epespad

Encriptación/cifrado de datos [privacidad absoluta]

Encriptación/cifrado de datos [privacidad absoluta]


Cifrado de datos para protegerlo todo


datos


Existen diferentes métodos para encriptar datos. También diferentes tipos de encriptación.

Por ejemplo Telegram nos dice esto:

La versión actual del protocolo está usando SHA-256 . MTProto 1.0 solía confiar en SHA-1 ( consulte esta pregunta frecuente para obtener más información).

privacidad


En MTProto 2.0, SHA-1 se usa solo cuando la elección de la función hash es irrelevante para la seguridad, por ejemplo:

Al generar nuevas claves
Para calcular auth_key_id de 64 bits desde auth_key
Para calcular el key_fingerprint de 64 bits en el chat secreto utilizado para las verificaciones de cordura (estas no son las visualizaciones clave; usan un algoritmo diferente, consulte Colisiones hash para las claves Diffie-Hellman )

SHA-256 es un tipo de cifrado utilizado en la actualidad, muy seguro, y muy difícil de vulnerar.

Utilización de un Hash SHA-256 para verificar que las descargas no se hayan modificado


Cualquier usuario de Internet tendrá que descargar archivos con el tiempo, y la mayoría simplemente tiene fe en que lo que están descargando es confiable. Esto no da mucha claridad en el contenido del archivo, pero si el autor del archivo publicó la suma de comprobación original, al compararla con el hash SHA-256 del archivo descargado se puede asegurar que no se manipuló nada.

Cuando tenemos un archivo que necesitamos auditar contra una suma de comprobación proporcionada por el autor del archivo, podemos usar software criptográfico de código abierto para calcular una suma de comprobación. La revisión de la suma de comprobación se usa para situaciones en las que tal vez se encuentre en un sitio web incompleto o no sepa si su sitio favorito está siendo falsificado.

Tiene muchos usos, por ejemplo el de saber si un archivo descargado es el mismo que el que se eligió descargar:

comunicacion

Cifrado de celular:

Lo primero de todo, recomendamos que el teléfono esté enchufado a la corriente durante el proceso, pues es bastante largo. En segundo lugar, debes tener un PIN o una contraseña como método de desbloqueo de pantalla, no valen el reconocimiento facial, ni el patrón ni el deslizamiento.

Una vez configurado un PIN o contraseña, sólo debes ir al apartado de Seguridad (la situación puede variar según la versión de Android) en los ajustes de tu smartphone y pulsar sobre cifrar teléfono. Tras esto deberás confirmar el PIN o contraseña y esperar a que el proceso termine, que puede tardar una hora aproximadamente, y no interrumpirlo.

En caso de que el teléfono tenga una tarjeta microSD, los datos que contiene también serán cifrados, por lo que si la pasas a otro terminal no podrás usarlos a no ser que primero lo desencriptes (en caso de que el teléfono te lo permita).

Cómo funciona un Hash:

Los datos de un archivo a verificar se dividen en bloques de 512 bits. Cada bloque se pasa a través del algoritmo SHA-256 y se agrega a una suma hasta que no haya más datos para agregar a ese número. La suma final de este cálculo es nuestra suma de comprobación, también conocida como hash.

Cuando calculamos un hash, es una función criptográfica unidireccional, lo que significa que un cambio en un solo bit generará un nuevo número aparentemente aleatorio que es muy difícil de alcanzar nuevamente. Si puede hacer que dos archivos diferentes generen la misma suma de comprobación, esto crea una condición extremadamente rara llamada colisión. Este tipo de ataque es una debilidad en SHA-1 y otras funciones criptográficas, pero requiere mucho tiempo y recursos para intentar explotarlo.

Cifrado de Pendrive con VeraCrypt (tutorial) :

Veracrypt es un programa que nos ofrece la posibilidad de encriptar particiones de disco, dispositivos completos o incluso generar contenedores para guardar nuestros contenidos de forma segura. Viene a sustituir al extinto Truecrypt.

En la siguiente entrada veremos como se realiza el proceso de encriptación de una memoria USB.

Esta es la pantalla de inicio de la aplicación, una vez instalada. Para iniciar el proceso pinchamos en Crear Volumen.

cifrado


Escogemos la opción Cifrar partición/unidad secundaria, y Siguiente.

archivos


Escogemos la opción común. Como alternativa se nos ofrece crear un volumen oculto.

encriptacion

Seleccionamos el dispositivo que queremos encriptar.

Encriptación/cifrado de datos [privacidad absoluta]


Escogemos el pendrive, y Siguiente.

datos


Seleccionamos la opción de Crear volumen cifrado y formatearlo para empezar desde cero, aunque Veracrypt también nos ofrece la opción de Cifrar partición conservando datos, pero es más lenta.

privacidad


Escogemos el Algoritmo de Cifrado AES y el Algoritmo HASH SHA-512, que nos ofrece por defecto.

comunicacion


Nos informa sobre el tamaño del dispositivo, para que confirmemos que es el correcto:

cifrado


Nos solicita la contraseña de encriptado/desencriptado, advirtiéndonos de las recomendaciones de seguridad.

archivos


Nos pregunta si tenemos pensado guardar archivos de más de 4 GB en el volumen, de cara al sistema de archivos en el que se formateará.

encriptacion


Nos muestra opciones de formato, y nos da la opción Formato rápido. La escogemos, para acelerar el proceso, aunque nos advierte de que si el contenido actual es importante no deberíamos hacerlo.

Encriptación/cifrado de datos [privacidad absoluta]


Nos advierte de que el disco no será accesible desde su montaje actual datos,

y nos explica el proceso para acceder.

privacidad


El volumen ha sido creado correctamente.
Para acceder seguimos las instrucciones, montando el volumen a través de Veracrypt, y escogiendo la unidad en la que queremos hacerlo.

comunicacion

Nos solicita la contraseña de desencriptación.

cifrado


Tras unos segundos comprobamos que la nueva unidad ha sido correctamente montada, y que tenemos acceso.

archivos

De este modo podemos guardar nuestros ficheros en nuestra memoria USB encriptada. Es importante recordar que necesitaremos Veracrypt para desencriptar y acceder a nuestros datos. La anulación de la encriptación del dispositivo pasa obligatoriamente por su formateo.

Destacar también que Veracrypt ofrece la posibilidad de funcionar de forma portable, por lo que quizás la forma ideal de utilizarlo en una memoria USB es guardar en ella la versión portable de Veracrypt sin cifrar, y generar un contenedor cifrado en el que guardar nuestros documentos de forma segura.

Resumen LVL 5:

Hay diferentes métodos de cifrado, el mas conocido y usado es el SHA-256. Telegram usa un sistema de cifrado muy fuerte, con el plus de usar el peer-to-peer (extremo a extremo). Eso sugiere que los datos no pasan al servidor en el modo privado, en el normal pasan por el servidor pero al estar cifrado, el mismo personal es incapaz de ver los mensajes.

Estos métodos los podemos usar para proteger nuestros datos, pero no de nosotros mismos y nuestras torpezas (podrán verlo quien use tu dispositivo o pc)

VeraCrypt es un potente programa para cifrar contenido


encriptacion

Comentarios Destacados

reloaded789 +8
estoy jodido
Encriptación/cifrado de datos [privacidad absoluta]
reloaded789 +1
@Vinnu sin pareja y virgo tu que crees?
Vinnu +1
@reloaded789

Bueno, ambas cosas se pueden arreglar
reloaded789 +1
@Vinnu como no,se nota que ni me conoces,morire virgo

15 comentarios - Encriptación/cifrado de datos [privacidad absoluta]

FelreaperV +4
No entiendo una mierda pero te dejo 10 puntines
Vinnu +1
Jajajaja gracias !

No lo preparé mucho por que dejé la costumbre de postear. Ahora voy a ir mejorando todo de vuelta asi no es puro texto
Chloetiloide +2
@Vinnu pero si el post no es tuyo
Vinnu
@Chloetiloide es mi cuenta secundaria

Fijate en los banners.
Reptilianonymous +1
Aguante PyCrypto vieja no me importa nada
tinchosobala +2
@Reptilianonymous Django y Python una bosta sobrevalorada, vengan de a uno
Vinnu +1
@tinchosobala es funcional, no necesita ser extremadamente complejo para que sirva
tinchosobala +1
@Vinnu Servir sirven todos, y para fácil tenés a Pascal.
DoppioVinegarVA +2
Que interesante así que encriptas tus fotos sin ropita?
Vinnu +1


Digamos que sí, y no solo eso, algunas fotitos mas perv donde soy la fantasía de alguien
BrianMills +1
@Vinnu Mi amor sos una diosa
Vinnu
@BrianMills ¿qué?, ¿cómo? !!!!

Ashlank +1
Muy buen post! como siempre Vinuu.
Vinnu +1
Gracias Ashlank !

Para ser [email protected] esta vez usé fuentes de otras páginas (que las incluí) y hice un mix intentando aportar mas contenido del necesario.

Para el próximo post tengo pensado dedicar mayor producción pero de calidad. Asi que en vez de hacer todo en un día, me propondré hacerlo en la semana. Un poco cada día y así entregarle a ustedes un buen material
toe0st +1
gracias buen post
Vinnu
De nada
IFCELYG +1
no entiendo. pero lo que si es seguro es que si un hacker te quiere hackear lo hace
Vinnu +1
Obvio jajaja.

A menos que estés a su altura y sepas como defenderte de el
kaskarudo87 +2
Que bueno el veracrypt. 1,5 Teras de porno bien escondidos.
Vinnu
Por eso es muy bueno
Av-non-ZM
Terminé de ver El código Enigma jaja
Bloggie11 +1
Sirve para guardar Cosas Privadas?
PepitoFlores24 +2
ijiiiiiiiiin , no, es para guardar cosas publicas
Vinnu
Obvio, ¿hay algo que te comprometa?
cortanaeco +1
un ransomware y te encripta todo al toque
Vinnu
Interesante
HijoDeMod
Quiero una de esas Perv-encriptación baby!
Una fotito ultra hot de preferencia!
Gracias vuelvas prontos!



+10
Reco
Favs
Vinnu +1
ha de ser muy perv-explícita la fotito como para encriptarla

xvos +1
Pero hablame de la historia de la criptología que es fascinante, contá de los algoritmos anteriores a la computadora (El cesar, hill, enigma (hay una pelicula) entre otros) y los post computadoras (DES 3DES, AES). Es mas interesante que funciones Hash. Jajajaja mentira buen post!
Vinnu +1
@xvos

Justo lo que me gusta a mí !!!

Quiero, quiero!!!
xvos +1
@Vinnu cuando usted quiera
Vinnu +1
@xvos oki !
paul_0_13 +1
Hola Vinuu, de donde descargas Veracrypt?
Vinnu
De aca se puede https://sourceforge.net/projects/veracrypt/