CryptoForge Versión 3.2.4 (Actualmente ya existe la version 3.2.5)
Web Oficial: CryptoForge Encryption Software
Web Oficial en Español: Programa de Encriptación CryptoForge
Autor: CryptoForge Encryption Software
Tamaño del archivo: 2232 Kb
Nos bajamos el programa y lo instalamos.
Al abrirlo se nos mostrará así:
En la pestaña Clave colocamos la clave que mas nos guste, está demás decir que mas larga y compleja es la clave mas segura será. (no se vuelvan paranoicos tampoco después se les olvida y adiós archivos)
Tambien podemos decirle a programa que nos borre la clave automáticamente si no la usamos durante un tiempo establecido.
Debemos tener presente que mientras no cambiemos la clave podremos abrir el archivo encriptado desde nuestra cuenta sin necesidad de volverla a introducir.
Si otras personas van a trabajar desde nuestra cuenta es mejor cambiar la clave después de usarla para encriptar nuestros archivos privados para que el programa nos la tenga que pedir al fin de poder desencriptar el archivo o carpeta.
Desde la pestaña Algoritmos escogemos los algoritmos que queremos emplear para encriptar la carpeta o archivo. Podemos seleccionarlos todos para mayor seguridad.

Desde la pestaña Compresión escogemos el nivel de compresión que deseamos y que reforzará la seguridad.
En la pestaña Borrado el programa también nos ofrece la posibilidad de borrar definitivamente archivos para que no puedan ser recuperados con programas especiales.
Podemos sobrescribirlos hasta 99 veces, lo cual es bastante exagerado y con 5 estaremos mas que tranquilos.
Desde la pestaña General podemos registrar nuestro programa así como indicarle de que manera queremos que funcione.
Ahora que nuestro programa está configurado, solo nos queda usarlo. Para eso click derecho sobre la carpeta o archivo a proteger y seleccionamos>>Encriptar. No veremos ningun cambio en la carpeta seleccionada, pero al abrirla veremos que cada archivo nos aparece ahora con un icono de candado amarillo y con un nombre nuevo que aparentemente no guarda relación alguna con el original.
Para desencriptar un archivo o el contenido de una carpeta simplemente la clicamos o le damos a click derecho>>Desencriptar.
Si no hemos cambiado la clave registrada en el programa se desencriptará sin pedir nada y tardará mas o menos según el numero de algoritmos empleados y el peso de los archivos.
Si hemos cambiado la clave nos mostrará un mensaje de error y tendremos que ingresar la clave correcta.
Como pueden ver el programa es sumamente sencillo, pesa tan solo 1.7 Mb y nos brinda una seguridad mas que aceptable.
PUBLICADO: HAROL ZULUAGA
ACERCA DE ESTE BLOG
OBJETIVOS DE LAS REDES
Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la precencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su trabajo, aunque se tenga un rendimiento global menor.
Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido.
Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance.
Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistama en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios.
Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios dias para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.
En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o mas redes se le denomina interconexión de redes.
PUBLICADO: JULIET RESTREPO C
QUÉ ES SEGURIDAD
A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. La confidencialidad nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades; la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada, y la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; Es el contrario de la negación de servicio.
Algunos estudios integran la seguridad dentro de una propiedad más general de los sistemas, la confiabilidad, entendida como el nivel de calidad del servicio ofrecido.
Dependiendo del entorno en que un sistema UNIX trabaje, a sus responsables les interesará dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema militar se antepondrá la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad: seguramente, es preferible que alguien borre información confidencial (que se podría recuperar después desde una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa información esté disponible en un instante dado para los usuarios autorizados.
PUBLICADO: JULIET RESTREPO C
REDES

0 comentarios:
Publicar un comentario