Cómo cifrar todos sus datos en línea y fuera de línea


Utilizamos docenas de servicios y aplicaciones en línea todos los días para enviar y recibir correos electrónicos y mensajes de texto, hacer videollamadas, leer noticias y ver videos en línea, y mucho más. Y es extremadamente difícil hacer un seguimiento y asegurar la increíble cantidad de datos que producimos y consumimos todos los días.

Y en caso de que piense: "No tengo nada que ocultar", se equivoca. Cada pieza de datos que desatas en la web y no puedes proteger se puede usar en tu contra. En las manos equivocadas, esos puntos de datos se pueden recopilar y correlacionar para crear un perfil digital, que luego se puede utilizar para cometer fraude, falsificación y ataques de phishing contra usted.

Su perfil digital también se puede utilizar para invadir su privacidad de formas molestas y espeluznantes, como mostrarle anuncios personalizados según sus preferencias e información más íntimas.

Sin embargo, es nunca es demasiado pronto para comenzar a proteger su información digital de ojos no deseados. En este sentido, su mejor amigo es el cifrado, la ciencia de codificar datos usando las matemáticas. El cifrado asegura que solo las personas intencionadas puedan leer sus datos. Las partes no autorizadas que acceden a sus datos no verán más que un montón de bytes indescifrables.

A continuación, le mostramos cómo puede cifrar todos los datos que almacena en sus dispositivos y en la nube.

Cifre su Datos en el dispositivo

Primero, la parte fácil. Debes comenzar cifrando los datos que tienes físicamente. Esto incluye el contenido que almacena en su computadora portátil, PC de escritorio, teléfono inteligente, tableta y unidades extraíbles. Si pierde sus dispositivos, corre el riesgo de colocar información confidencial en las manos equivocadas.

La forma más segura de cifrar sus datos en el dispositivo es el cifrado de disco completo (FDE). FDE cifra todo en un dispositivo y solo hace que los datos estén disponibles para su uso después de que el usuario proporcione una contraseña o un código PIN.

La mayoría de los sistemas operativos admiten FDE. En Windows, puede usar BitLocker para activar el cifrado de disco completo en su PC. En macOS, el cifrado de disco completo se llama FileVault. Puede leer nuestra guía paso a paso en usando BitLocker y FileVault.

Windows BitLocker también admite cifrar unidades externas, como tarjetas de memoria y unidades de memoria USB. En macOS, puede usar la Utilidad de Discos para crear una unidad USB encriptada .

Alternativamente, puede probar dispositivos cifrados por hardware. Las unidades encriptadas por hardware requieren que los usuarios ingresen un código PIN en el dispositivo antes de enchufarlo a la computadora. Las unidades cifradas son más caras que sus contrapartes no cifradas, pero también son más seguras.

También debe cifrar sus dispositivos móviles. El cifrado en el dispositivo se asegurará de que una persona no autorizada no pueda obtener acceso a los datos de su teléfono, incluso si tienen acceso físico a ellos. Tanto iOS como Android admiten cifrado de disco completo. Todos los dispositivos Apple con iOS 8.0 y posteriores están encriptados por defecto . Le sugerimos que lo deje así.

El panorama de Android está un poco fragmentado ya que la configuración y las interfaces predeterminadas del sistema operativo pueden diferir según el fabricante y la versión del sistema operativo. Asegúrese de marcar el tuyo está encriptado .

Cifre sus datos en la nube

Confiamos en servicios de almacenamiento en la nube como Google Drive, DropBox y Microsoft OneDrive para almacenar nuestros archivos y compartirlos con amigos y colegas. Pero si bien esos servicios hacen un buen trabajo para proteger sus datos contra el acceso no autorizado, todavía tienen acceso al contenido de los archivos que almacena en sus servicios en la nube. Tampoco pueden protegerlo si su cuenta es secuestrada.

Si no se siente cómodo con Google o Microsoft teniendo acceso a su archivos confidenciales, puede usar Boxcryptor . Boxcryptor se integra con los servicios de almacenamiento más populares y agrega una capa de cifrado para proteger sus archivos antes de cargarlos en la nube. De esta manera, puede asegurarse de que solo usted y las personas con las que comparte sus archivos estén al tanto de su contenido.

Alternativamente, puede usar un servicio de almacenamiento cifrado de extremo a extremo (E2EE) como como Tresorit . Antes de almacenar sus archivos en la nube, los servicios de almacenamiento E2EE cifran sus archivos con claves que usted posee exclusivamente, y ni siquiera el servicio que almacena sus archivos puede acceder a su contenido.

Cifre su tráfico de Internet

Quizás tan importante como cifrar sus archivos es el cifrado de su tráfico de Internet. Su proveedor de servicios de Internet (ISP), o un actor malicioso que podría estar al acecho en la red Wi-Fi pública que está utilizando, podrá espiar los sitios que visita y los servicios y aplicaciones que utiliza. Pueden usar esa información para venderla a los anunciantes o, en el caso de los piratas informáticos, usarla en su contra.

Para proteger su tráfico de Internet contra partes entrometidas y maliciosas, puede suscribirse a un red privada virtual (VPN) . Cuando usa una VPN, todo su tráfico de Internet se encripta y canaliza a través de un servidor VPN antes de llegar a su destino.

Si un actor malicioso (o su ISP) decide monitorear su tráfico, todos verán es un flujo de datos encriptados intercambiados entre usted y su servidor VPN. No podrán determinar qué sitios web y aplicaciones está utilizando.

Una cosa a tener en cuenta es que su proveedor de VPN lo hará todavía tiene visibilidad completa en su tráfico de internet. Si desea privacidad absoluta, puede usar El enrutador de cebolla (Tor). Tor, que es tanto el nombre de una red darknet como un navegador homónimo, cifra su tráfico de Internet y lo rebota a través de varias computadoras independientes que ejecutan un software especializado.

Ninguna de las computadoras en la red Tor tiene pleno conocimiento de la fuente y el destino de su tráfico de Internet, lo que le brinda total privacidad. Sin embargo, Tor viene con una considerable penalización de velocidad, y muchos sitios web bloquean el tráfico proveniente de la red Tor.

Cifre sus correos electrónicos

Creo que no necesito decirle la importancia de proteger tus correos electrónicos. Pregúntele a John Podesta, cuyos correos electrónicos filtrados podrían haberle costado a su jefe la oportunidad de presidir. Cifrar sus correos electrónicos puede proteger sus comunicaciones confidenciales contra las personas que obtienen acceso no deseado a ellos. Pueden tratarse de piratas informáticos que ingresan en su cuenta o en su propio proveedor de correo electrónico.

Para cifrar sus correos electrónicos, puede usar Bastante buena privacidad (PGP) . PGP es un protocolo abierto que utiliza cifrado de clave pública-privada para permitir a los usuarios intercambiar correos electrónicos cifrados. Con PGP, cada usuario tiene un público, conocido por todos, que permite a otros usuarios enviarles correos electrónicos cifrados.

La clave privada, que solo el usuario conoce y almacena en el dispositivo del usuario, puede descifrar mensajes cifrados con la clave pública. Si una parte no deseada intercepta un correo electrónico cifrado con PGP, no podrá leer su contenido. Incluso si entran en su cuenta de correo electrónico robando sus credenciales, no podrán leer el contenido de sus correos electrónicos cifrados.

Una de las ventajas de PGP es que se puede integrar en cualquier servicio de correo electrónico. Hay muchos complementos que agregan soporte PGP a las aplicaciones de cliente de correo electrónico como Microsoft Outlook. Si está utilizando un cliente web como los sitios web de Gmail o Yahoo, puede usar Mailvelope , una extensión del navegador que agrega soporte PGP fácil de usar a los servicios de correo electrónico más populares.

Alternativamente, puede suscribirse a un servicio de correo electrónico cifrado de extremo a extremo, como ProtonMail . ProtonMail cifra sus correos electrónicos sin la necesidad de tomar medidas adicionales. A diferencia de servicios como Gmail y Outlook.com, ProtonMail no podrá leer el contenido de sus correos electrónicos.

Cifre sus mensajes

Las aplicaciones de mensajería se han convertido en una parte inseparable de nuestro vive. Hay docenas de servicios de mensajería que puede usar para comunicarse con familiares, amigos y colegas. Pero proporcionan diferentes niveles de seguridad.

Preferiblemente, debe usar un servicio de mensajería cifrado de extremo a extremo. Hoy en día, los servicios de mensajería más populares proporcionan cifrado de extremo a extremo. Algunos ejemplos incluyen WhatsApp, Signal, Telegram, Viber y Wickr.

Sin embargo, aquellos que habilitan E2EE por defecto son más seguros. WhatsApp, Signal y Wickr permiten el cifrado de extremo a extremo de forma predeterminada.

Además, los servicios de mensajería basados ​​en protocolos de código abierto son más confiables porque pueden ser revisados ​​por expertos independientes de la industria. Signal Protocol, la tecnología E2EE que alimenta WhatsApp y Signal, es un protocolo de código abierto que ha sido respaldado por muchos expertos en seguridad.

10 Formas inteligentes de proteger tus contraseñas de ataques cibernéticos

Related posts:


11.01.2019