{"id":2919,"date":"2012-11-30T15:08:25","date_gmt":"2012-11-30T13:08:25","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=2919"},"modified":"2012-11-30T15:08:42","modified_gmt":"2012-11-30T13:08:42","slug":"utiliza-dropbox-con-seguridad","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2012\/11\/30\/utiliza-dropbox-con-seguridad\/","title":{"rendered":"Utiliza Dropbox con seguridad"},"content":{"rendered":"<p>En esta gu\u00eda elaborada por CSIRT-CV se analiza:<\/p>\n<p>&#8211; la configuraci\u00f3n b\u00e1sica recomendada,<br \/>\n&#8211; el acceso concurrente desde diferentes dispositivos,<br \/>\n&#8211; las precauciones b\u00e1sicas a la hora de publicar informaci\u00f3n sensible o<br \/>\n&#8211; reflexiones sobre la privacidad de la informaci\u00f3n publicada.<\/p>\n<p>Destacamos esta recomendaci\u00f3n: \u00abPara proteger nuestra informaci\u00f3n frente a ataques o empleados curiosos, <strong>debemos ser nosotros quienes cifremos nuestros datos antes de cargarlos en Dropbox<\/strong>. Para ello lo m\u00e1s comodo puede ser utilizar herramientas como <a title=\"Truecrypt\" href=\"http:\/\/www.truecrypt.org\/\" target=\"_blank\">TrueCrypt<\/a>, o ficheros comprimidos con contrase\u00f1as robustas, con el inconveniente que cada vez que queramos acceder a un fichero hay que descifrarlo, y si queremos modificarlo, volverlo a cifrar y subirlo de nuevo.\u00bb<\/p>\n<p>&nbsp;<\/p>\n<p><a title=\"Gu\u00eda de utilizaci\u00f3n segura de Dropbox\" href=\"http:\/\/www.csirtcv.gva.es\/sites\/all\/files\/downloads\/%5BCSIRTcv%5D%20Guia%20de%20utilizacion%20segura%20de%20Dropbox.pdf\" target=\"_blank\">Gu\u00eda de utilizaci\u00f3n segura de Dropbox<\/a>, 11 p\u00e1gs., pdf, 590 KB.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En esta gu\u00eda elaborada por CSIRT-CV se analiza: &#8211; la configuraci\u00f3n b\u00e1sica recomendada, &#8211; el acceso concurrente desde diferentes dispositivos, &#8211; las precauciones b\u00e1sicas a la hora de publicar informaci\u00f3n sensible o &#8211; reflexiones sobre la privacidad de la informaci\u00f3n publicada. Destacamos esta recomendaci\u00f3n: \u00abPara proteger nuestra informaci\u00f3n frente a ataques o empleados curiosos, debemos &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2012\/11\/30\/utiliza-dropbox-con-seguridad\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Utiliza Dropbox con seguridad&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5464],"tags":[9798,488],"class_list":["post-2919","post","type-post","status-publish","format-standard","hentry","category-recomendaciones-y-guias","tag-cloud-computing","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2919","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=2919"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2919\/revisions"}],"predecessor-version":[{"id":2921,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2919\/revisions\/2921"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=2919"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=2919"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=2919"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}