Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Noticias » Seguridad Móvil

Seguridad Móvil


0 Noviembre 21, 2018
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email
No se puede ser tan inocente como para pensar que se puede escapar a la represión.
Cualquier movimiento que se pretenda revolucionario tarde o temprano deberá enfrentarse a la represión del sistema que trata de destruir. La cuestión no es si es evitable o no. Sino cómo debe afrontarse y qué consecuencias tendrá para la propia actividad del movimiento...
… La represión no debe concebirse simplemente como un hecho "bélico”, como un enfrentamiento entre dos grupos, sino sobre todo como un hecho "social”, en el contexto de un conflicto más amplio y prolongado...
… En un conflicto vecinal, la policía puede saber quiénes son las cabecillas, pero puede ser incapaz de actuar si su detención o acoso extiende o radicaliza el conflicto.

En  la  nueva  era  tecnológica  donde  las  herramientas cada  vez  son  más  potentes  y  el  control  social  está abandonando la sutilidad para mostrarse tal como es, aunque  sea  tras  una  pantalla  de  frases  y  palabras  sacadas de  contexto.  La  libertad  se  ha  convertido  en  una  falacia, vendiéndose a cualquier empresa que pague por sus servicios.

La telefonía móvil es uno de los sectores donde la represión y el control alcanza sus cotas más altas. Cada vez son más los "escándalos” (¿alguien creía que no nos espiaban?) referentes a escuchas sin ninguna justificación, ni tal sólo en base a sospechas  hacia  personas,  por  parte  de  estados  y  empresas privadas.  Cuando  no  es  el  estado  quien  hace  las  escuchas, pide la información a las empresas de telefonía y rápidamente encontrarán lo que buscan.

El control a través de los móviles varía desde las escuchas de lo que decimos, en vivo o grabando todas las comunicaciones que estén a su alcance. La intrusión en las memorias de los teléfonos, el seguimiento por GPS,   conexión sin permiso por Bluetooth, SMS silencioso para saber dónde estamos en un momento determinado sin que nosotras nos demos cuenta... y otras maneras de localizarnos, escucharnos y controlarnos.

Dado que los teléfonos móviles son pequeños ordenadores, vamos  a  mostrar  algunas  herramientas  para  tener  un  poco más de seguridad con ellos. No vamos a detallar todas y cada una de las maneras en cómo poder hacer que no nos espíen, ya que el libro podría ir dirigido únicamente a la seguridad o  contra-vigilancia  y  ese  no  es  el  tema  exclusivo  del  libro. En cambio aprenderemos a mandar correos encriptados, navegar anónimamente, cifrar una parte de nuestros móviles para guardar ahí nuestra información sensible, llamadas "encriptadas” (aquí ponemos comillas ya que no podemos asegurar cien por cien que esto ocurra), o como modificar fotografías tomadas con el móvil.

Como consejo principal creemos conveniente decir que;

¡¡NO USÉIS PARA NADA VUESTRO TELÉFONO SI TRABAJÁIS CON INFORMACIÓN SENSIBLE!!


¿Por qué? Si en el punto donde estamos hemos entendido bien este manual, habremos visto que los ordenadores, aunque usemos muchas herramientas para hacerlos más seguros, son realmente inestables y siempre habrán posibilidades de que nos lleven a situaciones no deseadas. Por supuesto los teléfonos móviles  son  mucho  más  peligrosos  en  cuanto  se  pueden perder,  los  pueden  robar,  pueden  escuchar  e  interceptar nuestras comunicaciones... Esto nos lleva a la conclusión que lo mejor sería no usarlos para nada. Todos nuestros os pueden estar ahí y en cualquier caso no querremos que otras puedan saber con quién nos relacionamos.

De todos modos, como sabemos que en algunos momentos es inevitable tener que contestar a un mensaje, buscar algo en la red, o contestar a llamadas, ahí van algunas aplicaciones que harán más seguros vuestros teléfonos.

Para mostrar esta pequeña guía, utilizaremos Android. Es con el que la gente está más familiarizada, además de ser el que usa una servidora, así que mis limitados conocimientos se reducen a esta distribución.

CORREOS CIFRADOS

1.   Lo   primero   que   deberemos   hacer   antes   de   nada   es descargar las aplicaciones que serán necesarias para mandar correos  encriptado.  Esto,  como  veréis  será  muy  parecido  a lo que habíamos hecho con Thunderbird a la hora de tener comunicaciones seguras.


Las herramientas que necesitaremos son (mejor descargarlas todas primero y luego empezad con el manual): ASTRO de archivos, APG, K-9Mail.

2. Una vez estén descargadas las aplicaciones lo primero que debemos hacer es guardar en el móvil las llaves PGP que usamos para cifrar los mensajes. Para ello las guardaremos dentro  del  programa  APG.  Esta  aplicación  puede  generar llaves  públicas  y  privadas  como  lo  hace  OpenPGP,  pero esa herramienta está en fase BETA lo que la hace un poco inestable, así que mejor será utilizar las que ya hemos creado con  OpenPGP.  Aunque  pudiéramos  crearlas  con  APG  sería mejor usar siempre OpenPGP ya que las creará más fuertes y con mayor algoritmo de cifrado.

Para  guardarlas  deberemos  conectar  el  móvil  al  ordenador. Una vez esté conectado, abriremos el programa Thunderbird y nos dirigiremos a OpenPGP – istración de claves. Nos situaremos encima de las claves y una por una las guardaremos en la carpeta APG que debe estar dentro de vuestro Android. Para guardarlas ahí haremos clic con el botón derecho encima de vuestro par de claves (mejor empezar por las vuestras) y seleccionaremos en la ventana que emerge Exportar claves a un fichero – Exportar claves secretas y navegaremos hasta la carpeta APG. Una vez tengáis todas las llaves instaladas al finalizar los  procesos  siguientes,  por  vuestra  seguridad  recomiendo que volváis a conectar el ordenador y eliminéis las llaves de esa carpeta con el programa Eraser (lo que mejor creáis), pero no lo hagáis con alguna aplicación del móvil. Si las herramientas de los ordenadores, tal como hemos visto, pueden ser vulneradas, imaginad una herramienta del teléfono.

Una   vez   estén   guardadas   las   llaves   desconectaremos   el teléfono de la máquina y pasaremos al punto 3.

3. Instalar las llaves. Para instalarlas en el móvil, deberemos seleccionar el programa APG. Cuando éste arranque aparecerá una ventana con cuatro opciones. No seleccionaremos ninguna de ellas, en cambio seleccionaremos Menú – istrar llaves privadas. Se abrirá una pantalla que estará vacía. Volveremos a  hacer  pulsar  Menú  –  Importar  llaves.  Apareceréis  en  una nueva  ventana  y  seleccionaréis  la  carpeta  que  sale  para navegar hasta vuestras llaves. Nueva ventana y elegís para buscar las llaves la aplicación ASTRO. Cuando hayáis hecho esto apareceréis dentro del programa ASTRO y os dirigiréis la   carpeta   donde   tendréis   guardadas   las   llaves   (en   este ejemplo  APG).  Seleccionáis  la  llave  y  apareceréis  de  nuevo en la ventana anterior. Clicáis en Aceptar y veréis que la llave privada ya está instalada.

Tened  en  cuenta  que  vuestra  llave  privada  es  una  clave pública y secreta, sólo que el programa ha seleccionado una parte,  la  secreta.  Para  escribir  y  recibir  mensajes  cifrados deben estar instaladas las dos llaves (dos en uno como hemos visto). Así que hay que volver al principio del programa y repetir lo mismo sólo que esta vez seleccionaréis istrar llaves públicas.
Hay que repetir el proceso tantas veces por cuantas llaves de os tengáis. Una vez terminado de instalar las claves pasamos al 4.

4. Crear y configurar cuentas en K-9 Mail. Cerraréis APG y ahora hay que abrir K-9 Mail. Cuando lo abráis el programa irá indicando cómo deberéis crear y configurar las cuentas que tengáis. Es muy fácil e intuitivo por lo que no mostraremos como se hace. A estas alturas del manual ya sabréis configurar bien las cuentas. El único consejo es que   lo hagáis delante del  ordenador  con  Thunderbird  abierto  y  comprobad  antes de terminar de crear las cuentas que la configuración del servidor de entrada y de salida sean los mismos datos, para que no haya ningún problema.

5. Una vez las cuentas estén creadas ya podremos enviar mensajes cifrados. Aquí, de la misma manera que lo mejor cuando enviamos un mensaje cifrado es firmarlo con nuestra llave, podremos hacer lo mismo. Cuando hacemos clic en Menú – Redactar, en la pantalla de redacción, debajo de la casilla reservada para escribir la destinataria  hay  dos  opciones  que  deberemos  seleccionar para firmar y cifrar los mensajes. Mejor hacerlo cuando hayamos terminado de redactar el mensaje ya que en cuanto lo hagamos se abrirán un par de ventanas de APG. Al marcar Firmar se abrirá una ventana y seleccionaremos nuestra llave para firmar el mensaje. Cuando seleccionéis Cifrar deberéis seleccionar la llave pública de vuestra destinataria.

6. Enviar y recibir. Para enviar, una vez hayamos redactado el mensaje y seleccionado Cifrar,   pulsaremos Menú – Enviar. A continuación, si habéis seleccionado Firmar hay que introducir la contraseña de vuestra llave y el mensaje se enviará.

Para recibir un mensaje cifrado, en el momento de abrirlo, veremos que éste está cifrado y que hay una opción que dice Descifrar. Escribís la contraseña de la clave y podréis leer el mensaje que os habrán mandado.

NOTA:  Hay  ocasiones  en  que  no  sabréis  porqué,  pero  K-9 Mail no manda los mensajes y aparecen algunos mensajes de error. Para soluciones esto basta, normalmente, con dirigirse al control de aplicaciones de Android y reiniciar la aplicación. En  alguna  ocasión  esto  no  funciona  y  la  solución  pasa  por desinstalar y volver a instalar el programa, volviendo a crear las cuentas. Lo bueno de K-9 Mail, es que   acepta cualquier cuenta. Si tenéis Riseup no habrá problema para trabajar con él.

ENCRIPTAR DIRECTORIO

Para encriptar carpetas en Android existen varias aplicaciones que hacen eso, pero en esta ocasión vamos a mostrar cómo hacerlo con   Cryptonite. Esta es una aplicación que trabaja con TrueCrypt, así que nos da un poco de confianza. Está todavía en fase BETA, así que no os fiéis mucho de ella. Como hemos comentado, aun conociendo estas herramientas, mejor no guardar información delicada en el teléfono.

Cryptonite tiene tres opciones en cuanto lo abrimos: Dropbox, Local y Expert. En esta guía trabajaremos con la opción Local, ya que con ella crearemos una carpeta encriptada y podremos guardar información en ella.

Cuando seleccionemos Local, debajo de la opción aparecerán otras opciones. Seleccionaremos Create Local Volume, y confirmaremos.   Ahora   deberemos   seleccionar   el   tipo   de cifrado que queremos entre las opciones que nos muestra. Lo mejor será elegir Paranoia que basa su cifrado en el algoritmo AES 256 y será más seguro.   En la ventana que aparecerá pulsaremos sobre la carpeta con el símbolo "+” que tiene incrustado  (así  crearemos  una  carpeta  nueva.  Le  daremos el nombre que queramos, y después de navegar hasta ella haremos clic sobre Use current folder. Pondremos la contraseña que queramos para el directorio encriptado y ya tendremos una carpeta cifrada.

Para descifrarla y así guardar o extraer información, deberemos abrir el seleccionar Local – Decrypt local folder. Navegaremos hasta la carpeta que antes hemos creado y pulsaremos sobre Select current folder. Deberemos escribir la contraseña y lo tendremos a punto de guardar lo que queramos.

APLICACIONES VARIAS

A continuación veréis una lista de aplicaciones de Android y que os servirán para poder trabajar con Android un poco más tranquilas. Entre estas encontraréis herramientas para navegar  por  la  red,  llamar  por  teléfono  o  cifrar  partes  del móvil.

No vamos a mostrar detalladamente como utilizar cada una de estas herramientas, como hemos hecho con las distribuciones de Windows o Linux, ya que el tema principal de este manual es  la  seguridad  en  vuestros  ordenadores.  De  todos  modos, el uso de estas aplicaciones no es muy difícil y seguro que quienes se decidan por utilizarlas no tendrán demasiados problemas a la hora de trabajar con ellas.

1. Hotspot Shield VPN

Esta aplicación está destinada a navegar bajo una red VPN. En  otro  capítulo  hemos  mostrado  el  funcionamiento  de  las VPN y su efectividad a la hora de navegar anónimamente. Es gratuita, aunque tiene opción de hacerla de pago.

2 Obscura Cam

Esta  aplicación  se  encarga  de  reconocer  y  pixelar  las  caras en las fotografías que tengáis guardadas en el móvil. Es una cómoda y efectiva herramienta para aquellas que acuden a las manifestaciones para hacer fotografías.

3. RedPhone

RedPhone encripta el contenido de las conversaciones que tenéis cuando hagáis una llamada. Por supuesto RedPhone, sólo será efectivo cuando las dos partes (quien llama y la receptora) tienen instalado el programa. Como idea es genial, si un programa puede encriptar las conversaciones telefónicas. Pero sinceramente no diría nada "raro” por teléfono aunque tuviera instalados cien programas como este.

4. Orbot

Este es un software de navegación anónima que pertenece al colectivo   Tor.  Así  que  es  una  de  las  pocas  aplicaciones  de las que nos podemos fiar. Por lo menos quienes están detrás de Tor sabemos que trabajan por generar una cultura de seguridad en la red. Para navegar es necesaria la siguiente aplicación

5. Orweb V2

Aplicación para navegar anónimo junto con Orbot.

6. Encryption Manager Lite

Esta aplicación es similar a Cryptonite. Bajo contraseña creará directorios cifrados en vuestros teléfonos.

7. Droidwall

Cortafuegos que controlará las conexiones entre el teléfono y la red. Con él podréis escoger qué aplicaciones se conectarán y cuales no.

8. Crypt Haze

Aplicación para mandar mensajes cifrados. Para utilizarla deberéis tener tanto quien lo envía como el destinatario, la aplicación y la contraseña de cifrado y descifrado.

9. KeeDroid

KeeDroid es una herramienta de fácil uso para la istración segura de contraseñas para tu dispositivo Android.

10. Gibberbot

Gibberbot permite organizar y istrar tus diferentes cuentas de mensajería instantánea   (IM   siglas   en   inglés) usando   una   única   interface.   Utiliza   software   OTR   para las comunicaciones autenticadas y seguras entre clientes incluyendo Gibberbot, ChatSecure, Jitsi, y Pidgin. Gibberbot puede añadir una capa para el anonimato y proteger tus comunicaciones de muchas formas de vigilancia en internet ya que se conecta con Orbot.

11. TextSecure

TextSecure es una aplicación para plataformas móviles de Android que encripta mensajes de texto (SMS) a la hora de su envío o mientras están en tu teléfono.

NOTA: Para instalar, configurar y utilizar estas herramientas (casi todas) encontraréis información al respecto en la página web del colectivo Security in a Box 
 
Extraído Del: Manual Básico De Seguridad Informática ... Barcelona

Escrito y Diseñado por Mënalkiawn  (Andar en libertad).
Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Articulo anterior Recuperar Datos | Seguridad L...
Articulo siguiente El centro Knight ofrece curso ...
J.A. M.A. (J.A.M.)
J.A. M.A. (J.A.M.)
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¿Alguna vez te has preguntado cómo aprovechar al máximo tu tiempo de desarrollo? ¿Necesitas desarrollar algunos negocios? ¿Estás tratando de aprender nuevos programas de software? Sea cual sea tu pregunta, la respuesta está en los tutoriales en línea. Los tutoriales en línea son una forma sencilla y gratuita de aprender todo sobre un tema o habilidad sin salir de casa.
Tutoriales En Linea...

Artículos Relacionados


ERASER

ERASER

Recuperar Datos | Seguridad Local

Recuperar Datos | Seguridad Local

Flexibilidad de la plantilla En Blogger

Flexibilidad de la plantilla En Blogger


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 856

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 381

Como podemos conseguir proxies

Jun 21 11 617

Historia de los sistemas operativos

Mayo 16 31 053

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Herramientas




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.