la capacidad de envío del servidor de salida o de recepción. La mayoría de servicios de este tipo están limitados a 25 Mb de envío, aunque Google ha aumentado su capacidad hasta unos impresionantes 10 Gb.
nubes de información
En ellos puedes guardar los archivos que desees, siempre que no superes tu capacidad de almacenaje. Si deseas compartir alguno de estos elementos almacenados, pero no los demás, puedes crear una carpeta de dominio público en los que introducirlos.
webs de intercambio
subes a dicha web la información que quieres que alguien se descargue, siempre limitada por la capacidad de la página, y esta te genera un enlace que puedes enviar a quien desees para que esta persona se lo descargue. Toda esta información subida tiene una caducidad, algunas webs son 24h y otras una semana, durante la cual estos archivos estarán disponibles para descargar siempre que se cuente con el link
P2P privado
nos permite realizar una conexión directa con otras personas para el intercambio de información. Funcionan como cualquiera de los habituales programas de descargas, solo que tú eliges a las personas con las que compartir
Tan solo es necesario instalar el programa, añadir a las personas a las que permites intercambiar contigo y seleccionar en tu ordenador las carpetas que vas a compartir. El destinatario, que debes haber incluido en la lista, solo tendrá que buscar los archivos dentro de tu perfil e iniciar la descarga.
FTP ,servidores y clientes
Solo debes subir los archivos al servidor FTP y el cliente o destinatario conectarse a este mismo para buscar los elementos que quiera descargar. Dentro del servidor, la información subida tiene la estructura de carpetas como cualquier disco duro. No tiene caducidad y solo está limitado por la capacidad del servidor.
seguridad informática
Hacer respaldos de tus datos
discos duros
Hoy en día los discos duros externos son relativamente económicas y pueden contener grandes cantidades de información. Comprar uno o mas discos duros externos para sus respaldos y mantenerlos en un lugar seguro y en buen estado puede ser muy buena inversión.
Discos ópticos
Hacer respaldos con medios ópticos como CD’s y DVD’s grabables sigue siendo una opción viable. En el caso de los discos ópticos es muy importante quemar por lo menos 2 copias idénticas de cada disco ya que es conocido que los CD’s DVD’s deterioran sobre tiempo.
Memoria Flash
Las memorias tipo usb y otros tipos almacenamiento basados en memoria flash solo se deben emplear como medios de respaldo temporal ya que aun no son comprobados sus características de degradación sobre tiempo
La nube
Existen muchos servicios que permiten subir archivos a un servidor en la red. Esto puede ser una opción viable y conveniente siempre y cuando confía en el proveedor del servicio. Si es importante que nadie más puede revisar los contenidos de sus respaldos debe considerar cifrar los datos antes de subirlos a la red
Documentación privada: archivos, carpetas y discos cifrados¶
Cryptkeeper
Es un software que se puede instalar fácilmente en distribuciones de GNU linux como Ubuntu, Debian y Fedora. Cryptkeeper, basado en EncFS, permite cifrar uno o más directorios en tu sistema.
Cifrado de carpeta personal
Ambos Debian y Ubuntu ofrecen la opción de crear una carpeta personal cifrado basado en LUKS DM-Crypt al momento de instalar el sistema. Esto es una opción ideal y conveniente.
Cifrado de disco duro entero
Para mayor seguridad es posible cifrar el sistema completo utilizando LUKS DM-Crypt. Ahora esto tambien es una opción en el menu de instalación de distribuciones como Debian.
Tomb
Tomb es un software desarrollado por el equipo de Dynebolic. Es similar a Cryptkeeper pero basado en DM-crypt. Mas
Truecrypt
Ya no recomendamos el uso de Truecrypt debido a problemas con su licencia
Borrado seguro
Cuando borras un archivo de tu computadora normalmente lo que hace tu sistema operativo es eliminar la referencia visible a este archivo y tomar en cuenta que esta espacio en el disco ya puede ser utilizado para nuevos archivos. Pero la huella de los datos del archivo borrado aun permanecen en su lugar hasta que el mismo espacio en el disco duro sea sobreescrito. Si el archivo en cuestión contenía información sensible no debes dejar el disco a disposición de desconocidos
Utiliza software libre
El uso de software libre por sí solo no garantiza tu seguridad informática pero lo recomendamos altamente por ser abierto y configurable, así que los tutoriales que te ofrecemos aquí están basados en software libre (SL).
contraseñas
Contraseñas seguras
Hoy en día las contraseñas digitales son las llaves de control sobre nuestras vidas. Son muchas las ocasiones en las que estamos encargados de proteger el acceso y control de un sin fin de información sobre nuestro trabajo, dinero, identidad, vida personal y la de otros con una serie de números y/o letras que no debemos olvidar. Esta situación se complica por el hecho de que tenemos que recordar varias contraseñas a la vez
No utilices contraseñas débiles
No utilices una cuenta sin contraseña ni dejes una contraseña vacía, esto sin duda es la practica más insegura que existe.
Nunca utilices la contraseña que el sistema te da por omisión, siempre debes cambiarla por una contraseña nueva.
Nunca utilices una contraseña derivada de tus datos personales como:
tu nombre
fechas de nacimiento
numeros de identificación
numeros de teléfono
dirección
nombre de tu novi
,
hijos o mascota
(Contraseñas basadas en estos datos son muy fáciles de adivinar.)
Nunca elijas como contraseña una palabra o una frase basada en palabras que aparecen en el diccionario o del lenguaje común. Estas contraseñas serán adivinadas fácilmente por ataques de fuerza bruta.
¿Qué es un ataque de fuerza bruta?
No es suficiente intercambiar números por letras de una palabra en el diccionario. Ejemplo: contraseña a c0n+ra53ñ4
No utilices contraseñas de menos de 8 caracteres.
Utiliza contraseñas fuertes
Tu contraseña debe utilizar 8 caracteres o más.
Tu contraseña debe ser una mezcla de letras, números y símbolos.
Evita que algún carácter se repita
La mezcla de caracteres que componen tu contraseña deben parecer completamente azarosas.
Ejemplo: %UoAg&e0a6
no compartas tu contraseña
no repitas contraseña