ff-multiconverter, multimedia, audio, video, linux, ubuntu ubuntu kylin, china, releases, linux terminal, ubuntu, linux, comandos, shell conky, gadgets, ubuntu, linux SpeedTest-Cli, velocidad, red, consola, terminal tag foto 6 pinta, grafica, linux, ubuntu djl, juegos, yum, synaptic, paquetes ubuntu, releases, canonical psensor, ubuntu, linux, sistema, monitor
Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas

Qué medidas tomar para proteger tu identidad y evitar la filtración de datos.

La filtración de datos es una de las muchas amenazas existentes en la Internet. 


Usar conexiones seguras, actualizar tu software, evitar correos estafa y mejorar las contraseñas te ayudará a mantenerte a salvo mientras navegas por la red. La eventualidad de perder datos sensibles no solo puede comprometer nuestro propio patrimonio personal a nivel de cuentas bancarias, inversiones, etc sino también puede llegar a comprometer seriamente nuestra identifiicación y seguridad personal. 


Sobre todo considerando que, con la excusa de ganar dinero grais online (muy poco a decir a la verdad) numerosos exchanges, airdrops, procesadores de pagos etc. requieren nuestros datos personales. 


Especialmente las airdrops, entre el límite de la estafa y el fraude, que con la promesa de ganar tokens gratuitos (que muy pocas veces llegan a destino) "obligan" al usuario, para acceder a ese beneficio, a enviar una copia de su documento de identidad. El popularmente conocido como KYC (Know Your Customer).


Usa con reservas las redes Wi-Fi públicas

Hoy en día hay Wi-Fi casi en cualquier parte, pero las redes abiertas son las más vulnerables y tienden a ser las menos seguras. Si puedes, evita el Wi-Fi gratuito en restaurantes, bibliotecas, aeropuertos y otros espacios públicos. 


Es fundamental que no utilices estas redes para ingresar en sitios financieros o para hacer compras en línea, pues alguien podría estar escudriñando el tráfico Wi-Fi para ver qué sitios Web visitas. Si no te das cuenta de que estás ingresando a una red Wi-Fi pública falsa, la persona que la creó podría interceptar tu tráfico y ver qué sitios visitas, para recopilar información importante como tus nombres de usuario y contraseñas. 


Lo que te recomendamos es que utilices un proxy de red seguro para conexión con el buscador o una red privada virtual (VPN) para una conexión de red completa con dispositivos. Estos servicios te permiten utilizar el Wi-Fi público con más seguridad y pueden ayudarte a mantener más privadas tus actividades en línea.

Realiza las actualizaciones de software y aplicaciones tan pronto como estén disponibles.

Actualizar el software en tu computadora, tableta o teléfono quizás parece un dolor de cabeza, pero es un paso crucial para mantener seguros tus dispositivos. Estas actualizaciones arreglan errores, vulnerabilidades de software y problemas de seguridad. 


La actualización regular de las aplicaciones en tu teléfono inteligente y de los sistemas operativos vuelven más seguros los dispositivos. Mejor incluso es que actives las actualizaciones automáticas. Puedes configurar tu computadora, buscador, aplicaciones y teléfonos para que se actualicen solos tan pronto salgan las actualizaciones. ¡Actívalas y olvídate del tema!

Estate atento a los correos electrónicos que parezcan un poco extraños.

El phishing es un tipo de fraude por correo electrónico bastante común. En esos correos, los hackers suplantan un servicio, persona o compañía en la que tú confías. 


Estos correos incluso pueden provenir de uno de tus contactos. Parecen fidedignos porque imitan el diseño de los auténticos, como los que recibes del banco o de un proveedor de servicios de correo electrónico. El objetivo de estos defraudadores es que introduzcas voluntariamente tu contraseña en un sitio Web falso o que descargues malware que infecte tu computadora mediante una imagen o documento adjunto.  


La mayoría de los servicios en línea no te piden que ingreses información personal ni te envían documentos por correo electrónico. Piénsalo bien antes de llenar cualquier formato. ¿Algún correo parece surgido de la nada? No hagas clic y no ingreses tu contraseña ni otra información en ninguna parte. Mejor, abre tu buscador y escribe la dirección del sitio Web de la compañía

Conoce cuáles son las señales clásicas de un correo electrónico sospechoso.

  • Incluye errores gramaticales u ortográficos
  • Parece particularmente urgente o apremiante
  • La dirección del remitente parece inusual
  • Promete algo que parece ser demasiado bueno para ser verdad
  • Te pide que ingreses desde el propio correo electrónico
  • Te pide que abras o descargues un archivo que tú no reconoces

No le des tu dirección de correo electrónico a cualquiera

Cuantas más cuentas en línea crees, mayor será el riesgo de que sufras una filtración de datos. Muchas compañías, servicios, aplicaciones y sitios Web te piden un correo electrónico, aunque no siempre es necesario. Toma en cuenta estas recomendaciones para no compartir tu dirección de correo electrónico.


  • No crees una cuenta si no es necesario, pues ya muchos portales de compras en línea te permiten ingresar como invitado.
  • Considera utilizar una dirección alternativa de correo electrónico para los sitios Web que la soliciten. Gmail, por ejemplo, ofrece una característica que te permite crear un número infinito de direcciones de correo electrónico que pueden filtrarse simplemente agregando un signo de + y una palabra para filtrarlas fácilmente.
  • Crea una cuenta de correo electrónico exclusivamente para recibir promociones y boletines. Y, para no ser vinculado a la misma, no incluyas información personal como tu nombre o fecha de cumpleaños.
  • Por último, considera si de verdad necesitas el servicio. Tal vez no amerita el riesgo.

Utiliza contraseñas fuertes en cada cuenta.


Una de las mejores maneras de protegerte en línea consiste en utilizar una contraseña distinta para cada una de tus cuentas. Esto impide que los hackers se inmiscuyan en tu vida digital, cosa que no pasa cuando se utiliza una misma contraseña para todo. Tus contraseñas también tienen que ser fuertes. 


Palabras únicas como estrella, mariposa o amor) hacen contraseñas débiles. Lo mismo sucede con las 100 contraseñas más utilizadas, como contraseña y 123456. Evita las referencias a la cultura pop, los nombres de equipos de fútbol y la información personal. 


No utilices tu domicilio, fecha de cumpleaños, nombre de familiares ni de mascotas. Cuanto más largas y singulares sean tus contraseñas, más difícil será para los hackers averiguarlas.



Recuerda todas tus contraseñas con un administrador de contraseñas.


La buena noticia es que no tienes que saberte de memoria todas tus contraseñas. Los administradores de contraseñas son aplicaciones seguras y fáciles de utilizar que las recuerdan por ti. Incluso las llenan automáticamente en los sitios Web y aplicaciones donde necesitas ingresar. Solo tienes que recordar una contraseña: la que activa tu administrador de contraseñas. 


Algunas incluso pueden generar contraseñas difíciles de adivinar para ayudarte a proteger al máximo tus cuentas. 


Todos tus datos están encriptados, por lo que los administradores de contraseñas son bastante seguros incluso si son hackeados.

Canonical lanza parches de seguridad para todas las versiones de Ubuntu compatibles.

En estos días, Canonical ha lanzado un parche de seguridad para el kernel de Linux que puede resolver más de 20 vulnerabilidades recientemente descubiertas en la serie del kernel de Linux 4.18, 4.15, 4.4 y 3.13.

La actualización está claramente disponible para todas las versiones compatibles, comenzando con Ubuntu 18.10 (Sepia Cósmica), Ubuntu 18.04 LTS (Castor Biónico), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) y como es lógico ya sea, incluso para los derivados oficiales como Kubuntu, Xubuntu, Lubuntu.

Canonical lanza parches de seguridad para todas las versiones de Ubuntu compatibles.

Entre los diversos problemas resueltos, no podemos dejar de mencionar:

Las vulnerabilidades a corregir.


CVE-2.018-19.824: vulnerabilidad de uso posterior al libre en el subsistema ALSA (Arquitectura de sonido de Linux avanzada) del kernel de Linux, que permitió que un atacante cerrara el sistema;



CVE-2019-3459, CVE-2019-3460 - vulnerabilidad que causó una pérdida de información detectada en la implementación de Bluetooth, lo que permitió que un atacante expusiera información confidencial;

CVE-2019-7221: vulnerabilidad de uso libre en el subsistema KVM del kernel, cuando se usan máquinas virtuales anidadas. De hecho, un atacante local en una máquina virtual invitada podría usar esto para provocar una denegación de servicio o posiblemente ejecutar código arbitrario en el sistema host.

y muchos otros.

Actualizar inmediatamente sus sistemas.

Leer también: Ubuntu 19.04 “Disco Dingo” nuevas características y todo lo importante asociado con ella.

Invitamos a todos los usuarios a actualizar inmediatamente sus sistemas a nuevas versiones del kernel, ya que las actualizaciones ya están disponibles en los repositorios oficiales de Ubuntu para sistemas de 32 y 64 bits, dispositivos Raspberry Pi 2, entornos de nube, procesadores OEM, procesadores Snapdragon, Servicios web de Amazon (AWS), Google Cloud Platform (GCP), Microsoft Azure Cloud y sistemas Oracle Cloud. Para ver el informe completo sobre las vulnerabilidades resueltas, le recomendamos que visite la siguiente página.

Cómo adaptar tu blog en Blogger al Reglamento GDPR (General Data Protection Regulation).

La siguiente información es para el beneficio de los lectores que pueden optar por navegar por las páginas del sitio, tomar precauciones para consultar los contenidos o dejarlo.

Las disposiciones de la autoridad de privacidad que siguen a las de La Directiva Europea y la subsiguiente regulación GDPR , acrónimo del Reglamento General de Protección de Datos , emitido por la Unión Europea el 27 de abril de 2016, imponen a los administradores de un sitio web una serie de reglas para contar con el consentimiento de los lectores para el procesamiento de sus datos .

Para facilitar que los lectores lean toda la información, se ha creado un índice para llegar al punto de interés más rápidamente.
Cómo adaptar tu blog en Blogger al Reglamento GDPR.

Política de privacidad del índice general del sitio.

Para volver al índice, simplemente vaya a la flecha izquierda del navegador.

Responsable de las ideas para el sitio de computadora e internet.

El administrador de este sitio es Fausto Baccino que puede ser contactado en esta dirección de correo electrónico gamesforlinux@gmail.com para cualquier problema relacionado con la privacidad del lector. En principio, este sitio no contiene ningún dato personal de los lectores a menos que interactúen enviando mensajes con el formulario de contacto o registrándose para el boletín . Cualquiera que lo haya hecho puede retirarse directamente o preguntar al propietario del sitio si no puede hacerlo.

¿Qué son cookies y qué necesitas?


Las cookies son archivos de texto que los sitios visitados envían al navegador del usuario y se almacenan antes de volver a transmitirse al sitio en la próxima visita. Se pueden usar para supervisar sesiones, autenticar a un usuario para que pueda acceder a un sitio, sin tener que escribir su nombre y contraseña, y memorizar sus preferencias.



Las llamadas cookies técnicas se utilizan para la navegación y para facilitar el acceso y uso del sitio por parte del usuario. Las cookies técnicas son esenciales, por ejemplo, para acceder a Google o Facebook sin tener que iniciar sesión en todas las sesiones. También se encuentran en operaciones muy delicadas, como banca hogareña o pagos con tarjeta de crédito u otros sistemas.

Las cookies se denominan técnicas si el propietario del sitio las utiliza directamente para la optimización del sitio, que puede recopilar información en forma agregada sobre el número de usuarios y la forma en que visitan el sitio.

Cookies de perfiles.


Las cookies se definen como perfiles si se usan para rastrear la navegación del usuario, para crear perfiles en sus gustos, sus preferencias, sus intereses y también en su investigación . Si por casualidad vio anuncios publicitarios relacionados con un producto que acaba de buscar en Internet, el motivo radica en el perfil de sus intereses y los servidores, debidamente dirigidos por las cookies, le han mostrado los anuncios que se consideran más relevantes.

Para la instalación de cookies técnicas no se requiere consentimiento mientras que las cookies de creación de perfiles se pueden instalar en la terminal del usuario solo después de que ésta haya dado su consentimiento y después de haber sido informada de manera simplificada.

Banner de información corta.


El Garante de Privacidad ha establecido que cuando el usuario accede a un sitio web, debe aparecer un banner que contenga una declaración breve , una solicitud de consentimiento y un enlace a la información más extensa, como la de esta página. sobre qué son las cookies de creación de perfiles y cómo se usan en el sitio.

El banner debe estar diseñado para ocultar parte del contenido de la página y especificar que el sitio utiliza cookies de creación de perfiles, incluidas las de terceros. El banner debe poder eliminarse solo con una acción activa del usuario, ya que podría ser un clic. Debe contener la información breve, el enlace a la información extendida y el botón para dar su consentimiento al uso de cookies de creación de perfiles.

Se permite el uso de una cookie técnica que tenga en cuenta el consentimiento del usuario, demodo que el usuario no tenga que volver a expresar su consentimiento en una visita posterior al sitio. En cambio, en la información extendida (esta misma página), debemos ilustrar las características de las cookies instaladas por terceros. El usuario también debe indicar cómo navegar el sitio sin que se rastreen sus preferencias, con la posibilidad de navegar de incógnitoy eliminar cookies individuales.


Cookies utilizadas en este sitio.


Este sitio usa las siguientes cookies:
1) Cookies propias del sitio - www.ideepercomputeredinternet.com utiliza i cookies para almacenar información sobre las preferencias de los visitantes y las páginas visitadas por el usuario y para personalizar el contenido de la página web según el tipo de navegador utilizado y de acuerdo con la otra información que envía el navegador. La plataforma Blogger utiliza otras cookies que se encuentran dentro del tratamiento más amplio de las cookies por parte de Google.

2) Cookies de Google Adsense : para mejorar la experiencia del usuario y ofrecer anuncios más relevantes, Adsense, la plataforma de publicidad de Google utiliza cookies con diferentes tipos que el usuario puede aceptar o no, configurando la configuración de su cuenta de Google.



Se puede encontrar más información en la página de Google . La posibilidad de inhabilitar los anuncios personalizados se analizará en la sección a continuación sobre Publicidad y personalización de anuncios.

3) Facebook Cookie : este sitio ha implementado complementos de Facebook que permiten que la red social tenga información sobre los surfistas. Se puede encontrar más información en Página de cookies de Facebook.

4) Cookies de Google+ : el script de Google+ de plusone.js puede procesar datos personales de acuerdo con las pautas de la Política de privacidad común a todos los servicios de Google.

5) Twitter : también Twitter puede procesar datos personales de acuerdo con las pautas de su Política de privacidad

6) Pinterest - Pinterest también puede procesar datos personales de acuerdo con las directrices de su política de privacidad

7) Linkedin : incluso Linkedin puede procesar datos personales de acuerdo con sus propias directrices Política de Cookies

8) Instagram : incluso Instagram puede procesar datos personales de acuerdo con las pautas de su Política de Cookies.


Analítica de google y anonimización de datos.


Este sitio utiliza Google Analytics y sus cookies que se consideran técnicas si se usan solo con fines de optimización y si las IP de los usuarios se mantienen en el anonimato . Recordemos que los datos solo se utilizan para tener los datos de las páginas más visitadas, el número de visitantes, datos agregados de visitas por sistema operativo, navegador, etc. Las IP de Google Analytics se han anonimizado . Estos parámetros se almacenan en los servidores de Google que regula la privacidad de acuerdo con las pautas de los otros servicios.
Cómo adaptar tu blog en Blogger al Reglamento GDPR (General Data Protection Regulation).Haz Clic para Twittear
En las propiedades de GA relacionadas con este sitio, se ha establecido una duración de 14 meses para el mantenimiento del archivo de datos, que en cualquier caso ha sido anonimizado y agregado únicamente con fines estadísticos . Google Analytics se puede desactivar con un complemento disponible para Internet Explorer, Google Chrome, Mozilla Firefox, Apple Safari y Opera. El script que detecta las visitas está desactivado.

Cancelación de cookies.


Los navegadores permiten una eliminación generalizada de cookies , o específica para cada dominio que se ha visitado, no en modo privado. Puede seguir esta guía para eliminar las cookies de varios navegadores.

Navegación anónima.


Todos los navegadores permiten la navegación anónima o de incógnito o privada .
  1. Más información sobre la desactivación de cookies en Firefox , en inglés .
  2. Obtenga más información sobre la desactivación de cookies en Chrome , en inglés
  3. Más información sobre deshabilitar cookies en Internet Explorer , en inglés
  4. Más información sobre deshabilitar cookies en Safari , en inglés
  5. Más información sobre la desactivación de cookies en Opera , en inglés .

¿Qué es el GDPR?


El 25 de mayo de 2018 entra en vigor el GDPR , acrónimo del Reglamento general de protección de datos , emitido por la Unión Europea el 27 de abril de 2016 y válido para todos los sujetos de la Unión o que operan en la UE sin necesidad de ninguna ratificación por parte de los Estados .
El GDPR es un instrumento legislativo que sirve para estandarizar la legislación de privacidad a nivel europeo y reemplaza el decreto legislativo 196/2003 . Los temas requeridos para adaptarse son los siguientes:
  1. Empresas y organizaciones con una base operacional en un estado de la UE
  2. Empresas y organizaciones que operan en un tercer país pero tienen clientes en la UE.
El objetivo es aumentar el nivel de confianza de los europeos hacia todas las personas, privadas o públicas, que trabajan a diario con su información personal, sensible o confidencial . Cualquier multa a los infractores por no cumplir con el GDPR no será inmediata. Comenzará con una advertencia, luego con una reprimenda, luego con una suspensión del procesamiento de datos , y en caso de una continua violación de la regla, solo entonces se podrían recibir las multas .

La primera obligación es tener una Política de privacidad o un documento que ilustre cómo se procesan los datos privados. Esta información debe actualizarse y contener:
  1. el propósito del procesamiento de datos
  2. el modo de este tratamiento
  3. los sujetos de terceros que almacenan, controlan y utilizan estos datos a través de aplicaciones o tecnologías instaladas en sitios como Google, Facebook y otros actores del sector
  4. los derechos del navegador
  5. Los detalles del controlador de datos o el administrador del sitio.
Debe haber una base legal para el procesamiento de los datos personales y la presencia del consentimiento del usuario para uno o más propósitos de este procesamiento de datos.

Privacidad de Google y Facebook.


Google es el mayor jugador de Internet con Facebook y juntos son los repositorios más grandes de procesamiento de datos de los usuarios que visitan los distintos sitios. Google ha publicado una guía muy extensa y detallada sobre su Política de Privacidad y una de sus propias versión actualizada de acuerdo con el GDPR . La gestión de nuestra privacidad se realiza principalmente accediendo a nuestra cuenta personal en Google . Específicamente en la sección Privacidad , podemos controlar lo que Google sabe sobre nuestra cuenta y el registro de nuestras actividades.

En el Administrador de tareas, podemos elegir las actividades que se pueden guardar en nuestra cuenta de Google . Puede guardar su historial de navegación en Chrome y en sitios y aplicaciones que usan servicios. Haga clic en 1) Administrar historial para ver la actividad en Chrome, Android u otro dispositivo. Haga clic en Cambiar configuración y mueva el cursor para evitar que Google realice un seguimiento de nuestra actividad.
Leer también: Las webs se adaptan a la nueva política de 'cookies'.
Viendo el área de 2) Mi negocio puede ver la actividad reciente y eliminarla si es necesario. Hay controles deslizantes o controles de encendido / apagado para administrar el historial de ubicaciones, la actividad web y de la aplicación , el historial de búsqueda de YouTube y más, en todos los dispositivos en los que iniciamos sesión con nuestra cuenta.

En este contexto, el control de privacidad es particularmente relevante. Continúa ahora para personalizar nuestra experiencia en Google. La primera pantalla es para Actividades Web y Aplicaciones y mostrará información si esta configuración está activa o no. Google almacena búsquedas y otras actividades llevadas a cabo por los registradores. También almacena actividades como las aplicaciones que utiliza, el historial de Chrome y los sitios visitados en la web.

Esta configuración permite a Google entregar resultados más rápidamente al completar automáticamente las búsquedas, así como también proporcionar experiencias más eficientes en Maps, el asistente y otros servicios de Google.

Puede obtener información más detallada de la página de instrucciones de la Actividad de búsqueda . Para cambiar la configuración, haga clic en Administrar actividad web y Aplicación -> Cambiar configuración.

Las reglas seguidas por Facebook en relación con la protección de la privacidad se resumen en la página dedicada a GDPR . Los principios que inspiran a Facebook son los de transparencia, control y confiabilidad .

Publicidad y personalización de los anuncios de AdSense.


Este sitio muestra anuncios para la plataforma Google Adsense . Con esta plataforma puede gestionar o desactivar anuncios con la herramienta Configuración de anuncios y Desactivar anuncios . Se abre la página Personalización de anuncios , para verificar la información utilizada por Google para mostrarnos anuncios más relevantes cuando navegamos, por ejemplo, en la Búsqueda de Google o en Youtube . Puede que incluso usemos la casilla de verificación de actividad y datos de la cuenta de Google para personalizar anuncios en sitios web y aplicaciones que funcionan como colaboradores externos de Google.

Más abajo, se muestra una lista de temas que podrían interesarnos. Si encontramos a alguien que no satisface nuestros gustos, hacemos clic en la cruz para insertarlo en la sección Argumentos que no le interesa. Aún más bajo, nuestro perfil se muestra, es decir, sexo y grupo de edad. Puede ver anuncios personalizados de acuerdo con nuestras preferencias incluso cuando no hayamos iniciado sesión con Google, con un complemento especial para Chrome , para Firefox y para Internet Explorer. .

Google es solo una de las más de 100 redes publicitarias que muestran anuncios personalizados. Puede deshabilitar la personalización de anuncios Google o cualquier otra red publicitaria en su página de opciones . Puede activar anuncios personalizados para todas las empresas o hacerlo individualmente con los controles de encendido / apagado . En los próximos meses, Google hará que estas opciones sean más simples y comprensibles y, a partir del 25 de mayo de 2018, entrará en vigor una nueva Política de consenso para los usuarios de la UE

Comentarios en el sitio.


Los que comenten en este sitio solo pueden hacerlo al iniciar sesión en Google. Por lo tanto, debe saber que su nombre de usuario permanecerá en la página web y podrá hacer clic en él . Puede llevarlo al Perfil de Blogger o al perfil de Google+ según la configuración que haya elegido. Se insertará un enlace a esta sección de la Política de privacidad encima del formulario de comentarios.



Los usuarios pueden eliminar los comentarios que han ingresado. Para una eliminación permanente, contáctese con el administrador del sitio. Los detalles de la cuenta se almacenarán para facilitar comentarios posteriores.

Formulario de contacto.


Quien abre la página del formulario de contacto para escribir un comentario guardará en su navegador el nombre de usuario, la dirección de correo electrónico y la dirección de la referencia de su sitio web . Esto se usa para completar automáticamente el formulario en ocasiones posteriores. Para administrar contactos con lectores, uso el servicio 123ContactForm .
Los lectores que abrirán la página del formulario, pueden consultar la página de privacidad de 123ContactForm . Los datos de quién envía los mensajes se almacenan en mi cuenta en ese servicio. A petición de la persona que envió el mensaje, puedo eliminar todos los datos relacionados con el nombre de usuario, la dirección de correo electrónico, la URL del sitio y el cuerpo del mensaje.

Boletín.


Los lectores de este sitio pueden suscribirse al boletín ingresando su dirección de correo electrónico en el formulario provisto en el pie de página del sitio. La dirección de correo electrónico permanecerá en los servidores Feedburner de Google.

Los lectores podrán verificar su dirección de correo electrónico y pueden darse de baja del boletín informativo en cualquier momento haciendo clic en el botón Anular suscripción al final del boletín. En el texto de la verificación de la suscripción, se informará a los lectores que su correo electrónico terminará en la lista de la lista de correo del boletín. Si un lector no puede darse de baja, puede ponerse en contacto con el administrador del sitio, quien lo hará automáticamente.
Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:
rss-icon-feed

Cómo cifrar tus directorios locales o en la nube con Encfs Manager.

Mantener nuestros archivos sensibles seguros debería ser algo a tener a en cuenta en los días que corren, ya sabemos que todo lo que está en la red está expuesto a ojos indiscretos y muchos de estos servicios de alojamiento en la nube tienen políticas de seguridad lamentables, caso Dropbox por ejemplo que además tiene el plus de contar con Condoleezza Rice en su directorio, sin embargo aún así por comodidad quizás queramos usar estos servicios.

 

Una forma de estar un poco mas seguros es cifrar los datos sensibles nosotros mismos, para que de alguna manera si pueden acceder a ellos les sea un algo mas complicado poder verlos. Si lo que nos preocupa es la NSA mejor nos vamos por el lado de GNUPG , pero para la mayoría de los mortales EncFS es más que suficiente.

gnome-encfs-manager-1

Su funcionamiento involucra dos directorios, uno que contiene la información encriptada (el stash en jerga EncFS), y otro donde puedes acceder a tus archivos normalmente. El proceso de encriptado/decriptado es transparente para el usuario: sólo tienes que ingresar una clave la primera vez que usas el directorio.


Para usar esta herramienta vamos a instalarnos un fronted gráfico que funciona de maravillas y permite cifrar los directorios que le indiquemos, se trata de Gnome Encfs Manager

gnome-encfs-manager

Características.
Gnome Encfs Manager nos proporciona una interfaz gráfica de usuario para EncFS muy bien lograda y intuitiva, con bastante control y opciones:


Posibilidad de acceder a nuestra información desde cualquier sitio


Copias de seguridad redundantes (cada vez que se edita un archivo se conserva una copia del cambio)


Cifra cada archivo de los directorios por separado

Montar cuanto está disponible el dispositivo

Permitir a otros usuarios tener acceso al volumen montado

Desmontar cuando está inactivo por un período de tiempo definido por nosotros

Cifra cada archivo del directorio por separado

Posibilidad de gestionar contraseñas desde el anillo de claves

Incluso si no queremos cifrar o no usamos servicios en la nube, podemos usar este programa para proteger datos en nuestra computadora, ya que el contenido del directorio que cifremos, será imposible de accesar para otros, mientras su par de contenido normal, solo estará disponible al montarlo con el programa, mientras tanto no existirá para el sistema.


Instalarlo en Ubuntu y derivadas es sencillo:

 

Añadimos el repositorio:

 

sudo add-apt-repository ppa:gencfsm/ppa


Actualizamos

 

sudo apt-get update


Y finalmente instalamos el programa

 

sudo apt-get install gnome-encfs-manager


Con esto ya tendremos instalada esta útil y sencilla herramienta con la que proteger nuestros datos, para otras distribuciones podemos encontrar los paquetes de instalación aquí.


Para terminar les dejo un video tutorial con su manejo básico, como siempre les recomiendo verlo en HD y pantalla completa.

Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

rss-icon-feed

Los 10 artículos más leídos en El Mundo de Ubuntu en el mes de Julio de 2015.

1.- Iron Knights es un juego de rol clásico con cientos de opciones.
Iron Knights es un juego de rol clásico con cientos de opciones.
AcciónLos action RPG o juego de acción con componentes de rol en la App Store y en la Google Play Store, tienen una fuerte presencia y un especial poder de atracción para multitud de jugadores a lo largo de los diferentes continentes -sobre todo en los países asiáticos-. Las pantallas táctiles permiten cierta reacción rápida para todo tipo de usuarios, y la naturaleza móvil de los teléfonos y

Los 10 artículos más leídos en El Mundo de Ubuntu en el mes de Setiembre de 2013.

1.- Cómo instalar y configurar Fail2ban en Debian.
fail2ban
Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que se basa en la penalización de conexión (bloquear conexión) a los orígenes que intentan accesos por fuerza bruta. Se distribuye bajo la licencia GNU y típicamente funciona en todos los sistemas POSIX que tengan interfaz con un sistema de control de paquetes o un firewall local.

2.- Cómo agregar el nuevo Google Keep a tu Unity.
google keep
Hace unos días Google lanzo su aplicación oficial para Chrome para su novedoso servicio de notas Keep. Keep para Chrome no se ejecuta como una pestaña en el navegador, ni como una extensión desplegable ya que se trata de una 'aplicación empaquetada', sino que al ser una aplicación semi-nativa se pude usar sin la necesidad del navegador (Chrome no se necesita ejecutar para usarlo) y aparte se puede usar estando offline.

3.- Como hacer un servidor SSH protocolo de comunicación para controlar un ordenador en remoto.
sshSSH (acrónimo del inglés Secure SHell, cuya traducción sería intérprete de comandos seguro) es un protocolo de comunicación para controlar un ordenador en remoto a través de una CLI (Command Line Interface -Interfaz de Línea de Comandos- también llamada: "shell".

4.- Guía PHP: como crear una calculadora básica.
PHP-logo

PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos.

5.- Bugtroid herramienta innovadora para auditorías en ispositivos móviles.
bugtroid
Bugtroid es una herramienta innovadora desarrollada por el equipo de Bugtraq-Team. Las principales características de esta apk, es que cuenta con más de 200 herramientas de Android y Linux (PRO) para pentesting y forense a través de su Smarthphone o tableta. Tiene un menú categorizado de acuerdo con la naturaleza de la herramienta puede encontrar:
6.- Ubuntu 13.10 “Saucy Salamander” y derivadas disponibles para la descarga.
ubuntu_13.10_fondoHoy es un buen día para todos los usuarios de Ubuntu y distribuciones derivadas de ella, ya que se lanza, como cada 6 meses, una nueva versión con varias correcciones y mejoras y con un soporte oficial de 9 meses más durante el cual se suministrarán actualizaciones de seguridad y correcciones para dicho sistema operativo.

7.- Prueba Ubuntu Phone OS en tu Android.
ubuntu-phone-experience-680x331Desde El Android Libre nos hacemos eco de una noticia interesante para los poseedores de un telefono Android:
“Hemos hablado largo y tendido de Ubuntu en este blog. Sobre todo porque desde el pasado Mobile World Congress se venía desarrollando a gran escala lo que sería un dualboot de Android y Ubuntu. Algo que a muchos nos atrajo por la posibilidad de unir dos sistemas operativos en un solo smartphone. El poder llevar tu teléfono a todas partes con Android y, al llegar a casa enchufarlo en un dock y con sólo una pantalla disfrutar de Ubuntu es una opción muy atractiva. Y es por ello que hemos seguido tanto como hemos podido el desarrollo de Ubuntu by Canonical, hasta el punto de ver al detalle Ubuntu Phone en acción. Un sistema operativo de Ubuntu para móviles que aún sigue dando mucho que hablar.”

8.- Roadmap e incógnitas de Ubuntu 14.04.
ubuntu 14.04 la duda del nombreEl lanzamiento de Ubuntu 14.04, marcado para el 17 de abril de 2014, será el más importante de la historia de Canonical por varias razones que, asimismo, suponen una apuesta arriesgada para la compañía y una incógnita para sus usuarios. Ubuntu 14.04 será un paso de equilibrista en el que la distribución GNU/Linux más popular del mercado desde hace muchos años se la jugará con Mir, su propio servidor gráfico, por defecto. Este es el cambio principal, pero no es el único. La migración a Qt es lenta pero constante, y Canonical sigue trabajando en su ecosistema de ‘apps’.

9.- Comandos específicos para la terminal de Ubuntu.
Terminal comandosAquí les dejo una serie de comandos para la terminal muy útiles a la hora de resolver problemas y realizar consultas, para dar información al que nos va a ayudar.
Si te quedas sin el entorno gráfico, pulsa la combinación de teclas CTRL+ALT+F1 entras en consola, te logeas y ejecuta:
sudo rm -R .gconf
Y vuelve al entorno gráfico con CTRL+ALT+F7.

10.- ¿Qué aplicación consume más ancho de banda?
nethogs2Este artìculo nos muestra cómo saber que aplicación en nuestro ordenador está consumiendo más ancho de banda. Para lograr esto tenemos que instalar una aplicación llamada Nethogs. El funcionamiento de nethogs es sencillo, lo único que tenemos que hacer es ejecutarlo con privilegios de root y especificar la red a monitorizar.
Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

Cómo instalar y configurar Fail2ban en Debian.

Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que se basa en la penalización de conexión (bloquear conexión) a los orígenes que intentan accesos por fuerza bruta.

Se distribuye bajo la licencia GNU y típicamente funciona en todos los sistemas POSIX que tengan interfaz con un sistema de control de paquetes o un firewall local.

fail2ban

Instalación.

apt-get install fail2ban

Configuración.

Para configurar fail2ban tenemos que acceder a los archivos ubicados en en/etc/fail2ban/.

El archivo principal y el que vamos a configurar en este post en jail.conf

Les dejo un pequeño listado con las palabras y definiciones mas comunes que vamos a encontar en este archivo:

ignoreip : IP que deseamos que ignore fail2ban
bantime : Tiempo que tendra que esperar el usuario que supero la cantidad maxima de logueos (segundos)
maxretry : Numero de intentos de logeo.
destemail: Dirección de correo donde nos enviará las nuevas alertas (se debe tener configurado un SMTP)
action : Simboliza la manera en que iptables aplicara las reglas
enable : Activa o desactiva la verificación del servicio para Fail2ban (TRUE , FALSE)
port : Nombre del servicio que está relacionado con el puerto por ejemplo "ssh"
logpath : Ruta donde se ubicaran los ficheros Logs para ver toda la información según cual sea el servicio.

Ahora empecemos a modificar el archivo jail.conf

Ahora modificaremos la siguiente linea para agregar el correo de destino para las notificaciones de fail2ban, en caso de no estar presente en el archivo la podemos agregar.

destemail = piruo7@debian.com 

Es recomendable que agreguemos en la linea “ignoreip” nuestra ip local, o la de algun servidor con el que podamos conectar en caso de que por error nos bloqueemos nosotros mismos:

ignoreip = 127.0.0.1

Buscar la siguiente linea y establecer el tiempo de prohibicion:

bantime = 600

Proteger el servidor SSH contra intentos de accesos fallidos:

[ssh]
enabled = true
port        = ssh
filter        = sshd
logpath  = /var/log/auth.log
maxretry = 6

Habilitar proteccion para Apache:

[apache]
enabled = true
port        = http,https
filter        = apache-auth
logpath  = /var/log/apache*/*error.log
maxretry = 6

Habilitar proteccion para vsftpd:

[vsftpd]
enabled  = true
port     = ftp,ftp-data,ftps,ftps-data
filter   = vsftpd
logpath  = /var/log/vsftpd.log
maxretry = 4

Tambien podemos habilitar y configurar la proteccion otros servicios como, Nginx, qmail, proftpd, sasl, asterisk, postfix, courier, Bind, etc.
Reiniciareamos Fail2ban

/etc/init.d/fail2ban restart

Probar la configuracion

fail2ban-client -d

El comando anterior vertera la configuracion y mostrara los errores de la misma

Monitorear el registro de Fail2ban:

tail -f /var/log/fail2ban.log

Si quieren monitorear el servicio SSH lo que tiene que hacer es lo siguiente:

tail -f var/log/auth.log

La ruta del archivo cambia dependiendo a la configuracion que ustedes pusieron.

Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

Los 10 artículos más leídos en El Mundo de Ubuntu en el mes de Julio 2013.

1.- Medusa, la mejor alternativa a AutoCAD en Linux.


De sobra nos es conocido que el rey indiscutible del CAD es AutoCad, ningún programa ha sido capaz de hacerle sombra, aunque los precios del software son, por ser amables, abusivos.
La única distribución que, desde mi punto de vista, permite trabajar de forma cómoda al estilo de AutoCad es ZWCAD que se puede adquirir por un precio inferior.

2.- Ubuntu 13.04 disponible para descarga (Información de pantalla, video, tutorial).

raring ringtail open developmentCanonical oficialmente ha publicado hoy su version 13.04 nombre en codigo “Raring Ringtail”Se están notando las ventajas de optimizar el sistema operativo para dispositivos móviles con pocos recursos.
El sistema consume menos Ram y se agiliza su utilización.
Los cambios más destacados, respecto al consumo son:
  • Se ha reducido el uso de memoria que hacían algunos paquetes, cargando datos e imágenes CSS de GTK3, sólo cuando se necesitan.
  • Se arreglaron problemas de memoria en los paquetes libdbusmenu, update-notifier, upower, whoopsie y otros más.

3.- FreetuxTV excelente aplicación para ver la TV o escuchar la radio en Ubuntu.


Si buscas una aplicación que te permita ver la televisión en directo o escuchar la radio de cualquier parte del mundo en GNU/Linux puede que FreeTuxTV te sea de gran utilidad ya que nos permite hacer esto mismo de forma sencilla.
La interfaz de FreetuxTV es muy sencilla y cuando lo iniciamos ya podremos agregar los canales en español, también podremos grabar lo que estamos viendo muy útil si quieres mantenerlo en tu equipo para verlo cuando quieras.

4.- 7 aplicaciones multimedia presentes en los repositorios oficiales de Ubuntu.

ubuntu_audioUbuntu ofrece una amplia gama de aplicaciones multimedia desde sus repositorios Main, Universe y Multiverse.
Para ayudarte a escoger al reproductor de música o el editor de vídeo más conveniente, es útil distinguir entre los reproductores de medios de comunicación ellos mismos (o 'front-ends) y los motores de reproducción (playback)(' back-ends') que utilizan. Los front ends son las aplicaciones con las que interactuas con tu escritorio.
Algunos están integrados fuertemente con los entorno de escritorio, el GNOME y KDE; otros son independientes de plataforma.

5.- DJL es un instalador de juegos que proporciona una interfaz sencilla y muchas utilidades.

djl_depotDJL es es un administrador de juegos escrito en Python, que nos permitirá instalar una gran cantidad de títulos (ver el detalle al final del post) en Linux.
Es un gestor de juegos, que nos sirve tanto para lanzar los juegos que hemos instalado con él, como para instalar juegos desde la red
He mirado los juegos disponibles en el repositorio y no me puedo quejar, están tanto los más famosos como los no tan conocidos.
Para usarlo debemos descargar la última versión, descomprimirla e instalarla.

6.- La campaña de financiación colectiva (crowdfunding) de Ubuntu Edge paso a paso.

ubuntu edgeLa campaña de financiación colectiva que Canonical puso en marcha hace una semana comenzó con gran fuerza, pero en las últimas horas el empuje de esas inversiones se ha ralentizado de forma notable.
¿Conseguirán recaudar los 32 millones de dólares que persiguen para desarrollar y fabricar sus Ubuntu Edge?
El problema reside en que la avalancha de peticiones iniciales se ha debido a los importantes descuentos que Canonical ofreció. El Ubuntu Edge se podía conseguir por 600 dólares (más 30 de gastos de envío) frente a los 830 dólares que supondrían el coste final. Esa oferta se ha visto continuada con algunas más, pero éstas son cada vez menos atractivas.

7.- Cómo instalar un emulador de Android en Ubuntu.

Este emulador lo pueden encontrar en la página oficial de Android para desarrolladores.
Pensado para desarrolladores, incluye:
Herramientas.
Ejemplos de código.
Documentación.
Permite seleccionar cuales de los anteriores desea instalarse.
Posibilidad de descargar cualquier versión del Sistema Operativo (1.6,3.0,4,etc).
Todo para apoyar el desarrollo de aplicaciones para esta plataforma. Además permite:
Navegar por internet, utilizando la conexión de tu ordenador.
Navegar por la interfaz y algunas configuraciones del dispositivo virtual.

8.- 10 Artículos Recomendados sobre Seguridad en Ubuntu.

ubuntu-TuxLa mayor amenaza de seguridad informática no son los programas en sì mismos, es el hombre, el usuario.
Siempre hablamos de los virus y de la seguridad informática, de cómo es muy difícil penetrar en un sistema Gnu/Linux y muy fácil entrar en Windows.
Pero difícil no significa imposible y cada vez más y más amenazas se crean para Gnu/Linux y en especial para Ubuntu, al ser uno de los sistemas más usados dentro de la familia Gnu/Linux. Los rootkits son un buen ejemplo de amenaza que se ha llegado a Ubuntu, aunque al igual que hay una forma de que llegue, siempre hay una forma de sacarlo de nuestro sistema.

9.- Instalar Angry Birds en Ubuntu 12.04 “Precise Pangolin”.

Angry_Birds_PlushiesAngry Birds  es un videojuego creado en 2009 por la empresa finlandesa Rovio Mobile. Desde entonces, el juego ha sido adaptado a dispositivos de pantalla táctil, como los basados en Maemo, iOS, Symbian, Java y Android.
Con más de un billón de descargas en 2012, esta aplicación quizá sea la más popular del año en la App Store de Apple. Además es también el juego más vendido de la historia en soportes móviles.
Actualmente la compañía trabaja en desarrollar versiones para PC, Xbox360, PS3, HTML5 y otras plataformas. Sin embargo, Angry Birds no es sólo un fenómeno digital: los personajes son tan populares que la empresa está empezando a comercializar juguetes físicos de los pájaros y hacia el futuro pretenden comercializar disfraces, dibujos animados y todo tipo de merchandising.

10.- Introducción a Inkscape programa de diseño vectorial.

inkscape-draw-freely-program-LOGOInkscape es un programa de diseño vectorial. Esto significa que los gráficos así creados se podrán escalar a cualquier tamaño sin que pierdan calidad, o reformar una vez hechos sin tener que borrar cada línea.
También tiene la capacidad de exportar lo que dibujemos a un formato de mapa de bits para utilizarlo en cualquier aplicación, como fondo de pantalla, en una página web, etc.
Inkscape se encuentra desarrollado principalmente para el sistema operativo GNU/Linux, pero es una herramienta multiplataforma.
Es una aplicación disponible en muchas lenguas, incluyendo sistemas de escritura complejos (como sistemas de escritura de derecha a izquierda como árabe, hebreo...).

Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog:

10 Artículos Recomendados sobre Seguridad en Ubuntu.

ubuntu-TuxLa mayor amenaza de seguridad informática no son los programas en sì mismos, es el hombre, el usuario.

Siempre hablamos de los virus y de la seguridad informática, de cómo es muy difícil penetrar en un sistema Gnu/Linux y muy fácil entrar en Windows.

Pero difícil no significa imposible y cada vez más y más amenazas se crean para Gnu/Linux y en especial para Ubuntu, al ser uno de los sistemas más usados dentro de la familia Gnu/Linux. Los rootkits son un buen ejemplo de amenaza que se ha llegado a Ubuntu, aunque al igual que hay una forma de que llegue, siempre hay una forma de sacarlo de nuestro sistema.

Linux, y en nuestro caso Ubuntu, cuenta con algunos elementos para minimizar, neutralizar o directamente eliminar estos riesgos.

De la larga lista que hay me he tomado la atribuciòn de elegir 10, sepan disculpar los que he dejado de lado:
1.- Como recuperar una clave de root olvidada (y cambiarla), metodo 1.

clave root olvidadaPodemos encontrarnos con la situación de que hemos perdido u olvidado la contraseña de superusuario o root que creamos cuando instalamos Ubuntu y ahora nos encontramos con la poco agradable sorpresa de que no podemos administrar nuestro sistema.
En ese caso caso: què hacer?
Cuando inicias el ordenador y en el arranque muestra el pantallazo inicial, es decir el pantallazodel grub, tenemos que seleccionar editar con la letra "e" y nos apoarecerà de inmediato una ventana de edicion como lo muestran las dos imàgenes a continuaciòn:

2.- Como recuperar una clave de root olvidada, metodo 2.

clave root olvidadaPodemos encontrarnos con la situación de que hemos perdido u olvidado la contraseña de superusuario o root que creamos cuando instalamos Ubuntu y ahora nos encontramos con que no podemos administrar nuestro sistema.
Al iniciar el ordenador y cuando nos sale el Grub, seleccionamos arrancar en modo recovery (recuperación).
Nota: para los que os arranca Ubuntu directamente sin poder ver el Grub: lo haremos después de que carge la placa base pulsando escape, si no funciona pulsa shift, para entrar en el menú del grub.
Y en el menu del Grub que nos aparece, elige recovery mode (recuperación)
  • En el submenú que aparece elige "netroot" ("root" en las nuevas versiones), para colocarnos como superusuario sin contraseña.
  • Con este comando podemos solucionar el error: "Authentication token manipulation error passwd: password unchanged":
    Montamos de nuevo la raíz del sistema con permisos de escritura y lectura con el comando:

3.- Deborphan es una utilidad que detecta los paquetes huérfanos en Debian.

debian_logoCuando instalas un paquete éste suele tener dependencias, las cuales se instalan automáticamente.
Si desinstalas ese paquete padre, las dependencias se quedarán en el disco ocupando un espacio inútil.
A estos paquetes se les llama huérfanos (no tienen padre). Nunca está de más ver si tenemos paquetes huérfanos ocupando espacio en nuestro disco.
Deborphan es una utilidad que detecta los paquetes huérfanos.
Imagen:Nota clasica.png Este comando es muy útil si utilizas apt o dpkg para administrar los paquetes de tu sistema. Si usas aptitude no hace falta usarlo porque él mismo se encarga de eliminar los paquetes huérfanos.

4.- Ubuntu Rescue Remix resulta muy útil para rescatar archivos de discos duros con problemas o defectuosos o reconstruir sistemas de archivos.

Ubuntu Rescue Remix es una recopilación de distintas utilidades para recuperación de datos montadas en un Live CD que permite el arranque del sistema.
Resulta muy útil para rescatar archivos de discos duros con problemas o defectuosos o reconstruir sistemas de archivo de discos duros formateados con distintos sistemas operativos.
Ofrece un entorno gráfico que facilita la puesta en marcha de las operaciones. Dispone también de programas para realizar “autopsias” de los problemas del disco.

5.- Advanced Onion Router es un excelente programa para proteger tu privacidad mientras navegas.
Advanced Onion Router
Para  entender claramente el concepto de navegar anónimamente tener que saber que son los dominios .onion.
En Tor podrás comenzar una navegación anónima simplemente introduciendo cualquier dirección o IP de la web superficial de todos los días, pero no nos engañemos más y pasemos a lo que realmente llama la atención en todo este asunto de la Deep Web.
La entrada propiamente dicha a la parte más invisible de la Deep Web se realiza a través de lo que se llama Onionland, o también -mal- denominada Darknet. Estos son sitios reglados bajo dominios del tipo .onion que tienen la particularidad de no revelar el título de su contenido en su dirección (ej. Facebook.com), sino que se lo esconde con URLs del tipo kj369k76352k3hte.onion (16 caracteres alfa numéricos).
Este protocolo (Onion Router) que Tor toma como base para su funcionamiento, será el que presente los sitios más interesantes en cuanto a anonimato en la deep web. Para acceder a ellos tendrás que saber su IP e introducirla en Tor a través de la barra de direcciones.

6.- Dkopp software libre para crear copias de seguridad de nuestros archivos y documentos.
dkop_1Dkopp es una interesante herramienta de seguridad que nos permitirá realizar todo tipo de respaldo de la información, archivos y documentos que tengamos almacenados en CD, DVD o Blue-ray.
De esta manera, podemos tener copias de seguridad extra para evitar que se pierdan los datos de los discos por cualquier eventualidad.
Dkopp también es utilizado para crear discos de almacenamiento, donde podemos ingresar nuestras copias de seguridad lo que aumenta el atractivo de la aplicación.
La funcionalidad de Dkopp no se limita a crear copias de seguridad y realizar almacenamiento de archivos importantes, también puede ser utilizado para realizar verificaciones de distintos tipos de copias de discos, así podemos saber si la copia de un DVD, CD o Blue-ray está bien hecha y carece de errores.

7.- Gcipher es una herramienta, sencilla y útil para encriptar archivos.
gciher3Suponga que quiere mandar un mensaje “cifrado” a un colega, amigo, y/o compañero de trabajo, por diversas razones que no enlistaré, necesita cierta “privacidad” para que nada más la persona a la que está dirigida dicho mensaje la lea.

Este programa se encuentra en los repositorios de Debian, Ubuntu y muy probablemente en su distribución favorita, por lo que lo animamos a testearla y al menos divertirse un momento al intercambiar mensajes, tuits o lo que se le ocurra con familiares, amigos, clientes, etc.

8.- FreeFileSync compara y sincroniza tus archivos sin problemas.
FreeFileSync te ayuda a gestionar tus copias de seguridad comprobando los cambios realizados en el fichero original y aplicándolos a las copias.
Puede comprobar cambios por tamaño, fecha o contenido, y sincronizarlos en modo Mirror (los cambios de una carpeta se aplican a la otra borrando lo demás), Update (copia archivos de un sitio a otro respetando la carpeta destino) y Two Way (copia nuevo contenido y actualiza el existente usando las dos carpetas como origen y destino).
FreeFileSync permite guardar la configuración de una tarea y cargarla posteriormente, así como crear un fichero CSV con una lista de los archivos presentes en una carpeta

9.- DuckDuckGo el motor de búsqueda que hace hincapié en la privacidad del usuario.

duckduckgoDuckDuckGo es un motor de búsqueda establecido en Valley Forge, Pensilvania, Estados Unidos, que utiliza la información de sitios de origen público (como Wikipedia) con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. La filosofía de DuckDuckGo hace hincapié en la privacidad y en no registrar la información del usuario.
Historia
Duck Duck Go fue fundada por Gabriel Weinberg, un empresario cuya última aventura The Names Database (la base de datos de nombres) fue adquirida por United Online (NASDAQ:UNTD) en el 2006 por U$S 10 millones.
Weinberg tiene una licenciatura en Física y un M.S. en Tecnología y Política en el MIT.
10.- Lightweight Portable Security.

lps_logoLightweight Portable Security (LPS-Public) nace de una iniciativa del Departamento de Defensa de los EEUU de poner en línea una distribución Linux creada bajo la dirección de su Fuerza Aérea en mancomunión con equipos del gobierno.
Lightweight Portable Security (LPS) es lo que su nombre indica, una distribución ligera, que arranca desde un CD o un dispositivo USB, y que pone el gran acento en la seguridad de la información.
Este sistema operativo funciona integralmente en la memoria RAM del computador, no monta los dispositivos locales (disco/s duro/s o rígido/s) y se asegura de no dejar ningún rastro de la actividad de los usuarios. Nada queda almacenado.
Prevista para que los empleados del Departamento de Defensa puedan utilizar cualquier equipo público en toda seguridad, el sistema propone especialmente un sistema de criptado de datos y un navegador web Firefox concebido para funcionar con las cartas de acceso CAC y PIV que el gobierno estadounidense utiliza para securizar los accesos distantes a los servidores de la administración.

Si te ha gustado el artículo inscribete al feed clicando en la imagen más abajo para tenerte siempre actualizado sobre los nuevos contenidos del blog: