10 excelentes herramientas de seguridad que deberías estar usando

  • Owen Little
  • 0
  • 3119
  • 150
Anuncio

Nunca puede ser demasiado cuidadoso en el salvaje oeste al que nos gusta llamar Internet. Un lugar donde los bandidos que conducen pueden aliviarte de tu dinero, tu identidad y la camisa de tu espalda si no estás lo suficientemente vigilante.

No hay ninguna razón por la que no puedas levantar el puente levadizo y evitar que entren los malos; un montón de 7 descargas de seguridad esenciales que DEBE haber instalado 7 descargas de seguridad esenciales que DEBE haber instalado (y bajo costo) herramientas de software de seguridad El 8 mejor software de seguridad para Windows 10 Malware Protection El 8 mejor software de seguridad para Windows 10 Malware Protection Quiere ajustar seguridad en tu PC? Es una buena idea, así que eche un vistazo a estas fantásticas opciones de antivirus para Windows 10. disponibles. ¿No estás seguro de qué usar? Los siguientes diez tienen el sello de aprobación de Mark O'Neill.

KeePass

Uno de los inconvenientes más absolutos de instalar software y crear cuentas basadas en la web es tener que recordar todavía otro contraseña. Después de todo, todos sabemos que no debemos usar la misma contraseña más de una vez, ¿no? Pero desde @ jHjddlrPoiQ # + 9nB @ no sale exactamente de la lengua como la mantequilla, terminamos tomando el camino fácil y en su lugar usamos algo realmente difícil como contraseña o 123456. Entonces nos preguntamos por qué nos piratean tan fácilmente.

La mejor solución a este dilema es usar un administrador de contraseñas. Todos tienen su favorito (LastPass LastPass para Firefox: el sistema ideal de administración de contraseñas LastPass para Firefox: el sistema ideal de administración de contraseñas Si aún no ha decidido usar un administrador de contraseñas para sus innumerables inicios de sesión en línea, es hora de que eche un vistazo a uno de las mejores opciones: LastPass. Muchas personas son cautelosas al usar ... 1Password Let 1Password for Mac Administre sus contraseñas y datos seguros Let 1Password for Mac Administre sus contraseñas y datos seguros A pesar de la nueva característica iCloud Keychain en OS X Mavericks, todavía prefiero el poder de administrar mis contraseñas en el clásico y popular 1Password de AgileBits, ahora en su cuarta versión), pero mi favorito es KeePass KeePass Password Safe: el sistema de contraseña cifrado definitivo [Windows, portátil] KeePass Password Safe: el sistema de contraseña cifrada definitivo [Windows, portátil] Almacene de forma segura sus contraseñas. Completo con cifrado y un generador de contraseñas decente, sin mencionar los complementos para Chrome y Firefox, KeePass podría ser el mejor sistema de administración de contraseñas que existe. Si tú ..., por varias razones. La base de datos de contraseñas se puede dejar en Dropbox para que se pueda abrir y usar en todas las computadoras en las que estoy. La versión de iPhone se puede desbloquear con Touch ID Problemas de identificación táctil: Solución de problemas del escáner de huellas digitales iPhone 5S Problemas de identificación táctil: Solución de problemas del escáner de huellas digitales iPhone 5S No hay duda de que el iPhone 5S de Apple presenta una de las mejores implementaciones de escaneo de huellas digitales, pero no ha sido Vela sencilla para todos. , y la contraseña requerida se copió al portapapeles con solo tocarla. KeePass también tiene un generador de contraseñas PWGen: un generador de contraseñas muy avanzado [Windows] PWGen: un generador de contraseñas muy avanzado [Windows] Si no estás usando contraseñas criptográficamente seguras ahora, llegarás tarde. Confiar en LastPass no es para todos. No importa cuánto software de seguridad haya instalado, una contraseña segura siempre será la base ... incorporada, y le dice qué tan segura es la contraseña antes de usarla. Totalmente dulce.

Cruz

Tails Su interés en la privacidad se asegurará de que la NSA lo apunte Su interés en la privacidad se asegurará de que la NSA lo apunte Sí, eso es correcto. Si le importa la privacidad, puede ser agregado a una lista. (El Amnesic Incognito Live System) es un sistema operativo Linux seguro, que se ejecuta en la red Tor. Navegación realmente privada: una guía no oficial para el usuario. así como el acceso a los llamados “Red profunda”. Tor no puede ser roto por ninguna organización en el planeta. , y está diseñado para ejecutarse desde un DVD en vivo Los 50 usos geniales para los CD en vivo Los 50 usos geniales para los CD en vivo Los CD en vivo son quizás la herramienta más útil en el kit de herramientas de cualquier geek. Esta guía práctica de CD en vivo describe muchos usos que pueden ofrecer los CD o DVD en vivo, desde la recuperación de datos hasta la mejora de la privacidad. o una memoria USB Live La instalación USB Live pone Linux en su memoria USB con facilidad La instalación USB Live pone Linux en su memoria USB con facilidad Arranque una de más de cien distribuciones Linux desde un disco USB. Con Live USB, el software puede ejecutarse en computadoras con Windows y Linux, solo se necesitan un par de clics para hacer que su ... No soy un experto en Linux por ninguna parte de la imaginación, pero encontré que Tails es muy fácil de configurar y usar.

Mientras lo usa, no quedará ningún rastro digital de lo que hace en la computadora, por lo que este es el sistema ideal para probar una pieza sospechosa de software, ver algunos archivos confidenciales o llevar a cabo una navegación privada, sin permitir que ningún virus llegue a tu computadora.

De hecho, Tails fue el sistema operativo utilizado por Glenn Greenwald y Laura Poitras para comunicarse con Edward Snowden. Los documentos revelados por Snowden muestran que la NSA tiene serios problemas para ingresar al sistema Tails. Entonces, hay una buena razón por la que deberías usar Tails.

Tunnelbear

He escrito antes sobre mi amor por Tunnelbear Configure una VPN en su iPhone en minutos con Tunnelbear Configure una VPN en su iPhone en minutos con Tunnelbear Para aquellos de ustedes que desean tener una privacidad absoluta y sin restricciones geográficas mientras navegan por el Internet, una red privada virtual es el camino a seguir. , y vale la pena mencionar de nuevo. Las ventajas de seguridad de una VPN Cuál es la definición de una red privada virtual Cuál es la definición de una red privada virtual Las redes privadas virtuales son más importantes ahora que nunca. ¿Pero sabes lo que son? Esto es lo que necesitas saber. son numerosas, hasta el punto de no utilizar una VPN 6 VPN sin registro que toman en serio su privacidad 6 VPN sin registro que toman en serio su privacidad En una era en la que se rastrea y registra cada movimiento en línea, una VPN parece una opción lógica. Echamos un vistazo a seis VPN que toman en serio su anonimato. podría ser visto por algunos como totalmente imprudente.

En primer lugar, si está utilizando una conexión Wi-Fi no segura (por ejemplo, en Starbucks o en el aeropuerto), entonces no es completamente seguro. Cualquier persona con el equipo adecuado puede espiar su conexión y obtener información confidencial, como nombres de usuario y contraseñas, chats de mensajería instantánea, detalles de banca en línea. ¿Es segura la banca en línea? Principalmente, pero aquí hay 5 riesgos que debe conocer ¿Es segura la banca en línea? Principalmente, pero aquí hay 5 riesgos que debe conocer Hay mucho que le gusta de la banca en línea. Es conveniente, puede simplificar su vida, incluso puede obtener mejores tasas de ahorro. ¿Pero es la banca en línea tan segura como debería ser? , Etcétera. Una VPN detiene todo eso al encriptar los datos que entran y salen de su computadora, y hace que parezca que está en otro país (al asignarle una dirección IP extranjera en el país que elija).

Lo que me gusta de Tunnelbear incluye el hecho de que es barato ($ 5 al mes para uso ilimitado), brindan soporte para numerosos países, la aplicación es muy fácil de usar, tienen una extensión de Chrome que es muy rápida y muy fácil de usar , su aplicación para teléfonos inteligentes está muy bien diseñada y, en general, sus conexiones son extremadamente estables. Muy rara vez tuve la conexión, el año pasado.

OTR (fuera del registro)

Acabo de mencionar cómo se puede interceptar la mensajería instantánea a través de una conexión Wi-Fi no segura. Es por eso que debería considerar seriamente el uso de OTR (Off The Record) para cifrar sus mensajes instantáneos.

OTR funciona con Pidgin (Windows) y Adium (Mac OS X). Es un complemento que agrega a Pidgin o Adium al colocarlo en el directorio de complementos de esa aplicación de chat. Cuando lo reinicie, notará que ahora hay un candado en la ventana de chat. Tendrá que generar claves privadas, pero el complemento hace un buen trabajo configurando todo eso para usted.

Tiene la opción de solicitar un chat encriptado o insistir en ello. Pero tenga en cuenta que la otra persona en el chat también debe tener OTR instalado para que esto funcione. Los documentos de Snowden también revelan que la NSA ha intentado y no logró descifrar OTR.

PGP (bastante buena privacidad)

Si desea encriptar sus correos electrónicos, entonces es hora de pasar a PGP (Pretty Good Privacy) PGP Me: Pretty Good Privacy Explicated PGP Me: Pretty Good Privacy Explained Pretty Good Privacy es un método para encriptar mensajes entre dos personas. Así es como funciona y si resiste el escrutinio. .

Si usa Apple Mail, Mozilla Thunderbird o Microsoft Outlook, ya está cubierto con complementos especializados (Apple Mail | Microsoft Outlook). Pero si el correo electrónico de escritorio no es su actuación, y usted es más un tipo de tipo basado en el correo web, entonces hay un par de buenos complementos para Gmail, especialmente Mymail-Crypt y Mailvelope. Aunque eventualmente pueden volverse redundantes por el desarrollo activo de Google de un complemento de cifrado PGP oficial llamado End-to-End, que actualmente se encuentra en su etapa alfa.

PGP funciona generando un par de claves, una privada (también conocida como “secreto”) y uno público (aquí está mi clave pública). Si hace clic en ese enlace, verá que mi clave pública es una cantidad muy larga de galimatías sin sentido. Puede entregar libremente su clave pública a todos, pero DEBE mantener la secreta ... bueno, secreta. Si desea enviar un mensaje a alguien, use su clave pública para cifrar y enviar el mensaje, y luego pueden descifrar y leer el mensaje usando su clave privada. Dado que la clave privada es privada solo para el propietario, solo el destinatario puede descifrar el galimatías.

HTTPS en todas partes

Si usar una red privada virtual le parece demasiado, entonces, como mínimo, use HTTPS en todas partes.

El complemento para Chrome y Firefox fue desarrollado por la Electronic Frontier Foundation (sobre la que he escrito antes sobre The Electronic Frontier Foundation: qué es y por qué es importante). The Electronic Frontier Foundation: qué es y por qué es importante. Electronic Frontier Foundation es un grupo internacional sin fines de lucro con sede en los Estados Unidos, comprometido con la lucha por los derechos digitales. Echemos un vistazo a algunas de sus campañas y cómo pueden ayudarlo). HTTPS Everywhere cifra sus visitas a sitios web, lo que hace que su privacidad sea más segura. Mantiene privado el texto de sus correos electrónicos salientes. Hace que las cosas sean más difíciles para cualquiera que intente aprovechar su conexión Wi-Fi si tiene un café con leche en Starbucks. Y cuando paga algo en línea con su tarjeta de crédito, HTTPS cifra sus datos de pago para que no se intercepte en el camino.

El complemento no funciona con todos los sitios web. En ese caso, si el sitio web es realmente importante para usted, puede incluirlo en la lista blanca, por lo que solo http es usado Pero no oculta qué sitios ha visitado. HTTPS Everywhere tampoco funciona con sitios web que no admiten el protocolo https. Entonces hay algunas limitaciones. Pero es mejor que nada, y la mayoría de los sitios web grandes lo admiten.

Navegador Tor

Si no desea instalar y utilizar el sistema operativo Tails, descargue al menos el navegador Tor Cómo el Proyecto Tor puede ayudarlo a proteger su propia privacidad en línea Cómo el Proyecto Tor puede ayudarlo a proteger su propia privacidad en línea La privacidad ha sido un problema constante con prácticamente todos los sitios principales que visita hoy, especialmente aquellos que manejan información personal de manera regular. Sin embargo, aunque la mayoría de los esfuerzos de seguridad se dirigen actualmente hacia ... El navegador Tor está diseñado para mantenerte anónimo mientras navegas por la web. También le permite visitar la parte más oscura de Internet. Cómo encontrar sitios web activos de Onion Dark (y por qué es posible que desee) Cómo encontrar sitios web oscuros de Onion. Onion (y por qué es posible que desee) The Dark Web, en parte, consiste en sitios .onion, alojados en la red Tor. ¿Cómo los encuentras y dónde ir? Sígueme ... - los llamados “Dark Web Esto es lo que su identidad podría valer en la Dark Web Esto es lo que su identidad podría valer en la Dark Web Es incómodo pensar en usted como un producto básico, pero todos sus datos personales, desde el nombre y la dirección hasta la cuenta bancaria detalles, valen algo para los delincuentes en línea. Cuanto vales? “, donde traficantes de drogas, pornógrafos y sicarios ejercen su oficio (así que he oído, ¡en realidad no he ido a navegar!).

El único inconveniente de usar Tor es que es bastante lento ya que su conexión a Internet se redirige constantemente. Lo bueno, aparte del anonimato, es que el navegador es portátil. Por lo tanto, puede ejecutarlo desde una memoria USB y no dejar rastros en la computadora en la que se encuentra. También es multiplataforma (Windows, Mac OS X, Linux).

Señal

Durante toda la tormenta de la NSA, la canciller alemana Angela Merkel descubrió que su teléfono estaba siendo intervenido. Entonces, si el canciller alemán de todas las personas no está a salvo de las personas que la escuchan llamando al Reloj Hablador, ¿qué nos espera al resto de nosotros? Es por eso que debes comenzar a encriptar tus llamadas telefónicas.

Signal es una aplicación gratuita de código abierto para iOS y Android que imita un poco a WhatsApp. Puede enviar mensajes instantáneos con texto, imágenes y video a otros Signalers que tengan la aplicación y su número de teléfono. Pero también puede llamar a esa persona y la llamada se cifrará.

Lo he probado en el pasado y la calidad de sonido de las llamadas ha sido extremadamente buena. Me quedé muy impresionado.

VeraCrypt

Ser un gran TrueCrypt Guía del usuario de TrueCrypt: Asegure sus archivos privados Guía del usuario de TrueCrypt: Proteja sus archivos privados Para mantener sus datos seguros, necesita cifrarlos. ¿No estás seguro de cómo empezar? Debe leer nuestro manual de usuario TrueCrypt de Lachlan Roy y aprender a usar el software de cifrado TrueCrypt. discípulo, estaba realmente molesto cuando anunciaron que el proyecto estaba siendo descontinuado. ¿Qué usaré ahora para ocultar todas mis fotos de Katy Perry? Así que me sentí un poco apaciguado cuando descubrí que salía otra versión con un nombre diferente: VeraCrypt. Es totalmente idéntico a TrueCrypt, excepto por algunos cambios cosméticos en su apariencia y un nombre realmente irritante. Vera? ¿En serio chicos? Ese es el mejor nombre que se te ocurre?

VeraCrypt (al igual que su predecesor) es una aplicación de software gratuita que le permite crear carpetas cifradas (llamadas “volúmenes”) También puede cifrar un disco duro completo, una memoria USB Cómo crear una partición verdaderamente oculta con TrueCrypt 7 Cómo crear una partición verdaderamente oculta con TrueCrypt 7, partición o disco duro externo, pero eso es obviamente un poco más avanzado. También puedes crear un “volumen oculto”, que es esencialmente un volumen dentro de un volumen.

Cuando haya realizado el volumen, ábralo usando la interfaz que se muestra arriba. Entonces lo hará “montar” en uno de sus discos duros como una carpeta. Simplemente deslice lo que desea ocultar y luego vuelva a desmontarlo.

Cuando TrueCrypt estaba cerca, los pornógrafos infantiles lo usaban para ocultar sus pequeños y sucios secretos, y el FBI tenía serios problemas para descifrar los volúmenes. Tanto es así que los pervertidos fueron llevados a la corte para que un juez les ordenara entregar la contraseña o ir a la cárcel por desacato a la corte. Solo puedo suponer que VeraCrypt tiene la misma fuerza de cifrado.

Uno de los estándares de cifrado que puede elegir al hacer su volumen es AES, que aparentemente es lo que usa el gobierno de los EE. UU. Para proteger sus documentos hasta el nivel de alto secreto. Entonces eso te dice algo.

Spybot - Buscar y destruir

Termino con una opción bastante anti-climática, pero es una aplicación sólida que nunca me ha decepcionado una vez (a diferencia de MalwareBytes, no me hagas comenzar con ese lote). Spybot Search and Destroy (¡Dios me encanta ese nombre!) Es una aplicación que busca en lo más profundo de tu computadora para encontrar intrusos desagradables que no deberían estar allí.

Hay tres versiones disponibles: la edición gratuita, la edición doméstica y la edición Pro. Los dos últimos son planes pagados. La versión gratuita le ofrece un excelente seguimiento anti-malware y anti-spyware, pero no en tiempo real. Debe presionar manualmente el botón para que funcione, por lo que debe recordar recordar actualizar la aplicación regularmente y ejecutarla.

La edición Home por $ 13.99 le ofrece todo, desde la versión gratuita, así como un escáner antivirus. La versión Pro por $ 25.99 le ofrece todo eso, y también un “Boot CD Creator” y un escáner de aplicaciones para iPhone. Ambos planes pagos le brindan monitoreo en tiempo real, múltiples actualizaciones diarias y programación de tareas.

Y Spybot es un De Verdad Buena pieza de software. Nuked varias criaturas desagradables de mi sistema que MalwareBytes se perdió. Eso le valió mi amor y devoción eternos.

Entonces, ¿qué defensas de seguridad ha instalado??

¿Qué usas para mantener alejados a los malos? Háganos saber en los comentarios qué aplicaciones de software de seguridad lo ayudan a dormir mejor por la noche, sabiendo que el puente levadizo está firmemente activo.

Créditos de imagen: caballero vigilando por Algol a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.