7 formas de asegurar sus datos digitales, según el experto Shaun Murphy

  • Joseph Goodman
  • 0
  • 4028
  • 660
Anuncio

La seguridad y la privacidad de los datos son cada vez más difíciles de entender. ¿Cómo podemos estar realmente seguros de que los mensajes que enviamos no caen en las manos equivocadas, y las fotos que cargamos no se usan incorrectamente??

Para comprender las lagunas de seguridad de datos y cómo podemos evitarlas, MakeUseOf habló con Shaun Murphy. Murphy es un ex consultor de seguridad del gobierno y fundador de Sndr, una aplicación gratuita de mensajería y uso compartido de archivos que, según él, resuelve los problemas más comunes con los datos cifrados y la seguridad en línea..

El problema con la criptografía y los correos electrónicos cifrados

A menudo escuchamos cómo el gobierno está leyendo nuestros correos electrónicos y cómo toda nuestra comunicación de texto no es segura. La solución común que se ofrece es cifrar sus correos electrónicos. Estas soluciones funcionan como una capa encima del correo electrónico, en forma de complementos criptográficos. Sin embargo, generalmente no es una solución práctica.

“Pone la responsabilidad de que sus destinatarios también tengan el mismo complemento, intercambien algún código / clave secreta compartida para leer sus mensajes,” Murphy dice. “Estas capas generalmente agregan tanta fricción en la comunicación con todos los que ya conoce, que las personas terminan abandonándolas por completo.”

La criptografía, sin embargo, es difícil ¿Cómo funciona la encriptación y es realmente segura? ¿Cómo funciona el cifrado y es realmente seguro? desarrollar; es difícil convencer a la gente para que lo use; y agrega que es muy difícil para las empresas renunciar a la capacidad de extraer datos de todos sus mensajes y datos, agrega.

“Ninguna o ninguna entidad debería tener acceso a los mensajes y datos de ciudadanos privados que no estaban claramente destinados al consumo público. Y para eso necesitamos una amplia adopción de servicios de criptografía entre el remitente y los destinatarios en todo: correo electrónico, mensajería, redes sociales, intercambio de archivos. Es demasiado arriesgado dejar estas cosas desprotegidas en servidores repartidos por todo el mundo. Ahí es donde entra Sndr, al poner todo eso en un solo lugar..”

El mejor consejo para asegurar su bandeja de entrada: 2FA

Murphy recomienda la autenticación de dos factores ¿Qué es la autenticación de dos factores y por qué debe usarla? ¿Qué es la autenticación de dos factores y por qué debe usarla? La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar tu identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... (también llamada verificación 2FA o 2 pasos) como la mejor manera de proteger primero su bandeja de entrada contra intrusos. 2FA es un protocolo de seguridad de doble paso, disponible para los servicios web más destacados Bloquee estos servicios ahora con autenticación de dos factores Bloquee estos servicios ahora con autenticación de dos factores La autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede bloquear con mayor seguridad. . Después de ingresar su contraseña, el servicio envía un segundo código, generalmente a través de SMS, para asegurarse de que realmente sea usted.

“Este es un mecanismo de autenticación muy fuerte, ya que requiere algo que usted sabe (contraseña) y algo que tiene (dispositivo móvil). Típicamente, alguien con intención maliciosa no tendrá acceso a ambos,” Murphy dice. “La autenticación es esencial para comenzar a asegurar su comunicación. Recuerde, si alguien ingresa a su correo electrónico, puede restablecer TODAS las demás cuentas que tenga a través del “restablecer mi contraseña” enlaces en las redes sociales y la mayoría de los otros sitios web ... cosas de miedo!”

Utilice clientes de correo electrónico sin conexión, especialmente cuando viaja

Dado lo poderosos que son ahora Gmail o Outlook u otros clientes de correo electrónico basados ​​en la web, probablemente no tenga un cliente fuera de línea como Outlook Express o Thunderbird. Pero eso es un error, según Murphy. Hay algunos beneficios al usar un cliente de correo electrónico fuera de línea. Debería deshacerse de Webmail para un cliente de correo electrónico de escritorio si ... Debería deshacerse de Webmail para un cliente de correo electrónico de escritorio si ... Hace unos años, el correo web estaba de moda. ¿Se pregunta si es hora de volver a un cliente de correo electrónico de escritorio? No busque más. Le mostramos los méritos de un servicio de correo local. como Thunderbird en lugar de acceder a Gmail o Outlook desde su navegador.

“Sus pulsaciones de teclas no serán capturadas (como se sorprendió a un gigante de las redes sociales haciendo recientemente) mientras escribe su mensaje,” él dice. “Tiene tiempo para revisar sus mensajes y contenido en busca de información confidencial antes de enviarlo a algún servicio conectado. Y puede tomarse su tiempo para asegurarse de conectarse a una red segura.”

Murphy recomienda especialmente el uso de clientes de correos electrónicos fuera de línea cuando viaja. Cuando no está utilizando la red Wi-Fi de su hogar u oficina, no puede estar seguro de qué tan segura es. “Utilizo clientes sin conexión cuando viajo solo por la sencilla razón de que la mayoría de los puntos de acceso Wi-Fi no son seguros, incluso si usa muchas capas para tratar de protegerlo.,” Murphy dice.

Hacer contraseñas de 30 caracteres o más

El cómic de XKCD revela el secreto de seguridad de las contraseñas, dice Murphy. Cuanto más largo y complejo lo hagas, más difícil será para un algoritmo informático descifrarlo. Entonces tiene dos reglas de oro para las contraseñas:

  • El usuario debe poder recordarlos. 6 Consejos para crear una contraseña irrompible que pueda recordar. 6 Consejos para crear una contraseña irrompible que pueda recordar. Si sus contraseñas no son únicas e irrompibles, puede abrir la puerta principal e invitar a ladrones para el almuerzo. (sin escribirlos).
  • Deben ser lo suficientemente complejos como para que una computadora no pueda resolverlo fácilmente.

La complejidad se puede lograr con caracteres especiales, letras mayúsculas, números, etc., dice Murphy, que ofrece un ejemplo de una contraseña realmente segura:

Ye8ufrUbruq @ n = se

“Bueno, eso viola la Regla # 1: tengo que recordar eso de alguna manera. Olvídalo, solo lo escribiré o pegaré un programa para recordar contraseñas ... y eso no es tan bueno para la seguridad,” él dice. “¿Qué pasaría si tuviéramos una contraseña realmente larga pero la hiciéramos un poco más memorable??” Por ejemplo:

TodayIsGoing2BeTheBestDayEver!

“La clave aquí es que puedo recordar eso, es una frase de contraseña larga y es muy compleja y, según algunos estándares, más segura que la primera solo por la cantidad de caracteres.”

Adjunte documentos importantes como archivos PDF o archivos 7-Zip

Los correos electrónicos a menudo se usan para transmitir archivos importantes, desde información de declaraciones de impuestos hasta fotos confidenciales. Como ya hemos establecido las fallas de seguridad en el correo electrónico, debe estar doblemente seguro acerca de estos documentos. Así que primero póngalos en un formato encriptado y bloqueado y luego envíelos por correo electrónico, dice Murphy.

  • Use un formato de documento como PDF que le permita cifrar los documentos. 4 Consejos para asegurar documentos PDF 4 Consejos para asegurar documentos PDF Cuando cree archivos PDF para fines comerciales, puede tener una serie de problemas de seguridad, desde quién puede verlos hasta cómo se puede reutilizar el contenido. Por lo tanto, es vital comprender ... con al menos una clave AES-256 con una contraseña enorme (más de 30 caracteres) que se requerirá para abrir el archivo y luego, restringir aún más la impresión del destinatario final, la selección de texto, etc. Esto es bueno porque la mayoría de las personas tiene un visor de PDF.?
  • Utilice algún tipo de formato de contenedor que permita al menos una clave AES-256 y una contraseña enorme (más de 30 caracteres) de cifrado de datos. 7Zip es un buen programa de cifrado de código abierto. 5 Herramientas efectivas para cifrar sus archivos secretos. 5 Herramientas efectivas para cifrar sus archivos secretos. Debemos prestar más atención que nunca a las herramientas de cifrado y cualquier cosa diseñada para proteger nuestra privacidad. Con las herramientas adecuadas, mantener nuestros datos seguros es fácil. eso ha demostrado ser decente en seguridad pero no ampliamente auditado. Pero de nuevo, la otra persona necesita tener el software.

Después de hacer una (o ambas) de esas opciones, puede enviar libremente ese archivo sin mucha preocupación.

Este enfoque aún requiere que envíe esa contraseña a la otra persona. Para estar seguro, Murphy recomienda llamarlos y decir la contraseña en voz alta; No lo escriba en ningún lado. Y use los principios del truco de contraseña de 30 caracteres para que sea memorable y seguro.

Los riesgos de seguridad son diferentes en PC y teléfonos

Si bien nuestros teléfonos inteligentes están reemplazando lentamente a nuestras PC, no puede tratarlos como el mismo tipo de dispositivo cuando se trata de prácticas de seguridad. Los riesgos son diferentes, por lo que debe abordar el problema de manera diferente. Así es como Murphy diferencia los riesgos:

Riesgos para PC: Por lo general, una PC está configurada para permitir que los programas hagan lo que quieran, con la excepción de algunos elementos importantes (actuar como un servidor de red, sistema de acceso u otros archivos de usuario, etc.) Las amenazas actuales en las PC incluyen ransomware No Pague - ¡Cómo vencer al ransomware! No pagues - ¡Cómo vencer al ransomware! Imagínese si alguien apareciera en su puerta y le dijera: "Oye, hay ratones en tu casa que no conocías. Danos $ 100 y nos desharemos de ellos". Este es el Ransomware ... -un programa que encripta todos los archivos que necesita y lo obliga a pagarles un poco de dinero para desbloquearlos, pero el problema es el silencio. Algunos programas de software se encuentran en su computadora, rastrean la red en busca de cosas jugosas y transmiten silenciosamente esos archivos al extranjero.

Riesgos para teléfonos: Los problemas de seguridad de un teléfono Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes generalmente está más restringido que una PC porque los teléfonos no están configurados para permitir que los programas hagan lo que quieran. Sin embargo, hay otros problemas. Los teléfonos generalmente saben dónde se encuentra junto a la torre del teléfono celular al que está conectado, cualquier Wi-Fi cercano y si tiene su módulo GPS encendido. Las aplicaciones descargadas pueden tener demasiados permisos y pueden estar capturando demasiada información sobre usted (como acceder a su lista de contactos y subirlas a un servidor en algún lugar).

El consejo de Murphy: Cifra tu teléfono. En Android, debe hacer esto explícitamente en la configuración del teléfono. Los últimos iPhones se envían de esta manera cuando tiene una contraseña. Aquí le mostramos cómo hacerlo Cómo encriptar datos en su teléfono inteligente Cómo encriptar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha estado minando datos. Es decir, han estado revisando los registros de llamadas de ... .

Además, la tecnología real que hace que un teléfono celular se comunique con las torres celulares es generalmente una caja negra en la que la comunidad de seguridad no tiene mucha visibilidad del funcionamiento interno. ¿Es capaz de controlar remotamente su teléfono, encenderlo o activar su cámara??

El consejo de Murphy: Use una frase de contraseña para iniciar sesión. Un pin simple de 4 dígitos no es suficiente, un pin de 6 dígitos es bueno, una frase de contraseña es lo mejor. Y los bloqueos de patrones están fuera de la cuestión ¿Qué es más seguro, una contraseña o un patrón de bloqueo? ¿Qué es más seguro, una contraseña o un patrón de bloqueo? Nuestros teléfonos inteligentes llevan mucha información personal. Todos sus mensajes de texto, correos electrónicos, notas, aplicaciones, datos de aplicaciones, música, imágenes y mucho más están ahí. Si bien es muy conveniente ... .

Los escáneres de huellas digitales están mejorando, pero no son un buen reemplazo para las contraseñas. Las huellas digitales y otros datos biométricos son más adecuados para reemplazar un nombre de usuario que una contraseña, ya que una contraseña debe ser algo que usted sepa. Dicho esto, los escáneres de huellas digitales para desbloquear teléfonos son mejores que nada.

Finalmente, el tamaño de un teléfono hace que sea más probable que sea robado. Y dado que tiene todas sus cuentas registradas, el ladrón simplemente tiene que restablecer las contraseñas para bloquearlo.

El consejo de Murphy: Activa la administración remota de dispositivos. Para los usuarios de Apple, hay Buscar mi iPhone Cómo usar Buscar mi iPhone para recuperar tu iPhone robado Cómo usar Buscar mi iPhone para recuperar tu iPhone robado Larga historia corta: a mi esposa le robaron su iPhone cuando lo extravió en el trabajo el otro día. Pude iniciar sesión en su cuenta de iCloud y eventualmente recuperar el dispositivo. y para los androides, use el Administrador de dispositivos ¿Buscar mi iPhone para Android? Conozca el Administrador de dispositivos Android ¿Buscar mi iPhone para Android? Conoce al Administrador de dispositivos Android ¿Celoso de la aplicación Buscar mi iPhone del iPhone? Bueno, ¡afortunadamente para ti, hay una aplicación igualmente increíble para Android llamada Android Device Manager! Echemos un vistazo. . Esto le permitirá borrar de forma remota datos confidenciales de su dispositivo si son robados.?

Cuándo usar los inicios de sesión de Google / Facebook para sitios

Varios sitios le piden que inicie sesión con sus cuentas sociales. ¿Deberías hacerlo? ¿Debe pensar dos veces antes de iniciar sesión con cuentas sociales? Debe pensar dos veces antes de iniciar sesión con cuentas sociales?

“Realmente depende y cuánto acceso el sitio solicita su información,” Murphy dice. “Si el sitio simplemente quiere que se autentique para que pueda dejar comentarios, probar sus servicios, etc. y soliciten su identidad, probablemente esté bien.”

“Si solicitan todo tipo de publicación de permisos en su red, enviar mensajes en su nombre, acceder a sus contactos? Cuidado!”

Qué servicios debe usar?

Al final de todo esto, probablemente te estés preguntando cuál de los muchos servicios populares puedes usar y aún así estar seguro de tu seguridad. ¿Es seguro Gmail? ¿Debería almacenar sus datos en Dropbox? ¿Qué pasa con los servicios centrados en la seguridad??

Murphy no recomienda ninguna aplicación de nube actual. Los populares, convenientes y simples carecen de verdadera privacidad y seguridad, dice, mientras que los que ofrecen verdadera privacidad y seguridad son complejos de usar y tienen demasiada fricción antes mencionada..

¿Cuáles son las recomendaciones de Murphy??

Por correo electrónico: “El correo electrónico es una especie de causa perdida. Incluso si tiene el proveedor más seguro, sus destinatarios siempre serán el eslabón débil.”

Para almacenamiento en la nube: “Lo mejor es un servidor que controle, que pueda bloquearse a nivel de sistema de archivos y asegurarse de que cada archivo esté encriptado con una clave única por archivo.”

Para suites de oficina: “Aún puede comprar herramientas de Office sin conexión o usar opciones de código abierto. La colaboración en tiempo real se ve afectada, pero algunas soluciones seguras / de origen abierto están comenzando a llegar para esa funcionalidad.”

Para las fotos: “Voy a la vieja escuela con esto, me conecto a un dispositivo en mi casa, transfiero imágenes desde mi dispositivo a una unidad de almacenamiento a largo plazo (no flash, los datos no sobrevivirán varios años sin estar enchufado) y tengo un programa automatizado encriptar y cargar Esta información a un servidor que controlo. No es conveniente, pero es seguro, no solo por miradas indiscretas sino también por servicios que se arruinan en unos pocos meses al año..”

Pregúntale a Shaun!

¿Tienes alguna duda sobre la seguridad de tus datos? ¿Quizás tenga preguntas sobre cómo Sndr puede ayudar a resolver esos problemas? Dispara tus preguntas en los comentarios, le pediremos a Shaun que evalúe!




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.