Cómo cifrar todos sus datos en línea y fuera de línea

Usamos docenas de servicios y aplicaciones en línea todos los días para enviar y recibir correos electrónicos y mensajes de texto, hacer videollamadas, leer mensajes y ver videos en línea, y mucho más. Y es extremadamente difícil realizar un seguimiento y asegurar la increíble cantidad de datos que producimos y consumimos todos los días.

Y si piensas «no tengo nada que ocultar», estás equivocado. Cualquier dato que publique en la web y no lo proteja puede usarse en su contra. En las manos equivocadas, estos puntos de datos se pueden recopilar y correlacionar para crear un perfil digital que luego se puede utilizar para cometer fraude, falsificación y ataques de phishing en su contra.

Su perfil digital también se puede utilizar para invadir su privacidad de formas molestas y espeluznantes, p. Ej. B. Ofrecer anuncios personalizados en función de sus preferencias e información más íntimas.

Sin embargo, nunca es demasiado pronto para proteger su información digital de ojos no deseados. En este sentido, su mejor amigo es el cifrado, la ciencia de codificar datos utilizando las matemáticas. El cifrado garantiza que solo determinadas personas puedan leer sus datos. Las personas no autorizadas que accedan a sus datos solo verán una serie de bytes que no se pueden encriptar.

Para que pueda cifrar todos los datos que almacena en sus dispositivos y en la nube.

Cifre los datos de su dispositivo

Primero, la parte fácil. Primero debe cifrar los datos que ha almacenado físicamente. Esto incluye el contenido que almacena en su computadora portátil, computadora de escritorio, teléfono inteligente, tableta y medios extraíbles. Si pierde sus dispositivos, corre el riesgo de poner información confidencial en las manos equivocadas.

El método más seguro para cifrar los datos de su dispositivo es el cifrado de disco completo (FDE). FDE cifra todo en un dispositivo y solo hace que los datos estén disponibles para su uso después de que el usuario haya proporcionado una contraseña o un código PIN.

La mayoría de los sistemas operativos admiten FDE. En Windows, puede usar BitLocker para activar el cifrado de disco completo en su PC. En macOS, el cifrado de disco se llama FileVault. Puede leer nuestra guía paso a paso sobre cómo usar BitLocker y FileVault.

Windows BitLocker también admite el cifrado de unidades externas como tarjetas de memoria y memorias USB. En macOS, puede usar la Utilidad de Discos para convertir Crea una unidad USB encriptada.

Alternativamente, puede probar dispositivos cifrados por hardware. Las unidades cifradas por hardware requieren que los usuarios ingresen un código PIN en el dispositivo antes de conectarlo a la computadora. Las unidades encriptadas son más caras que sus contrapartes no encriptadas, pero también son más seguras.

También debe cifrar sus dispositivos móviles. El cifrado en el dispositivo garantiza que una persona no autorizada no pueda acceder a los datos de su teléfono, incluso si tienen acceso físico a ellos. Tanto iOS como Android admiten el cifrado de disco completo. Todos los dispositivos Apple con iOS 8.0 y superior están encriptados por defecto. Te recomendamos que lo dejes así.

El panorama de Android está algo fragmentado, ya que la configuración estándar y las interfaces del sistema operativo pueden diferir según el fabricante y la versión del sistema operativo. Asegúrate de revisar esto El tuyo está encriptado.

Cifre sus datos en la nube

Dependemos de los servicios de almacenamiento en la nube como Google Drive, DropBox y Microsoft OneDrive para almacenar nuestros archivos y compartirlos con amigos y colegas. Si bien estos servicios hacen un buen trabajo al proteger sus datos del acceso no autorizado, aún tienen acceso al contenido de los archivos que almacena en sus servicios en la nube. Tampoco pueden protegerte si tu cuenta es secuestrada.

Si no se siente cómodo con que Google o Microsoft tengan acceso a sus archivos confidenciales, se pueden utilizar Boxcryptor. Boxcryptor se puede integrar en los servicios de almacenamiento más populares y agrega una capa de encriptación para proteger sus archivos para que no se carguen en la nube. Esta es una excelente manera de asegurarse de que solo usted y las personas con las que comparte sus archivos conozcan su contenido.

Alternativamente, puede utilizar un servicio de almacenamiento E2EE (cifrado de extremo a extremo), p. Ej. Tresorit. Antes de almacenar tus archivos en la nube, los servicios de almacenamiento de E2EE encriptan tus archivos con claves que solo tú tienes y ni siquiera el servicio que almacena tus archivos puede acceder a su contenido.

Cifre su tráfico de Internet

Quizás tan importante como cifrar sus archivos es cifrar su tráfico de Internet. Su proveedor de servicios de Internet (ISP), o algún actor malintencionado que pueda estar al acecho en la red Wi-Fi pública que está utilizando, puede espiar los sitios web que visita y los servicios y aplicaciones que utiliza. Pueden usar esta información para venderla a los anunciantes o, en el caso de los piratas informáticos, usarla en su contra.

Para proteger su tráfico de Internet de partes entrometidas y maliciosas, puede registrarse con un red privada virtual (VPN). Cuando usa una VPN, todo el tráfico de Internet se cifra y pasa a través de un servidor VPN antes de que llegue a su destino.

Si un actor malintencionado (o su ISP) decide monitorear su tráfico, todo lo que verá es un flujo de datos encriptados que se intercambian entre usted y su servidor VPN. No puede averiguar qué sitios web y aplicaciones está utilizando.

Una cosa a tener en cuenta es que su proveedor de VPN seguirá teniendo una visibilidad completa de su tráfico de Internet. Si desea una privacidad total, puede utilizar The Onion Router (Tor). Tor, que es tanto el nombre de una red oscura como un navegador del mismo nombre, cifra su tráfico de Internet y lo enruta a través de varias computadoras independientes que ejecutan un software especial.

Ninguna de las computadoras de la red Tor comprende completamente el origen y el destino de su tráfico de Internet, lo que le brinda total privacidad. Sin embargo, Tor viene con una penalización de velocidad significativa y muchos sitios web bloquean el tráfico de la red Tor.

Cifre sus correos electrónicos

No necesito decirte la importancia de proteger tu correo electrónico. Solo pregunta John Podestacuyos correos electrónicos filtrados pueden haberle costado a su jefe la oportunidad de ocupar la presidencia. Al cifrar su correo electrónico, puede proteger sus comunicaciones confidenciales de personas que pueden obtener acceso no deseado a ellas. Estos podrían ser piratas informáticos que irrumpieron en su cuenta o su propio proveedor de correo electrónico.

Puede utilizar para cifrar sus correos electrónicos Privacidad bastante buena (PGP). PGP es un protocolo abierto que utiliza cifrado de clave pública-privada para permitir a los usuarios intercambiar correo electrónico cifrado. Con PGP, cada usuario tiene un público conocido por todos que permite a otros usuarios enviarles un correo electrónico cifrado.

La clave privada, conocida solo por el usuario y almacenada en el dispositivo del usuario, puede descifrar mensajes cifrados con la clave pública. Si una parte no deseada intercepta un correo electrónico cifrado con PGP, no podrá leer su contenido. Incluso si ingresan a su cuenta de correo electrónico robando sus credenciales, no podrán leer el contenido de sus correos electrónicos cifrados.

Una de las ventajas de PGP es que se puede integrar con cualquier servicio de correo electrónico. Hay muchos complementos que agregan compatibilidad con PGP a aplicaciones de cliente de correo electrónico como Microsoft Outlook. Si está utilizando un cliente web como los sitios web de Gmail o Yahoo, puede utilizar este Sobre de correo, una extensión del navegador que proporciona compatibilidad con PGP fácil de usar para los servicios de correo electrónico más populares.

Alternativamente, puede suscribirse a un servicio de correo electrónico cifrado de extremo a extremo, p. Ej. ProtonMail. ProtonMail cifra sus correos electrónicos sin ningún paso adicional. A diferencia de servicios como Gmail y Outlook.com, ProtonMail no puede leer el contenido de su correo electrónico.

Encripta tus mensajes

Las aplicaciones de mensajería se han convertido en una parte inseparable de nuestras vidas. Hay docenas de servicios de mensajería que puede utilizar para comunicarse con familiares, amigos y compañeros de trabajo. Sin embargo, ofrecen diferentes niveles de seguridad.

Preferiblemente, debe utilizar un servicio de mensajería encriptada. Los servicios de mensajería más populares de la actualidad ofrecen cifrado de extremo a extremo. Algunos ejemplos son WhatsApp, Signal, Telegram, Viber y Wickr.

Sin embargo, aquellos que habilitan E2EE por defecto son más seguros. WhatsApp, Signal y Wickr activan el cifrado de extremo a extremo de forma predeterminada.

Los servicios de mensajería basados ​​en protocolos de código abierto son más fiables porque pueden ser revisados ​​por expertos independientes de la industria. Signal Protocol, la tecnología E2EE para WhatsApp y Signal, es un protocolo de código abierto recomendado por muchos expertos en seguridad.

Deja un comentario

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, aceptas el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad