7 formas de proteger sus datos digitales, según el experto Shaun Murphy
La seguridad de los datos y la privacidad son cada vez más difíciles de entender. ¿Cómo podemos estar realmente seguros de que los mensajes que estamos enviando no caen en las manos equivocadas, y las fotos que cargamos no se utilizan incorrectamente??
Para comprender las lagunas en la seguridad de los datos y cómo podemos evitarlos, MakeUseOf habló con Shaun Murphy. Murphy es un antiguo consultor de seguridad del gobierno y fundador de Sndr, una aplicación gratuita de mensajería e intercambio de archivos que, según afirma, resuelve los problemas más comunes con los datos cifrados y la seguridad en línea..
El problema con la criptografía y correos electrónicos encriptados
A menudo oímos cómo el gobierno está leyendo nuestros correos electrónicos y cómo todas nuestras comunicaciones de texto no son seguras. La solución común ofrecida es cifrar sus correos electrónicos. Estas soluciones funcionan como una capa sobre el correo electrónico, en forma de complementos criptográficos. Sin embargo, no suele ser una solución práctica..
“Pone la responsabilidad en sus destinatarios de tener el mismo complemento, intercambie algunos códigos / claves secretas compartidas para leer sus mensajes.,” Murphy dice. “Estas capas suelen agregar tanta fricción en la comunicación con todos los que ya conoces, que las personas terminan abandonándola por completo..”
Sin embargo, la criptografía es difícil ¿Cómo funciona el cifrado y es realmente seguro? ¿Cómo funciona el cifrado, y es realmente seguro? Leer más para desarrollar; es difícil convencer a la gente para que lo use; y es muy difícil para las empresas renunciar a la capacidad de extraer datos de todos sus mensajes y datos, agrega.
“Ninguna o ninguna entidad debe tener acceso a mensajes y datos de ciudadanos privados que no estén claramente destinados al consumo público. Y para eso necesitamos una amplia adopción de servicios de criptografía entre remitentes y destinatarios en todo: correo electrónico, mensajería, redes sociales, intercambio de archivos. Es demasiado arriesgado dejar esto sin protección en servidores distribuidos por todo el mundo. Ahí es donde entra Sndr, al poner todo eso en un solo lugar.”
El mejor consejo para asegurar su bandeja de entrada: 2FA
Murphy recomienda la autenticación de dos factores. Qué es la autenticación de dos factores y por qué debería usarla. Lo que es una autenticación de dos factores y por qué debe usarla. La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar tu identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta,… Leer más (también llamada 2FA o verificación en dos pasos) como la mejor manera de proteger primero su bandeja de entrada contra intrusos. 2FA es un protocolo de seguridad de doble paso, disponible para los servicios web más destacados. Bloqueo de estos servicios ahora con autenticación de dos factores. Bloqueo de estos servicios ahora con autenticación de dos factores. La autenticación de dos factores es la manera inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede bloquear con mayor seguridad. Lee mas . Después de ingresar su contraseña, el servicio envía un segundo código, generalmente a través de SMS, para asegurarse de que realmente es usted..
“Este es un mecanismo de autenticación muy fuerte, ya que requiere algo que sepa (contraseña) y algo que tenga (dispositivo móvil). Por lo general, una persona con intenciones maliciosas no tendrá acceso a ambos.,” Murphy dice. “La autenticación es esencial para comenzar a asegurar su comunicación. Recuerde, si alguien ingresa a su correo electrónico, puede restablecer TODAS las demás cuentas que tenga a través de “restablecer mi contraseña” enlaces en las redes sociales y la mayoría de los otros sitios web ... cosas de miedo!”
Utilice clientes de correo electrónico sin conexión, especialmente cuando viaja
Debido a lo poderosos que son ahora los clientes de Gmail o Outlook u otros clientes de correo electrónico basados en la web, probablemente no tenga un cliente sin conexión como Outlook Express o Thunderbird. Pero eso es un error, según Murphy. Hay algunos beneficios de usar un cliente de correo electrónico sin conexión Debería deshacerse del correo web para un cliente de correo electrónico de escritorio si ... Debería deshacerse del correo electrónico web para un cliente de correo electrónico de escritorio Si ... Hace unos años, el correo web era todo un alboroto. ¿Se pregunta si es hora de volver a un cliente de correo electrónico de escritorio? No busque más. Te mostramos los méritos de un servicio de correo local. Lea más como Thunderbird en lugar de acceder a Gmail o Outlook desde su navegador.
“Sus pulsaciones de teclado no serán capturadas (como lo hizo recientemente un gigante de las redes sociales) mientras escribe su mensaje.,” él dice. “Tiene tiempo para revisar sus mensajes y contenido en busca de información confidencial antes de enviarlos a algún servicio conectado. Y puede tomar su tiempo para asegurarse de conectarse a una red segura.”
Murphy recomienda especialmente el uso de clientes de correo electrónico fuera de línea cuando viaja. Cuando no está utilizando la red Wi-Fi de su hogar u oficina, no puede estar seguro de qué tan seguro es. “Utilizo clientes fuera de línea cuando viajo solo por la sencilla razón de que la mayoría de los puntos de acceso Wi-Fi no son seguros, incluso si usas muchas capas para protegerlo.,” Murphy dice.
Hacer contraseñas de 30 caracteres o más
El cómic de XKCD convierte el secreto de seguridad en las contraseñas, dice Murphy. Cuanto más largo y más complejo lo hagas, más difícil será para un algoritmo informático descifrarlo. Así que tiene dos reglas de oro para las contraseñas:
- El usuario debe poder recordarlos. 6 Consejos para crear una contraseña inquebrantable que pueda recordar 6 Consejos para crear una contraseña inquebrantable que pueda recordar Si sus contraseñas no son únicas e irrompibles, también puede abrir la puerta principal e invitar a ladrones en el almuerzo. Leer más (sin escribirlos).
- Deben ser lo suficientemente complejos como para que una computadora no pueda resolverlo fácilmente.
La complejidad se puede lograr con caracteres especiales, letras en mayúsculas, números, etc., dice Murphy, ofreciendo un ejemplo de una contraseña muy fuerte:
Ye8ufrUbruq @ n = se
“Bueno, eso viola la Regla # 1: Tengo que recordar eso de alguna manera. Olvídalo, solo lo escribiré o pegaré en un programa para recordar contraseñas ... y eso no es tan bueno para la seguridad,” él dice. “¿Qué pasaría si tuviéramos una contraseña muy larga pero la hiciéramos un poco más memorable??” Por ejemplo:
HoyIsGoing2BeTheBestDayEver!
“La clave aquí es que puedo recordar que es una frase de contraseña larga y es muy compleja y, para algunos estándares, más segura que la primera solo por la cantidad de caracteres.”
Adjunte documentos importantes como archivos PDF o archivos 7-Zip
Los correos electrónicos a menudo se utilizan para transmitir archivos importantes, desde información sobre la declaración de impuestos hasta fotos confidenciales. Como ya hemos establecido las fallas de seguridad en el correo electrónico, debe estar completamente seguro de estos documentos. Así que primero póngalos en un formato cifrado y bloqueado y luego envíelos por correo electrónico, dice Murphy.
- Utilice un formato de documento como PDF que le permita cifrar los documentos. 4 Consejos para proteger documentos PDF 4 Consejos para proteger documentos PDF Cuando cree archivos PDF para fines comerciales, puede tener una serie de problemas de seguridad, desde quién puede verlos hasta Cómo se puede reutilizar el contenido. Por lo tanto, es vital comprenderlo ... Lea más con al menos una clave AES-256 con una contraseña enorme (más de 30 caracteres) que se requerirá para abrir el archivo y luego, restrinja aún más la impresión, selección de texto del destinatario final, etc. es bueno porque la mayoría de las personas tienen un visor de PDF.?
- Utilice algún tipo de formato de contenedor que permita al menos una clave AES-256 y un cifrado de contraseña enorme (más de 30 caracteres) de datos. 7Zip es un buen programa de encriptación de código abierto 5 Herramientas efectivas para cifrar sus archivos secretos 5 Herramientas efectivas para cifrar sus archivos secretos Necesitamos prestar más atención que nunca a las herramientas de encriptación y todo lo que esté diseñado para proteger nuestra privacidad. Con las herramientas adecuadas, mantener nuestros datos seguros es fácil. Lea más que ha demostrado ser decente en seguridad pero no auditado extensamente. Pero de nuevo, la otra persona necesita tener el software..
Después de hacer una (o ambas) de esas opciones, puede enviar ese archivo libremente sin preocuparse..
Este enfoque aún requiere que envíes esa contraseña a la otra persona. Para estar seguro, Murphy recomienda llamarlos y decir la contraseña en voz alta; no lo escriba en ningún lugar. Y utilice los principios del truco de contraseña de 30 caracteres para que sea memorable y seguro.
Los riesgos de seguridad son diferentes en PC y teléfonos
Si bien nuestros teléfonos inteligentes están reemplazando lentamente nuestras computadoras, no puede tratarlos como el mismo tipo de dispositivo cuando se trata de prácticas de seguridad. Los riesgos son diferentes, por lo que debe abordar el problema de manera diferente. Así es como Murphy diferencia los riesgos:
Riesgos para PC: Generalmente, una PC está configurada para permitir que los programas hagan lo que quieran, con la excepción de algunos elementos importantes (actúan como un servidor de red, sistema de acceso u otros archivos de usuario, etc.). Las amenazas actuales en las PC incluyen el ransomware No pagar. - Cómo vencer a Ransomware! ¡No pague, cómo vencer al ransomware! Imagínate si alguien apareciera en tu puerta y dijera: "Oye, hay ratones en tu casa que no sabías. Danos $ 100 y nos desharemos de ellos". Este es el Ransomware ... Leer más: un programa que encripta todos los archivos que necesitas y te obliga a pagarles algo de dinero para desbloquearlos, pero lo importante es lo silencioso. Algunos programas de software se encuentran en su computadora, rastrean la red en busca de cosas jugosas y transmiten silenciosamente esos archivos al extranjero.
Riesgos para los teléfonos: Problemas de seguridad de un teléfono Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Por lo general, es más restringido que una PC porque los teléfonos no están configurados para permitir que los programas hagan lo que quieran. Sin embargo, hay otros problemas. Por lo general, los teléfonos saben dónde se encuentra junto a la torre de telefonía celular a la que está conectado, cualquier conexión Wi-Fi cercana y si tiene el módulo GPS encendido. Las aplicaciones descargadas pueden tener demasiados permisos y pueden estar capturando demasiada información sobre usted (como acceder a su lista de contactos y subirlos a un servidor en algún lugar).
Consejo de Murphy: Encripta tu celular. En Android tienes que hacer esto explícitamente en la configuración del teléfono. Los últimos iPhones se envían de esta manera cuando tienes una contraseña. A continuación le indicamos cómo hacerlo Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha sido minería de datos. Es decir, han estado revisando los registros de llamadas de ... Leer más .
Además, la tecnología real que hace que un teléfono celular se comunique con torres de telefonía celular es generalmente una caja negra en la que la comunidad de seguridad no tiene mucha visibilidad en el funcionamiento interno. ¿Es capaz de controlar de forma remota su teléfono, encenderlo o activar su cámara??
Consejo de Murphy: Use una frase de contraseña para iniciar sesión. Un simple pin de 4 dígitos no es suficiente, un pin de 6 dígitos es bueno, una frase de contraseña es mejor. Y los bloqueos de patrón están fuera de la pregunta ¿Qué es más seguro, una contraseña o un bloqueo de patrón? ¿Cuál es más seguro, una contraseña o un patrón de bloqueo? Nuestros teléfonos inteligentes llevan mucha información personal. Todos sus mensajes de texto, correos electrónicos, notas, aplicaciones, datos de aplicaciones, música, imágenes y mucho más están ahí. Si bien es una gran conveniencia para… Leer más .
Los escáneres de huellas digitales están mejorando, pero no son un buen reemplazo para las contraseñas. Las huellas digitales y otros datos biométricos son más adecuados para reemplazar un nombre de usuario que una contraseña, ya que una contraseña debería ser algo que usted sabe. Dicho esto, los escáneres de huellas dactilares para desbloquear teléfonos son mejores que nada.
Finalmente, el tamaño de un teléfono hace que sea más probable que sea robado. Y ya que tiene todas sus cuentas registradas, el ladrón simplemente tiene que restablecer las contraseñas para bloquearlo.
Consejo de Murphy: Activar la gestión remota de dispositivos. Para usuarios de Apple, hay Buscar mi iPhone Cómo usar Buscar mi iPhone para obtener su iPhone robado Volver Cómo usar Buscar mi iPhone para obtener su iPhone robado Volver Mi historia es corta: a mi esposa le robaron su iPhone cuando lo perdió en el trabajo día. Pude iniciar sesión en su cuenta de iCloud y finalmente recuperar el dispositivo. Leer más y para Android, use el Administrador de dispositivos ¿Encontrar mi iPhone para Android? ¿Conozca el administrador de dispositivos Android ¿Encuentre mi iPhone para Android? Conozca al administrador de dispositivos Android ¿Está celoso de la aplicación Buscar mi iPhone del iPhone? Bueno, por suerte para ti, ¡hay una aplicación igualmente increíble para Android llamada Android Device Manager! Vamos a echarle un vistazo. Lee mas . Esto le permitirá borrar de forma remota los datos confidenciales de su dispositivo si es robado.?
Cuándo utilizar inicios de sesión de Google / Facebook para sitios
Varios sitios le piden que inicie sesión con sus cuentas sociales. ¿Deberías hacerlo? ¿Debe pensar dos veces antes de iniciar sesión con cuentas sociales? ¿Debe pensar dos veces antes de iniciar sesión con cuentas sociales? Lee mas
“Realmente depende y de cuánto acceso acceda el sitio a su información.,” Murphy dice. “Si el sitio simplemente quiere que usted se autentique para que pueda dejar comentarios, probar sus servicios, etc. y ellos soliciten su identidad, probablemente esté bien..”
“Si solicitan todo tipo de permisos en su red, envíen mensajes en su nombre, ¿acceden a sus contactos? Cuidado!”
¿Qué servicios debería usar??
Al final de todo esto, probablemente se esté preguntando cuál de los muchos servicios populares puede usar y aún así estar seguro de su seguridad. ¿Es seguro Gmail? ¿Debería estar almacenando sus datos en Dropbox? ¿Qué pasa con los servicios centrados en la seguridad??
Murphy no recomienda ninguna aplicación de nube actual. Los populares, convenientes y simples carecen de verdadera privacidad y seguridad, mientras que los que ofrecen verdadera privacidad y seguridad son complejos de usar y tienen demasiada de la fricción mencionada..
¿Cuáles son las recomendaciones de Murphy??
Para correo electrónico: “El correo electrónico es una especie de causa perdida. Incluso si tiene el proveedor más seguro, sus destinatarios siempre serán el enlace débil.”
Para almacenamiento en la nube: “Lo mejor es un servidor que usted controla, puede bloquearse a nivel del sistema de archivos y asegurarse de que cada archivo esté cifrado con una clave única por archivo..”
Para suites de oficina: “Aún puede comprar herramientas de oficina fuera de línea o usar opciones de código abierto. La colaboración en tiempo real se ve afectada pero algunas soluciones seguras / de código abierto están empezando a llegar para esa funcionalidad.”
Para fotos: “Voy a la vieja escuela con esto, me conecto a un dispositivo en mi casa, transfiero imágenes desde mi dispositivo a una unidad de almacenamiento a largo plazo (no flash, los datos no sobrevivirán varios años sin estar conectados) y tengo un programa automático de cifrado y carga Esta información a un servidor que controlo. No es conveniente, pero es seguro, no solo por miradas indiscretas, sino por servicios que se arruinan en unos pocos meses, año.”
Pregúntale a Shaun!
¿Tienes dudas sobre la seguridad de tus datos? ¿Quizás tiene preguntas sobre cómo Sndr puede ayudar a resolver esos problemas? Encienda sus preguntas en los comentarios, le pediremos a Shaun que evalúe!
Obtenga más información sobre: Cifrado, Privacidad en línea, Seguridad en línea.