index
RECURSOS GRATUITOS, CIBERACTIVISMO
  Navegación-> Inicio | Seguridad | Stenografía

Seguridad
Introducción
Anonimato
Criptología
Comercio On line
Contraseñas
Espiándote
Infoduendes
Manuales
Multiproxy
PGP Principiantes
Recursos en la Red
Spam
Stenografía
Tipos Ataques
Troyanos
Puertos Troyanos
Virus
STENOGRAFIA

Steganos Security Suite es un sistema de seguridad completo y sencillo de utilizar.

La codificación es la técnica más importante para proteger información confidencial. Pero esta codificación es la que suele despertar más interés. La información ilegible provoca una atracción especial en los piratas informáticos, que pueden forzarle a proporcionarles su contraseña. La solución a este problema no puede ser únicamente una potente codificación.

En este punto entra en escena la "esteganografía". Esta técnica oculta el hecho de que exista información confidencial. Para conseguir este objetivo y tras la codificación de los datos, la información confidencial se guarda bajo la apariencia de otros archivos. Esos archivos que contienen datos ocultos se denominan archivos portadores. Pueden ser de gráficos o de sonido.

Por supuesto, en Steganos también podreis encontrar otras funciones:

Caja fuerte, que se comporta como una unidad normal. Podrá, por ejemplo, guardar archivos desde su procesador de textos e incluso desde Internet directamente en la Caja fuerte. Al pulsar una combinación de teclas podrá hacer desaparecer la unidad entera. Cuando deseemos volver o disponer de nuestros datos introduciremos la clave previamente generada. No nos daremos apenas cuenta de que estamos usando una poderosa codificación trabajando en segundo plano. Gracias a la nueva codificación activa, sus datos se codifican en tiempo real.

Con la Protección automática contra bloqueo (ACP, Automatic Crash Protection), los datos permanecen codificados en el disco duro aunque se produzca un bloqueo del sistema o un corte del suministro eléctrico.

Cuando se navega por Internet, se almacenan diferentes datos en su ordenador sin que usted lo aprecie. Esta información puede ahorrarle trabajo, pero a través de estos datos es posible que otras personas puedan saber qué páginas ha visitado en Internet. Utilizando periódicamente el Internet Trace Destructor para eliminar estos rastros de su equipo.

Con el SSS
el usuario crea archivos adjuntos de descodificación automática y envía documentos por Internet sin preocuparse. El destinatario no necesita disponer de programas especiales: el paquete se descodifica automáticamente en cuanto se especifica la contraseña.
Security SS nos proporciona numerosas posibilidades para proteger los datos de nuestro PC y a través de Internet, con eficacia y sencillez de uso.

El pirata informático y su tarjeta de crédito

Los piratas informáticos acceden a sus datos a través de Internet. Los archivos codificados les atraen de manera especial. Para los piratas (generalmente jóvenes) todo es simplemente un juego cuyo primer premio es el número de su tarjeta de crédito. Si los datos se ocultan con Steganos, el intruso no podrá ni siquiera encontrarlos. La sustracción de datos fracasa desde el primer momento. La técnica de ocultación de datos en archivos existentes, la esteganografía, ha hecho famosas las versiones anteriores de Steganos en todo el mundo.

-¿Ha perdido su portátil?
Acaba de bajar del tren. Al llegar a la estación se da cuenta de que le falta el equipo portátil. La duda que le atormenta ahora es si lo ha dejado olvidado en el tren tras un largo día de trabajo o ha sido un robo premeditado. El usuario de Steganos no se preocupa, pues allá donde esté el equipo, los datos estarán protegidos por algoritmos de codificación perfectamente comprobados.

-Un espía en su propia empresa
Piense en la posibilidad de que uno de sus empleados esté preparándose para iniciar su propio negocio. Asegúrese de que no pierde sus clientes debido a que ese empleado está usando sus recursos. No importa si es una empresa artesanal o un consorcio químico: ninguna empresa puede descartar esta posibilidad.

-Robo en la oficina del abogado
A menudo se renuncia a la codificación a causa de la pereza. Las nuevas soluciones se integran con dificultad en el flujo de trabajo habitual. Imaginemos un robo, por ejemplo, en un despacho de abogados. Se llevan todos los discos duros. Situación terrible ¿verdad? Pero no sólo terrible, también puede suponer una enorme responsabilidad para el despacho. Sin embargo, es muy fácil lograr la seguridad de los datos.
Todos los datos confidenciales se guardan en la Caja fuerte de Steganos: un doble clic y quedan codificados. Los datos confidenciales se envían por Internet como adjuntos de correo electrónico de descodificación automática, sin problemas.

-La seguridad del correo electrónico en la redacción
Los informadores confían en la capacidad de los periodistas para mantener los secretos. La ruptura de esa confianza puede ser terrible para ambas partes. Los secretos deben seguir siéndolo. En especial, cuando se trata de asuntos políticos, los servicios secretos pueden inmiscuirse en su tráfico de correo electrónico. A veces, incluso, sin control del gobierno. Se filtran los mensajes de correo electrónico que tengan determinadas palabras claves y, cuando aparece algún posible dato confidencial, puede estar seguro de que hay terceros leyendo su correo electrónico.
El estado contra su círculo privado
En último lugar, Steganos es la prueba de lo absurdo e imposible que es regular la codificación. La prohibiciones y las limitaciones de codificación no se pueden llevar a cabo, aunque existan en muchos países del mundo. Con Steganos es posible ocultar los datos fácilmente.
Algoritmos utilizados en Steganos

En vilecha.com somo expertos en seguridad, nuestros sistemas no tienen secretos. A continuación se enumeran algunos de los algoritmos utilizados en y los motivos de su uso.

Codificación
Para la codificación se emplean dos algoritmos diferentes.

1. Estándar de codificación avanzado (AES)
En octubre de 2000, el Instituto nacional de estándares y tecnología estadounidense (NIST) seleccionó el algoritmo AES como sucesor del algoritmo creado por IBM, el Estándar de codificación de datos, denominado DES. El DES se considera hoy en día obsoleto, ya que durante casi 30 años fue el sistema utilizado para la información codificada. El AES se considera totalmente seguro y funciona con una longitud de clave de 128 bits. Se emplea en la Caja fuerte de Steganos, en la codificación de archivos y en el Administrador de contraseñas.

2. Blowfish
Este algoritmo fue desarrollado por la prestigiosa empresa Counterpane Internet Security. También se considera totalmente seguro y actúa con un tamaño de clave de 128 bits. El algoritmo Blowfish se utiliza para ocultar archivos y codificar el correo electrónico.
Valores de hash criptográficos
Para la generación de valores de hash (sumas de prueba criptográficas) se utiliza el algoritmo SHA-1.

Esteganografía
Mediante la denominada codificación matriz basta con alterar unos pocos bits en los archivos portadores, con lo que la información oculta resulta especialmente imperceptible. En SSS la esteganografía se emplea siempre en combinación con la criptografía.
Acuerdo sobre claves
El Acuerdo invisible de claves (InKa, Invisible Key Agreement) se aplica utilizando el algoritmo Diffie-Hellman (2048 bits).
Destrucción de datos
Cumple la norma del Departamento de defensa de EE.UU. (DOD 5220.22-M/NISPOM 8-306) y la supera. No sólo se destruye el contenido de los archivos, sino también el nombre, el tamaño, la fecha y las propiedades de éstos.

CONTINUA

 
subir