10 excelentes herramientas de seguridad que deberías usar

10 excelentes herramientas de seguridad que deberías usar / Seguridad

Nunca se puede ser demasiado cuidadoso en el salvaje oeste al que nos gusta llamar Internet. Un lugar donde los bandidos que pasan en auto pueden relevarlo de su dinero, su identidad y la camisa de la espalda si no está lo suficientemente alerta..

No hay ninguna razón por la que no puedas subir el puente levadizo y evitar que entren los malos; un montón de 7 descargas de seguridad esenciales que DEBES haber instalado 7 descargas de seguridad esenciales que DEBES haber instalado Herramientas de software de seguridad Más información (y de bajo costo) El 8 Mejor software de seguridad para Windows 10 Protección contra malware El mejor software de seguridad para Windows 10 Protección contra malware ¿Para reforzar la seguridad en tu PC? Es una buena idea, así que eche un vistazo a estas fantásticas opciones de antivirus para Windows 10. Leer más están disponibles. ¿No está seguro de qué usar? Los siguientes diez tienen el Sello de Aprobación de Mark O'Neill..

KeePass

Una de las tareas más absolutas de instalar software y crear cuentas basadas en la web es algo que aún debe recordar. otro contraseña. Después de todo, todos sabemos que no debemos usar la misma contraseña más de una vez, ¿no es así? Pero desde @ jHjddlrPoiQ # + 9nB @ no se sale de la lengua exactamente como la mantequilla, terminamos tomando el camino fácil y en su lugar usamos algo realmente difícil como contraseña o 123456. Entonces nos preguntamos por qué somos hackeados tan fácilmente..

La mejor solución a este dilema es usar un administrador de contraseñas. Todos tienen su favorito (LastPass LastPass para Firefox: el sistema ideal de administración de contraseñas LastPass para Firefox: el sistema ideal de administración de contraseñas Si aún no ha decidido usar un administrador de contraseñas para sus innumerables inicios de sesión en línea, es hora de que eche un vistazo a uno de las mejores opciones en torno a: LastPass. Muchas personas son cautelosas al usar ... Leer más, 1Password Deje que 1Password para Mac Administre sus contraseñas y datos seguros Deje que 1Password para Mac Administre sus contraseñas y datos seguros A pesar de la nueva función de llavero de iCloud en OS X Mavericks, Sigo prefiriendo el poder de administrar mis contraseñas en el clásico y popular 1Password de AgileBits, ahora en su cuarta versión. Leer más), pero mi favorito es KeePass KeePass Password Safe - El último sistema de contraseñas cifradas [Windows, Portable] KeePass Password Safe - Ultimate Encrypted Password System [Windows, Portable] Almacene de forma segura sus contraseñas. Completo con cifrado y un generador de contraseñas decente, sin mencionar los complementos para Chrome y Firefox, KeePass podría ser el mejor sistema de administración de contraseñas que existe. Si ... Leer más, por varias razones. La base de datos de contraseñas se puede dejar en Dropbox para que pueda abrirse y usarse en todas las computadoras en las que estoy. La versión del iPhone puede desbloquearse con Touch ID Touch ID Woes: Solución de problemas El escáner de huellas dactilares del iPhone 5S Touch ID: Solución de problemas con el iPhone 5S Scanner de huellas dactilares No hay duda de que el iPhone 5S de Apple presenta una de las mejores implementaciones de escaneo de huellas dactilares, pero no ha sido Navegación sencilla para todos. Lea Más, y la contraseña requerida copiada en el portapapeles simplemente tocándola. KeePass también tiene un generador de contraseñas PWGen: un generador de contraseñas muy avanzado [Windows] PWGen: un generador de contraseñas muy avanzado [Windows] Si ya no está utilizando contraseñas seguras de manera criptográfica, llegará tarde. Confiar en LastPass no es para todos. No importa la cantidad de software de seguridad que haya instalado, una contraseña segura siempre será la base ... Leer más incorporado, y le dice qué tan segura es la contraseña antes de usarla. Totalmente dulce.

Cruz

Su interés en la privacidad asegurará que su objetivo sea la NSA. Su interés en la privacidad garantizará que su objetivo sea la NSA. Sí, eso es correcto. Si le importa la privacidad, puede ser agregado a una lista. Más información (El sistema en vivo Incognito de Amnesic) es un sistema operativo Linux seguro, que se ejecuta en la red Tor. Navegación realmente privada: una guía no oficial del usuario para Tor Navegación realmente privada: una guía no oficial del usuario para Tor Tor proporciona una navegación y anónima verdaderamente anónima e imposible de rastrear. Mensajería, así como acceso a los llamados “Red profunda”. Tor no puede ser plausiblemente roto por ninguna organización en el planeta. Lea más, y está diseñado para ejecutarse desde un DVD en vivo Los 50 usos geniales para los CDs en vivo Los 50 usos geniales para los CDs en vivo Los CDs en vivo son quizás la herramienta más útil en el kit de herramientas de cualquier geek. Esta guía práctica de CD en vivo describe muchos usos que los CD o DVD en vivo pueden ofrecer, desde la recuperación de datos hasta la privacidad. Leer más o una memoria USB en vivo La instalación de USB en vivo pone Linux en su memoria USB con facilidad La instalación de USB en vivo pone Linux en su memoria USB con facilidad Inicie una de las más de cien distribuciones de Linux desde un disco USB. Con Live USB, el software que puede ejecutar tanto en computadoras con Windows como en Linux, solo toma un par de clics para hacer que su… Leer más. No soy un experto en Linux en ningún sentido de la imaginación, pero me parece que Tails es muy fácil de configurar y usar..

Mientras lo usa, no quedarán rastros digitales de lo que haga en la computadora, por lo que este es el sistema ideal para probar un software sospechoso, ver algunos archivos confidenciales o realizar una navegación privada, sin permitir que ningún virus se contagie. en tu computadora.

De hecho, Tails era el sistema operativo utilizado por Glenn Greenwald y Laura Poitras para comunicarse con Edward Snowden. Los documentos revelados por Snowden muestran que la NSA tiene serios problemas para ingresar al sistema Tails. Así que hay una buena razón por la que debes usar Tails.

Tunnelbear

He escrito antes acerca de mi amor por Tunnelbear Configurar una VPN en tu iPhone en minutos con Tunnelbear Configurar una VPN en tu iPhone en minutos con Tunnelbear Para aquellos de ustedes que desean tener absoluta privacidad y sin restricciones geográficas mientras navegan por el Internet, una red privada virtual es el camino a seguir. Lea más, y vale la pena mencionar de nuevo. Las ventajas de seguridad de una VPN Qué es la definición de una red privada virtual Qué es la definición de una red privada virtual Las redes privadas virtuales son ahora más importantes que nunca. ¿Pero sabes lo que son? Esto es lo que necesitas saber. Los Leer más son numerosos, hasta el punto de no usar un VPN 6 VPN sin sesión que toman su privacidad en serio 6 VPN sin sesión que toman su privacidad en serio En una época en la que se rastrea y registra cada movimiento en línea, una VPN parece una opción lógica. Hemos examinado seis VPN que toman en serio su anonimato. La lectura de más puede ser vista por algunos como francamente imprudente.

En primer lugar, si está utilizando una conexión Wi-Fi no segura (por ejemplo, en Starbucks o en el aeropuerto), no es completamente seguro usarla. Cualquier persona con el equipo adecuado puede husmear en su conexión y obtener información confidencial como nombres de usuario y contraseñas, chats de mensajería instantánea, información bancaria en línea ¿Es la banca en línea segura? En su mayoría, pero aquí hay 5 riesgos que debe conocer ¿Es la banca en línea segura? Sobre todo, pero aquí hay 5 riesgos que debe conocer Hay muchas cosas que me gustan de la banca en línea. Es conveniente, puede simplificar su vida, incluso puede obtener mejores tasas de ahorro. ¿Pero es la banca en línea tan segura como debería ser? Leer más, y así sucesivamente. Una VPN detiene todo esto encriptando los datos que entran y salen de su computadora, y hace que parezca que está en otro país (asignándole una dirección IP extranjera en el país que elija).

Lo que me gusta de Tunnelbear incluye el hecho de que es barato ($ 5 al mes por uso ilimitado), proporciona soporte para numerosos países, la aplicación es muy fácil de usar, tienen una extensión de Chrome que es muy rápida y muy fácil de usar , su aplicación de teléfono inteligente está muy bien diseñada y, en general, sus conexiones son extremadamente estables. Rara vez he tenido la conexión conmigo, en el último año.

OTR (off the record)

Acabo de mencionar cómo se puede interceptar la mensajería instantánea a través de una conexión Wi-Fi no segura. Es por esto que debería considerar seriamente el uso de OTR (Off The Record) para cifrar sus mensajes instantáneos.

OTR funciona con Pidgin (Windows) y Adium (Mac OS X). Es un complemento que agregas a Pidgin o Adium al colocarlo en el directorio de complementos de esa aplicación de chat. Cuando lo reinicies, verás que ahora hay un candado en la ventana de chat. Tendrá que generar claves privadas, pero el complemento hace un buen trabajo al configurar todo eso para usted..

Usted tiene la opción de solicitar un chat encriptado o insistir en ello. Pero tenga en cuenta que la otra persona en el chat también debe tener OTR instalado para que esto funcione. Los documentos de Snowden también revelan que la NSA ha intentado y fracasado en descifrar OTR.

PGP (bastante buena privacidad)

Si desea cifrar sus correos electrónicos, es hora de pasar a PGP (Pretty Good Privacy) PGP Me: Pretty Good Privacy Explicado PGP Me: Pretty Good Privacy Expliced ​​Pretty Good Privacy es un método para cifrar mensajes entre dos personas. Así es como funciona y si resiste el escrutinio. Lee mas .

Si usa Apple Mail, Mozilla Thunderbird o Microsoft Outlook, entonces ya está cubierto con complementos especializados (Apple Mail | Microsoft Outlook). Pero si el correo electrónico de escritorio no es su trabajo, y usted es más bien un tipo de amigo basado en webmail, entonces hay un par de buenos complementos para Gmail, especialmente Mymail-Crypt y Mailvelope. A pesar de que eventualmente se pueden hacer redundantes por el desarrollo activo de Google de un complemento oficial de encriptación PGP llamado End-to-End, que actualmente se encuentra en su etapa alfa.

PGP funciona generando un par de claves, una privada (también conocida como “secreto”), y un público (aquí está mi clave pública). Si hace clic en ese enlace, verá que mi clave pública es una cantidad muy grande de incoherencia sin sentido. Puede entregar libremente su clave pública a todos, pero DEBE mantener la clave secreta ... bueno, secreta. Si desea enviar un mensaje a alguien, use su clave pública para cifrar y enviar el mensaje, y luego ellos pueden desencriptar y leer el mensaje usando su clave privada. Dado que la clave privada es privada solo para el propietario, solo el destinatario puede descifrar el galimatías.

HTTPS en todas partes

Si usar una red privada virtual parece demasiado para ti, al menos usa HTTPS Everywhere.

El complemento para Chrome y Firefox fue desarrollado por la Electronic Frontier Foundation (sobre la que he escrito antes de la Electronic Frontier Foundation: qué es y por qué es importante The Electronic Frontier Foundation: qué es y por qué es importante. Electronic Frontier Foundation es un grupo internacional sin fines de lucro con sede en los EE. UU., comprometido con la lucha por los derechos digitales. Echemos un vistazo a algunas de sus campañas y cómo pueden ayudarlo. Leer más). HTTPS Everywhere encripta sus visitas a sitios web, lo que hace que su privacidad sea más segura. Mantiene el texto de tus correos salientes privados. Hace que las cosas sean más difíciles para cualquiera que intente conectarse a su conexión Wi-Fi si está tomando un café con leche en Starbucks. Y cuando pague algo en línea con su tarjeta de crédito, HTTPS cifra sus datos de pago para que no sean interceptados en ruta..

El plugin no funciona con todos los sitios web. En ese caso, si el sitio web es realmente importante para usted, puede incluirlo en la lista blanca, por lo que solo http se utiliza Pero no oculta qué sitios has visitado. HTTPS Everywhere tampoco funciona con sitios web que no admiten el protocolo https. Así que hay algunas limitaciones. Pero es mejor que nada, y la mayoría de los sitios web grandes lo apoyan.

Navegador Tor

Si no desea instalar y utilizar el sistema operativo Tails, al menos descargue el navegador Tor. Cómo el Proyecto Tor puede ayudarlo a proteger su propia privacidad en línea Cómo el proyecto Tor puede ayudarlo a proteger su propia privacidad en línea La privacidad ha sido una problema constante con prácticamente todos los sitios importantes que visita hoy, especialmente aquellos que manejan información personal de forma regular. Sin embargo, mientras que la mayoría de los esfuerzos de seguridad se dirigen actualmente hacia el ... Leer más. El navegador Tor está diseñado para mantenerte anónimo mientras navegas por la web. También le permite visitar la parte más oscura de Internet Cómo encontrar sitios de Onion activos (y por qué podría querer) Cómo encontrar sitios de Onion activos (y por qué podría querer) Los sitios de Onion están alojados en la red Tor. Pero, ¿cómo encontrar sitios activos de cebolla? ¿Y cuáles son los que debes ir? Leer más - el llamado “La Web oscura explica cuánto podría valer su identidad en la Oscuridad La Web oscura explica cuánto podría valer su identidad en la Oscuridad. Es incómodo pensar que es una mercancía, pero todos sus datos personales, desde el nombre y la dirección hasta la cuenta bancaria. Detalles, valen algo para los criminales en línea. ¿Cuanto vales? Lee mas “, donde los narcotraficantes, pornógrafos y sicarios ejercen su oficio (por lo que he oído, ¡no he ido a buscar!).

El único inconveniente de usar Tor es que es bastante lento, ya que su conexión a Internet se está redireccionando constantemente. Lo bueno, aparte de todo el anonimato, es que el navegador es portátil. Por lo tanto, puede ejecutarlo desde una memoria USB y no dejar ningún rastro en la computadora en la que se encuentra. También es multiplataforma (Windows, Mac OS X, Linux).

Señal

Durante toda la poopstorm de la NSA, la canciller alemana, Angela Merkel, descubrió que su teléfono estaba siendo intervenido. Entonces, si el canciller alemán de todas las personas no está a salvo de que la escuchen llamar el Reloj de Hablar, ¿qué nos espera al resto de nosotros? Es por eso que necesitas comenzar a cifrar tus llamadas telefónicas..

Signal es una aplicación gratuita de código abierto para iOS y Android que imita a WhatsApp un poco. Puede enviar mensajes instantáneos con texto, imágenes y video a otros Signalers que tienen la aplicación y su número de teléfono. Pero también puedes llamar a esa persona y la llamada se cifrará..

Lo he probado en el pasado y la calidad del sonido para las llamadas ha sido extremadamente buena. Me quedé muy impresionado.

VeraCrypt

Siendo un gran TrueCrypt TrueCrypt Guía del usuario: asegure sus archivos privados TrueCrypt Guía del usuario: Proteja sus archivos privados Para mantener realmente seguros sus datos, debe cifrarlos. ¿No estás seguro de cómo empezar? Debe leer nuestro manual del usuario de TrueCrypt por Lachlan Roy y aprender a usar el software de encriptación TrueCrypt. Lea más discípulo, me enojé mucho cuando anunciaron que el proyecto se estaba suspendiendo. ¿Qué usaré ahora para ocultar todas mis fotos de Katy Perry? Así que me desconcerté un poco cuando descubrí que otra versión salía con un nombre diferente: VeraCrypt. Es totalmente idéntico a TrueCrypt, excepto por unos pocos cambios estéticos en su apariencia y un nombre realmente irritante. Vera? Realmente chicos? Ese es el mejor nombre que podrías inventar?

VeraCrypt (al igual que su predecesor) es una aplicación de software gratuita que le permite crear carpetas cifradas (llamadas “volúmenes”). También puede cifrar un disco duro completo, una memoria USB Cómo crear una partición verdaderamente oculta con TrueCrypt 7 Cómo crear una partición verdaderamente oculta con TrueCrypt 7 Lea más, partición o disco duro externo, pero eso es obviamente un poco más avanzado. También puedes crear un “volumen oculto”, que es esencialmente un volumen dentro de un volumen.

Cuando haya realizado el volumen, ábralo usando la interfaz que se muestra arriba. Entonces será “montar” en uno de sus discos duros como carpeta. Simplemente deslice lo que desea ocultar, luego desmóntelo nuevamente.

Cuando existía TrueCrypt, los pornógrafos infantiles lo usaban para ocultar sus pequeños secretos sucios, y el FBI tenía serios problemas para romper los volúmenes. Tanto es así que los pervertidos fueron llevados a la corte para ser ordenados por un juez a entregar la contraseña o ir a la cárcel por desacato al tribunal. Solo puedo asumir que VeraCrypt tiene la misma fuerza de encriptación.

Uno de los estándares de encriptación que puede elegir al hacer su volumen es AES, que aparentemente es lo que usa el gobierno de los EE. UU. Para proteger sus documentos hasta el nivel Top Secret. Así que eso te dice algo..

Spybot - Search & Destroy

Termino con una opción bastante anti-climática, pero es una aplicación sólida que nunca me ha fallado una vez (a diferencia de MalwareBytes, no me haga comenzar con ese lote). Spybot Search and Destroy (¡Dios me encanta ese nombre!) Es una aplicación que busca los alcances más profundos de tu computadora para encontrar a cualquier intruso desagradable que no debería estar allí..

Hay tres versiones disponibles: Free Edition, Home Edition y Pro Edition. Los dos últimos son planes pagados. La versión gratuita le ofrece un excelente seguimiento anti-malware y anti-spyware, pero no en tiempo real. Tiene que presionar manualmente el botón para que funcione, por lo que debe recordar recordar actualizar la aplicación periódicamente y ejecutarla..

La edición Home por $ 13.99 te ofrece todo, desde la versión gratuita, así como un escáner antivirus. La versión Pro por $ 25.99 te da todo eso, y también una “Boot CD Creator” y un escáner de aplicaciones para iPhone. Ambos planes pagos le brindan supervisión en tiempo real, actualizaciones diarias múltiples y programación de tareas.

Y Spybot es un De Verdad Buena pieza de software. Malvado a varias criaturas desagradables de mi sistema que MalwareBytes falló. Eso lo ganó mi amor eterno y mi devoción..

Entonces, ¿qué defensas de seguridad tiene instalado?

¿Qué usas para mantener alejados a los malos? Háganos saber en los comentarios qué aplicaciones de software de seguridad lo ayudan a dormir mejor por la noche, sabiendo que el puente levadizo está firmemente arriba.

Créditos de las imágenes: caballero vigilando por Algol a través de Shutterstock

Explore más acerca de: Seguridad informática, Seguridad en línea, Contraseña.