Cómo Encriptar Toda Tu Vida En Menos de Una Hora

by Janeth Kent Date: 06-08-2019 Tor encriptar DuckDuckGo Orbot Orfox


Andy Grove era un refugiado húngaro que escapó del comunismo, estudió ingeniería y lideró la revolución de los ordenadores como director ejecutivo de Intel. Murió a principios de 2016 en Silicon Valley después de una larga lucha contra la enfermedad de Parkinson.

Su lema era:

 
“Only the paranoid survive.”


Cuando una de las personas más poderosas del mundo nos anima a ser paranoicos, tal vez deberíamos escuchar...

Y Grove no es la única persona poderosa que insiste en la protección de datos. Incluso un director del FBI pagó a los hackers un millón de dólares para que desbloquearan el iPhone de un francotirador, y anima a todo el mundo a que taparan sus webcams.

Pero tú respetas la leyes. ¿De qué tienes que preocuparte entonces? Como nos recuerda el lema del programa de vigilancia del Reino Unido: "Si no tienes nada que ocultar, no tienes nada que temer".

Bueno, los ciudadanos respetuosos de la ley tienen razones para temer. Tienen razones para proteger sus dispositivos, sus archivos y sus comunicaciones.

En este artículo, os iremos a enseñar cómo proteger vuestros datos aprovechando de la tecnología de encriptación más avanzada.

 

Seguridad con sentido común para todos

 

Para ser sinceros, todo lo que recomendamos aquí es 100% gratis y 100% legal. Si os preocupáis por cerrar las puertas por la noche, deberíais preocuparos de usar el cifrado.

Vamos a prepararnos.

Primero, un par de definiciones. Cuando utilizamos el término "atacante" nos referimos a cualquier persona que intente acceder a vuestros datos y a la que no le hayáis dado permiso expreso, ya sea un hacker, una corporación o incluso un gobierno.

Y cuando utilizamos los términos "privado" o "seguro", lo decimos razonablemente. La realidad es que, mientras haya seres humanos involucrados, ningún sistema será 100% privado o 100% seguro.

Mientras vuestros teléfonos, ordenadores y cuentas estén suficientemente protegidos, vuestro contenido seguirá siendo un "caja fuerte encriptada".

 

# 1: Utilizar la autenticación de dos factores por el correo electrónico de entrada

 

El correo es la llave maestra de vuestra vida. Si un atacante lo compromete, no sólo puede leer vuestro correos electrónicos, sino que también puede utilizarlos para restablecer vuestras contraseñas. Esto incluye cuentas de redes sociales e incluso cuentas bancarias.

Lo más sencillo que podéis hacer para mejorar drásticamente vuestra seguridad personal es activar la autenticación de dos factores en vuestra bandeja de entrada.

Básicamente, la autenticación de dos factores es una segunda capa de seguridad al iniciar una sesión. Por lo general, se trata de recibir un mensaje de texto con un código especial cada vez que inicie una sesión en su cuenta.

La autenticación de dos factores reduce sustancialmente la probabilidad de que vuestro correo electrónico sea pirateado.


#2: Encriptar el disco duro


Tanto Windows como MacOS incorporan un sistema de cifrado de disco duro completo. Sólo tenéis que activarlo.


#3: Activar la protección con contraseña del móvil.


La identificación por huella digital es el mejor sistema, pero a menudo no es suficiente.

En EEUU, la quinta enmienda (contra la autoincriminación) permite mantener la contraseña en secreto. Pero un tribunal puede obligar a desbloquear el teléfono mediante huella digital.

Además, no se puede cambiar la huella del pulgar una vez que el atacante se apodera del móvil.

Un atacante normalmente realizará 10 intentos antes de que el teléfono se bloquee por completo. Así que si vuestra contraseña de 4 dígitos es una de estas tan comunes (las ponemos abajo), os aconsejamos que la cambiéis.

1234
9999
1111
3333
0000
5555
1212
6666
7777
1122
1004
1313
2000
8888
4444
4321
2222
2001
6969
1010

#4: Utilizar contraseñas diferentes para cada servicio.


Las contraseñas son intrínsecamente inseguras.

Mark Zuckerberg usó la contraseña "dadada" en su cuenta de LinkedIn. A principios de 2016, cuando los hackers publicaron 117 millones de combinaciones de contraseñas de correo electrónico, la suya estaba entre ellas. Los hackers pudieron entonces utilizar su correo electrónico y contraseña para acceder a sus cuentas de Twitter y Pinterest.

Así que no utilicen la misma contraseña en más de un lugar.

Por supuesto, recordar una montón de contraseñas es una molestia, por eso es recomendable usar un administrador de contraseñas.


#5: El modo de incógnito de los navegadores no es lo suficientemente privado


Incluso si utilizas el "Modo Incógnito" de Chrome o la "Navegación Privada" de Firefox, los siguientes usuarios podrán seguir espiando en tu actividad de red:

  • Proveedores de servicios de Internet (ISP)
  • Administradores de sistemas a cargo de la red. Por ejemplo en colegios, lugar de trabajo o dondequiera que se conecten.
  • Google, o quienquiera que haya realizado su navegador

Internet Explorer, Safari, Opera y otros navegadores ya no son privados.

Si quieres una navegación razonablemente privada (ningún sistema puede ser 100% seguro), deberías usar Tor.


#6: Navegar con Tor


Tor significa "The Onion Router" que es una referencia a su uso de muchas capas similares a cebolla para enmascarar la actividad de la red. Es gratuito, de código abierto y razonablemente fácil de usar.


Orbot navegación seguraOrfox navegador seguro
  • Paso 1: Descargar el Orbot
  • Paso #2: Descargar el navegador Orfox
  • Paso #4: Abrir Orfox
  • Paso #5: Verificar que funcione

Visiten check.torproject.org para verificar que todo ha funcionado. Enhorabuena, ahora ya podéis utilizar Internet con plena tranquilidad, ya que a cualquiera le resultaría muy difícil localizaros.


#7: Buscar en forma privada


Si Tor no os resulta lo suficientemente práctico, podéis buscar en forma privada usando DuckDuckGo, el motor de búsqueda que no os rastrea.



DuckDuckGo no tiene la experiencia de Google ni su capacidad de inversión, pero sí tiene un atajo para obtener búsquedas encriptadas de Google cuando se necesitan. Sólo se tiene que introducir el prefijo !google en las búsquedas.


Que os a parecido?





Fuente: Quincy Larson

 
by Janeth Kent Date: 06-08-2019 Tor encriptar DuckDuckGo Orbot Orfox visitas : 2905  
 
Janeth Kent

Janeth Kent

Licenciada en Bellas Artes y programadora por pasión. Cuando tengo un rato retoco fotos, edito vídeos y diseño cosas. El resto del tiempo escribo en MA-NO WEB DESIGN END DEVELOPMENT.

 
 
 

Artículos relacionados

Las Mejores Redes Alternativas a Tor Para navegación Anónima

La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de reveses de…

Cómo enviar mensajes SMS con Google Sheets y tu teléfono Android

Envía mensajes de texto personalizados a tus contactos con la ayuda de Google Sheets y tu teléfono Android. Los mensajes SMS van directamente desde la SIM de tu teléfono, no…

Usar ProxyChains con Tor para Navegar de forma anónima

Navegar de forma anónima con Tor y ProxyChains en cualquier distribución linux. En este tutorial os vamos a enseñar cómo instalar, configurar y utilizar Proxychains y Tor de manera a que…

Las Mejores Alternativas al Navegador Tor para Navegar Anónimamente

La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de agujeros de…

Las mejores páginas de la Deep Web, Onion Deep Web y Dark Web

Ya hablamos de Deep Web hace más de un año, explicando que para abrir sitios Deep Web (o más bien Dark Web) se necesita el anonimato del usuario total e…

Async/Await como funcionan realmente: un ejemplo

Las Promises nos dan una manera más fácil de tratar secuencialmente la asincronía en nuestro código. Esta es una adición bienvenida, dado que nuestros cerebros no están diseñados para tratar…

Los Mejores Recursos de Node.js, Cursos y Tutoriales

NodeJS es una plataforma que permite a los desarrolladores escribir aplicaciones de alto rendimiento y en red en el lado del servidor. Y usando el buen y viejo Javascript también.…

Wayback Machine: Un archivo de páginas webs que ya no existen

La web está evolucionando a un ritmo tan rápido que a veces ni siquiera se nota cómo han cambiado los sitios web en pocos años. Desde el diseño hasta la…

Las mejores librerías JavaScript 2018

Javascript sigue siendo el lenguaje de programación más popular y utilizado en 2018. El ecosistema a su alrededor està sigue creciendo sigue creciendo y el número de frameworks y librerías que…

Gutenberg para WordPress, introducción al nuevo editor

Si utilizas WordPress como motor de la web de tu negocio, habrás podido darte cuenta de que el editor de entradas y páginas lleva muchísimo tiempo sin hacer ningún cambio,…

La Gestión de Proyectos

La gestión de proectos se ha convertido en un factor fundamental para el éxito de las empresas. Las compañias inteligentes han aprendidoa dar importancia a los principios y tendencias de…

Las mejores webs de torrent del 2016

Un nuevo año y un nuevo listado de sitios de torrents, o mejor, la actualización del TOP 10 pues varios de los que ocupan un lugar en este importante ranking…

Utilizamos cookies propias y de terceros para mejorar nuestros servicios, elaborar información estadística y analizar tus hábitos de navegación. Esto nos permite personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Clicando en ‘Acepta todas’ aceptas el almacenamiento de cookies en tu dispositivo para mejorar la navegación en el sitio web, analizar el tráfico y ayudar en nuestras actividades de marketing. También puedes seleccionar ‘Sólo cookies de sistema’ para aceptar sólo las cookies necesarias para que la web funcione, o puedes seleccionar las cookies que quieres activar clicando en ‘Configuración’

Acepta todas Sólo cookies de sistema Configuración