No solo para paranoicos 4 razones para cifrar tu vida digital
El cifrado no es solo para los teóricos de la conspiración paranoica. 8 Los sitios web más raros de la teoría de la conspiración en el planeta. 8 Los sitios web más extraños de la teoría de la conspiración en el planeta. ¿Sitios de basura de conspiración locos, mal investigados? He decidido compartir algunas de mis mejores selecciones ... Leer más, y no es solo para expertos en tecnología. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben sobre cómo puede cifrar su vida digital, pero todos hemos hecho un mal trabajo al explicar por qué debería importarle realmente..
Hemos cubierto una variedad de formas de cifrar todo en su computadora, cifrar los archivos que almacena en la nube 5 maneras de cifrar sus archivos de forma segura en la nube 5 maneras de cifrar sus archivos de forma segura en la nube Sus archivos pueden estar cifrados en tránsito y en los servidores del proveedor de la nube, pero la compañía de almacenamiento en la nube puede descifrarlos, y cualquier persona que tenga acceso a su cuenta puede ver los archivos. Del lado del cliente ... Leer más, tener conversaciones en línea cifradas Cómo proteger y cifrar sus mensajes de mensajería instantánea Cómo proteger y cifrar sus mensajes de mensajería instantánea Leer más, y hacer muchas otras cosas con cifrado 4 maneras sorprendentes de cifrar sus datos 4 formas sorprendentes Para cifrar sus datos, el cifrado a menudo se considera el campo de juego de los geeks, pero no tiene por qué serlo. El cifrado solo significa que la información está codificada y solo puede acceder a la información real con una contraseña especial o… Leer más. Ahora volveremos a lo básico y explicaremos que el cifrado de muchas amenazas puede ayudarlo a protegerse de.
Proteja sus datos de los ladrones
El cifrado de su almacenamiento protege los datos en él de los ladrones. Si alguien roba su computadora portátil Rastree y recupere su computadora portátil robada con Prey Track Down y recupere su computadora portátil robada con Prey Read More, teléfono inteligente o tableta, el cifrado puede impedir que accedan a la información confidencial de su disco duro. Los medios de comunicación están llenos de informes de empleados de negocios que pierden computadoras portátiles que contienen información confidencial del cliente, incluidos números de tarjetas de crédito: si solo hubieran usado el cifrado, no habrían avergonzado a sus empleadores y les habría dado la información de sus clientes a los ladrones de identidad..
Este es un ejemplo dramático, pero es cierto incluso para la persona promedio. Si almacena datos financieros, planes de negocios u otros documentos confidenciales, como el escaneo de las declaraciones de impuestos con su número de seguro social y otros datos confidenciales, debe asegurarse de que el disco duro de su computadora, o al menos los archivos confidenciales, esté almacenado en Una forma encriptada. El cifrado también puede ayudar a proteger cualquier otro tipo de datos privados que no desee que otra persona vea.
Almacenar archivos de forma segura en la nube
El almacenamiento en la nube nos brinda una excelente manera de mantener nuestros archivos sincronizados en todos nuestros dispositivos, al almacenar una copia de respaldo en los servidores de la corporación de almacenamiento en la nube para que no la perdamos. También es una excelente manera de compartir archivos con otras personas..
Sin embargo, el almacenamiento de datos confidenciales, como documentos financieros y otra información personal, en una cuenta de almacenamiento en la nube podría ser un error. Una vez, Dropbox permitió a cualquiera iniciar sesión en cualquier cuenta sin una contraseña durante cuatro horas, y esto habría permitido a cualquiera acceder a su cuenta de Dropbox y ver sus archivos. También se puede acceder a sus archivos si alguien obtiene acceso a su cuenta a través de otros medios, como el uso de una contraseña filtrada que reutilizó en varios sitios web.
El cifrado de archivos confidenciales evita que se pueda acceder a ellos sin la clave de cifrado, incluso en el peor de los casos cuando la seguridad de su proveedor de almacenamiento en la nube falla o alguien más obtiene acceso a su cuenta. Encrypthion también le permite compartir datos confidenciales de manera segura con otras personas; solo debe acordar una clave de cifrado con anticipación (incluso podría hacerlo en persona) y luego usar esa clave para compartir archivos confidenciales por correo electrónico o un servicio de almacenamiento en la nube sin otros. poder acceder a ella.
Incluso hay servicios de almacenamiento en la nube que automáticamente cifran sus datos antes de cargarlos. Proteja sus archivos: 3 Alternativas de Dropbox cifradas Proteja sus archivos: 3 Alternativas de Dropbox cifradas Dropbox trajo la sincronización y el almacenamiento de archivos basados en la nube a las masas, pero ha sido obstaculizada por Problemas de seguridad del perfil. Afortunadamente, tiene otra opción: un servicio alternativo que protege sus archivos con cifrado local y ... Leer más, descifrando localmente cuando acceda a ellos. Ni siquiera los empleados del proveedor de almacenamiento en la nube podrían acceder a su
Evita que otros vean tu navegación y conversaciones privadas
Todos sus sitios web de compras bancarias y en línea, como Amazon, utilizan conexiones cifradas (la URL HTTPS ¿Qué es HTTPS y cómo habilitar conexiones seguras por defecto? ¿Qué es HTTPS y cómo habilitar conexiones seguras por defecto? Las preocupaciones de seguridad se están extendiendo por todas partes y han llegado al la vanguardia de la mayoría de las personas. Los términos antivirus o cortafuegos ya no son un vocabulario extraño y no solo se entienden, sino que también son utilizados por ... Leer más con un candado en su navegador indica una seguridad, “cifrado” conexión). Cuando accede a un sitio web HTTP, su actividad de navegación se puede ver en forma de texto simple. Por ejemplo, si está sentado en un café usando Wi-Fi público y realizando búsquedas de Google mientras no está conectado, cualquier persona en la red Wi-Fi podría monitorear sus búsquedas de Google y cualquier otra actividad del sitio web que tenga lugar a través de HTTP. Incluso si usó HTTPS para acceder a los sitios web, la gente todavía podría ver el sitio web de HTTPS al que accede.
Para evitar que se rastree su actividad de navegación en Wi-Fi público, puede usar una VPN. ¿Qué es un túnel VPN y cómo configurar uno? ¿Qué es un túnel VPN y cómo configurar uno? Leer más o Tor para “túnel” su actividad de navegación a través de una conexión encriptada Cómo puede ayudarle el Proyecto Tor a proteger su propia privacidad en línea Cómo puede ayudarle el Proyecto Tor a proteger su propia privacidad en línea La privacidad ha sido un problema constante en prácticamente todos los sitios importantes que visita hoy, especialmente en aquellos que manejar la información personal de forma regular. Sin embargo, mientras que la mayoría de los esfuerzos de seguridad se dirigen actualmente hacia el… Leer más .
El cifrado también se puede utilizar para proteger correos electrónicos y mensajes instantáneos contra miradas indiscretas. El correo electrónico se envía a través del cable en forma de texto sin formato, por lo que los datos particularmente confidenciales se deben enviar en correos electrónicos cifrados, o no a través de correo electrónico. Si está enviando un archivo importante por correo electrónico, puede cifrar el archivo antes de enviarlo por correo electrónico Las 5 mejores maneras de cifrar archivos de forma fácil y rápida antes de enviarlos por correo electrónico [Windows] Las 5 mejores formas de cifrar archivos de manera fácil y rápida antes de enviarlos por correo electrónico [Windows ] A principios de este año, me enfrenté a una situación en la que tenía un escritor que trabajaba para mí en China, donde ambos estábamos seguros de que todas nuestras comunicaciones por correo electrónico estaban siendo monitoreadas. Yo… Leer más .
Batalla que sobrepasa la vigilancia del gobierno
El gobierno te está mirando. Esto puede parecer un poco paranoico, pero es la realidad del mundo en el que vivimos. Nuestras vidas digitales están siendo cada vez más controladas por nuestros gobiernos Cómo protegerse de la vigilancia gubernamental de teléfonos celulares [Android] Cómo protegerse de la vigilancia gubernamental de teléfonos celulares [Android ] Enfrentémoslo, en estos días, la probabilidad de que alguien te esté vigilando está aumentando constantemente. No estoy diciendo que todos, en todas partes, se enfrenten a la amenaza de la vigilancia por teléfono celular, pero hay muchos ... Leer más, a menudo sin garantías u otras protecciones legales típicas. No somos abogados, pero aquí hay algunas anécdotas que pueden darle una idea del alcance de lo que está pasando:
- En Estados Unidos, tus correos electrónicos son considerados. “abandonado” después de abrirlos o después de 180 días si permanecen sin abrir. Esto le permite al gobierno de los EE. UU. Ver sus correos electrónicos personales sin una orden judicial. Si cifró sus correos electrónicos, el gobierno requeriría una orden para obligarlo a revelar la clave de cifrado. (En cualquier lugar del mundo, sus correos electrónicos pueden almacenarse en los EE. UU. Y estar sujetos a dicho acceso también).
- La Corte Suprema de California ha dictaminado que la policía puede buscar en su teléfono inteligente sin una orden judicial después de arrestarlo. Si cifró el almacenamiento de su teléfono inteligente, la policía requeriría una orden para obligarlo a que les diga la clave de cifrado. (Fuente)
- Según el FEP, el gobierno de los EE. UU. Y los principales operadores de telecomunicaciones han “participó en un programa masivo de vigilancia ilegal de las redes de comunicaciones nacionales y registros de comunicaciones de millones de estadounidenses comunes desde al menos 2001.” Sus correos electrónicos, llamadas telefónicas y otras comunicaciones están disponibles para el gobierno sin una orden judicial gracias a esta intervención telefónica sin orden judicial. (Fuente)
- La versión de Skype distribuida en China tiene una puerta trasera que permite al gobierno chino husmear en las conversaciones de sus ciudadanos. Microsoft se ha negado a responder si la versión de Skype distribuida en otro lugar contiene puertas traseras similares. (Fuente 1, Fuente 2)
Esto es solo en EE. UU. La situación es aún peor en países como China Cómo comprobar rápidamente si su sitio es visible detrás del gran cortafuegos de China Cómo verificar rápidamente si su sitio es visible detrás del gran cortafuegos de China El gran cortafuegos de China , conocido oficialmente como el proyecto Golden Shield, utiliza una variedad de métodos para bloquear sitios web extranjeros que no le gustan al gobierno chino. El gobierno chino no publica una lista de ... Leer más o Irán, donde los gobiernos represivos monitorearán todas las comunicaciones sin cifrar que puedan obtener..
No es paranoico darse cuenta de que los gobiernos están construyendo bases de datos masivas de nuestras comunicaciones y datos personales. El cifrado puede ser una forma de ayudar a evitar que se pueda acceder a sus datos sin una orden de registro o que se inicie sesión en una base de datos.
¿Utiliza el cifrado para su disco duro, almacenamiento en la nube, teléfono inteligente, correos electrónicos o cualquier otro tipo de comunicación? Deja un comentario y dinos por qué..
Crédito de la imagen: icono de bloqueo a través de Shutterstock, robo de automóviles a través de Shutterstock, diagrama de Tor a través de Electronic Frontier Foundation, cámaras CCTV a través de Shutterstock
Explorar más sobre: Cifrado, Privacidad en línea.