RESTAURACIÓN DE APLICACIONES EN DISPOSITIVOS ANDROID SIN «ROOTEAR»

Introducción En ocasiones nos vemos en la necesidad de restaurar una aplicación en nuestro nuevo dispositivo Android, dado que no queremos perder la información o nivel de progreso, en caso de un juego, almacenado en nuestro antiguo dispositivo. Existen muchas aplicaciones en el Google Play, pero la mayoría exigen tener «rooteado» nuestro dispositivo. Afortunadamente tenemos … More RESTAURACIÓN DE APLICACIONES EN DISPOSITIVOS ANDROID SIN «ROOTEAR»

ANALOGÍAS ENTRE UN SUPERMERCADO Y LOS REPOSITORIOS DE LINUX

Introducción No se trata de ninguna broma. En esta entrega vamos a aclarar porqué es necesario usar repositorios de paquetes en Linux. Veremos que todo obedece a criterios de seguridad informática. Porqué usar como símil un supermercado Imaginemos que cuando necesitamos adquirir alimentos, fuésemos por la calle cogiendo cualquier cosa que fuera gratis (freeware) o … More ANALOGÍAS ENTRE UN SUPERMERCADO Y LOS REPOSITORIOS DE LINUX

RECUPERAR CONTRASEÑAS EN WINDOWS©

Introducción En artículos anteriores hemos tratado aspectos básicos de seguridad en Linux y Windows©. Para terminar el tema de la seguridad deberíamos de introducirnos un poco en el hardware, concretamente los famosos anillos de la arquitectura x86. Pero dado que esto sería un tanto complejo no vamos a profundizar más en este aspecto. El programa … More RECUPERAR CONTRASEÑAS EN WINDOWS©

CRIPTOGRAFÍA EN LINUX Y WINDOWS

Uno de los elementos más importante en la seguridad de un Sistema Operativo es la criptografía usada en la protección de las contraseñas, especialmente en usuarios de máximos privilegios como el Administrador. Criptografía en Linux En Linux tenemos tres métodos de encriptación de las contraseñas que son: Bloowfish: En criptografía, Blowfish es un codificador de … More CRIPTOGRAFÍA EN LINUX Y WINDOWS

LOS PRINCIPIOS DE DISEÑO DE LAS MEDIDAS DE SEGURIDAD

Los Principios de Diseño de las Medidas de Seguridad Informática 1. Mínimo privilegio: Todos los programas y usuarios del sistema deben operar utilizando el menor conjunto de privilegios necesarios para completar la labor. Los derechos de acceso deben adquirirse sólo por permiso explícito; por omisión deberían ser “sin acceso”. 2. Ahorro de mecanismos: Los mecanismos … More LOS PRINCIPIOS DE DISEÑO DE LAS MEDIDAS DE SEGURIDAD