Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Imponer puertas traseras no detendrá el cifrado de datos (ni el terrorismo)
martes, 16 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
El respetado especialista Bruce Schneier publica un informe sobre el
mercado internacional de productos diseñados para cifrar datos y
proteger comunicaciones. Su objetivo principal es demostrar que las puertas traseras impuestas
por el gobierno norteamericano solo conseguirá que los usuarios se muden
de forma masiva a plataformas fuera de los EEUU
Un informe similar,
publicado en 1999 por la Universidad George Washington, listó las
tecnologías de cifrado disponibles en el mercado internacional. Su
conclusión fue que controlar o restringir la exportación de tecnologías
de cifrado redundaba en detrimento del mercado estadounidense, sin
ejercer ningún control sobre la producción o el uso de esas tecnologías
en el resto del mundo. Hace 17 años, nadie se imaginaba que millones de
personas empezarían a usar tecnologías de cifrado para comunicarse con
sus seres queridos. Hoy cada vez parece más irrisorio comunicarse de
ninguna otra forma
Fuente:
http://www.eldiario.es/cultura/tecnologia/privacidad/Imponer-puertas-traseras-detendra-cifrado_0_483652441.html
El informe sobre el estado de la tecnología de encriptado en el mundo acaba
de salir a la luz. Sus conclusiones son variadas e interesantes. La
principal, que el mercado está en plena explosión. Si Washington obliga a
las empresas tecnológicas a introducir una puerta trasera en sus
tecnologías y plataformas de comunicación cifrada, como exige el director del FBI, hay un variado abanico de productos extranjeros que ocuparán su lugar.
Esto incluye a los terroristas y criminales, que son el principal
argumento de las agencias de seguridad para legislar contra la
privacidad y la protección de datos de los usuarios. A principios de
esta semana, James Comey del FBI fue al Senado a decir que su equipo
había encontrado el teléfono del responsable del ataque terrorista en
San Bernardino, California, pero que no podían hacer nada con el, porque
estaba cifrado.
No es la primera vez que se quejan, ni se quejan allí. El pasado agosto, el New York Times publicó un editorial
firmado por Javier Zaragoza, fiscal jefe de la Audiencia Nacional
española y sus homólogos Cyrus Vance (Manhattan, François Molins (París)
y el jefe de la policía en la City londinense, Adrian Leppard. Los
cuatro se unían para protestar contra la nueva opción de cifrado de que
Apple y Google han introducido por defecto en iOS 8 and Android
Lollipop, los sistemas operativos de sus populares smartphones. Su
argumento: habían encontrado a una víctima de asesinato con dos
teléfonos en el bolsillo y estaban cifrados. Cuando llamaron a los
fabricantes de sus sistemas operativos para pedir la llave, Google y
Apple dijeron que no podría ser porque no la tenían.
El informe deja claro que abrir puertas traseras en los móviles de los
usuarios no solucionará su problema, y generará muchos más. Si un
criminal quiere mantener conversaciones privadas o enviar correos
cifrados o tener encuentros virtuales secretos, tiene muchas plataformas
y dispositivos en los que satisfacer sus necesidades. Si la ley impone
una puerta trasera en los iPhones, los mensajes de Facebook o los
correos de Gmail, los criminales pueden irse a otra plataforma más
segura. Y lo más probable es que el resto de los usuarios no criminales
vayan detrás. A nadie le gusta que le espíen.
El primer informe en 17 años de expansión tecnológica
El informe no lo firma cualquiera. Bruce Schneier
es el experto en seguridad más respetado del mundo occidental. Es
responsable de varios algoritmos criptográficos (incluyendo el Pontifex
que aparece en el Criptonomicón
de Neal Stephenson), ex Departamento de Defensa de Estados Unidos, ex
Bell Labs, miembro de la EFF y autor de varios libros, entre ellos el
magnífico Data and Goliath, The Hidden Battles to Collect Your Data and Control Your World ( Data & Goliat. Las guerras ocultas por la captura de tus datas y el control de tu mundo). Schneier es coautor del informe junto con Kathleen Seidel y Saranya Vijayakumar.
Según los datos del informe, el mercado de tecnologías diseñadas para
proteger los datos y/o las comunicaciones está en plena explosión. "Hay
al menos 865 productos de hardware o software que incorporan sistemas de
cifrado de 55 países diferentes. Esto incluye 546 productos fabricados
fuera de los EEUU, un tercio del total". A nadie sorprende que el país
más aficionado a esas tecnologías es Alemania, cuya capital concentra
más hackers y activistas anti-vigilancia por metro cuadrado que ninguna
otra ciudad europea. Le siguen el Reino Unido, Canadá, Francia y Suecia.
Otros países que están desarrollando sus tecnologías de cifrado:
Algeria, Argentina, Belize, las Islas vírgenes británicas, Chile,
Chipre, Estonia, Irak, Malasia, San Cristóbal y Nieves,
Tanzania y Tailandia. Nótese la presencia de paraísos fiscales. Según
el informe, no hay una gran diferencia de calidad entre las tecnologías
que se producen en Tanzania y las que produce Silicon Valley.
De los 546 productos que hemos encontrado -dice Schneier-, el 56% se
venden y el 44 son gratuítos, el 66% es propietario y el 34% open
source. En cuanto al tipo de producto, 47 del total son productos para
cifrar archivos, 68 para cifrar el email, 104 para cifrar mensajes, 35
para cifrar la voz y 61 son dispositivos para usar Redes Privadas
Virtuales (VPN).
Fuente:
http://www.eldiario.es/cultura/tecnologia/privacidad/Imponer-puertas-traseras-detendra-cifrado_0_483652441.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.