Andy Grove era un refugiado húngaro que escapó del comunismo, estudió ingeniería y lideró la revolución de los ordenadores como director ejecutivo de Intel. Murió a principios de 2016 en Silicon Valley después de una larga lucha contra la enfermedad de Parkinson.
Su lema era:
“Only the paranoid survive.”
Cuando una de las personas más poderosas del mundo nos anima a ser paranoicos, tal vez deberíamos escuchar...
Y Grove no es la única persona poderosa que insiste en la protección de datos. Incluso un director del FBI pagó a los hackers un millón de dólares para que desbloquearan el iPhone de un francotirador, y anima a todo el mundo a que taparan sus webcams.
Pero tú respetas la leyes. ¿De qué tienes que preocuparte entonces? Como nos recuerda el lema del programa de vigilancia del Reino Unido: "Si no tienes nada que ocultar, no tienes nada que temer".
Bueno, los ciudadanos respetuosos de la ley tienen razones para temer. Tienen razones para proteger sus dispositivos, sus archivos y sus comunicaciones.
En este artículo, os iremos a enseñar cómo proteger vuestros datos aprovechando de la tecnología de encriptación más avanzada.
Seguridad con sentido común para todos
Para ser sinceros, todo lo que recomendamos aquí es 100% gratis y 100% legal. Si os preocupáis por cerrar las puertas por la noche, deberíais preocuparos de usar el cifrado.
Vamos a prepararnos.
Primero, un par de definiciones. Cuando utilizamos el término "atacante" nos referimos a cualquier persona que intente acceder a vuestros datos y a la que no le hayáis dado permiso expreso, ya sea un hacker, una corporación o incluso un gobierno.
Y cuando utilizamos los términos "privado" o "seguro", lo decimos razonablemente. La realidad es que, mientras haya seres humanos involucrados, ningún sistema será 100% privado o 100% seguro.
Mientras vuestros teléfonos, ordenadores y cuentas estén suficientemente protegidos, vuestro contenido seguirá siendo un "caja fuerte encriptada".
# 1: Utilizar la autenticación de dos factores por el correo electrónico de entrada
El correo es la llave maestra de vuestra vida. Si un atacante lo compromete, no sólo puede leer vuestro correos electrónicos, sino que también puede utilizarlos para restablecer vuestras contraseñas. Esto incluye cuentas de redes sociales e incluso cuentas bancarias.
Lo más sencillo que podéis hacer para mejorar drásticamente vuestra seguridad personal es activar la autenticación de dos factores en vuestra bandeja de entrada.
Básicamente, la autenticación de dos factores es una segunda capa de seguridad al iniciar una sesión. Por lo general, se trata de recibir un mensaje de texto con un código especial cada vez que inicie una sesión en su cuenta.
La autenticación de dos factores reduce sustancialmente la probabilidad de que vuestro correo electrónico sea pirateado.
#2: Encriptar el disco duro
Tanto Windows como MacOS incorporan un sistema de cifrado de disco duro completo. Sólo tenéis que activarlo.
#3: Activar la protección con contraseña del móvil.
La identificación por huella digital es el mejor sistema, pero a menudo no es suficiente.
En EEUU, la quinta enmienda (contra la autoincriminación) permite mantener la contraseña en secreto. Pero un tribunal puede obligar a desbloquear el teléfono mediante huella digital.
Además, no se puede cambiar la huella del pulgar una vez que el atacante se apodera del móvil.
Un atacante normalmente realizará 10 intentos antes de que el teléfono se bloquee por completo. Así que si vuestra contraseña de 4 dígitos es una de estas tan comunes (las ponemos abajo), os aconsejamos que la cambiéis.
1234
9999
1111
3333
0000
5555
1212
6666
7777
1122
1004
1313
2000
8888
4444
4321
2222
2001
6969
1010
#4: Utilizar contraseñas diferentes para cada servicio.
Las contraseñas son intrínsecamente inseguras.
Mark Zuckerberg usó la contraseña "dadada" en su cuenta de LinkedIn. A principios de 2016, cuando los hackers publicaron 117 millones de combinaciones de contraseñas de correo electrónico, la suya estaba entre ellas. Los hackers pudieron entonces utilizar su correo electrónico y contraseña para acceder a sus cuentas de Twitter y Pinterest.
Así que no utilicen la misma contraseña en más de un lugar.
Por supuesto, recordar una montón de contraseñas es una molestia, por eso es recomendable usar un administrador de contraseñas.
#5: El modo de incógnito de los navegadores no es lo suficientemente privado
Incluso si utilizas el "Modo Incógnito" de Chrome o la "Navegación Privada" de Firefox, los siguientes usuarios podrán seguir espiando en tu actividad de red:
- Proveedores de servicios de Internet (ISP)
- Administradores de sistemas a cargo de la red. Por ejemplo en colegios, lugar de trabajo o dondequiera que se conecten.
- Google, o quienquiera que haya realizado su navegador
Internet Explorer, Safari, Opera y otros navegadores ya no son privados.
Si quieres una navegación razonablemente privada (ningún sistema puede ser 100% seguro), deberías usar Tor.
#6: Navegar con Tor
Tor significa "The Onion Router" que es una referencia a su uso de muchas capas similares a cebolla para enmascarar la actividad de la red. Es gratuito, de código abierto y razonablemente fácil de usar.
- Paso 1: Descargar el Orbot
- Paso #2: Descargar el navegador Orfox
- Paso #4: Abrir Orfox
- Paso #5: Verificar que funcione
Visiten check.torproject.org para verificar que todo ha funcionado. Enhorabuena, ahora ya podéis utilizar Internet con plena tranquilidad, ya que a cualquiera le resultaría muy difícil localizaros.
#7: Buscar en forma privada
Si Tor no os resulta lo suficientemente práctico, podéis buscar en forma privada usando DuckDuckGo, el motor de búsqueda que no os rastrea.
DuckDuckGo no tiene la experiencia de Google ni su capacidad de inversión, pero sí tiene un atajo para obtener búsquedas encriptadas de Google cuando se necesitan. Sólo se tiene que introducir el prefijo !google en las búsquedas.
Que os a parecido?
Fuente: Quincy Larson
Janeth Kent
Licenciada en Bellas Artes y programadora por pasión. Cuando tengo un rato retoco fotos, edito vídeos y diseño cosas. El resto del tiempo escribo en MA-NO WEB DESIGN AND DEVELOPMENT.
Artículos relacionados
Herramientas alternativas de diseño web open source
Hay muchas herramientas de creación de prototipos, de diseño de interfaz de usuario o aplicaciones de gráficos vectoriales. Pero la mayoría son de pago o de código cerrado. Así que…
Cómo hacer un sitio web multilingüe sin redireccionamiento
Hoy, vamos a hablar de cómo implementar un simple selector de idioma en el sitio web estático o básico, sin necesidad de ningún backend o llamadas a la base de…
Guía: Como entrar en la DeepWeb y la Darknet
Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado.…
El diseño gráfico y su impacto en el desarrollo web
En el artículo de hoy explicaremos el concepto de diseño gráfico, sus fundamentos y lo que aporta al desarrollo web. El diseño gráfico se aplica a todo lo visual, lo…
Los mejores selectores de fechas para Bootstrap y tu aplicación
Los selectores de fecha son widgets que permiten a los usuarios elegir una sola fecha o rango de fechas y horas. Es un elemento habitual para todo usuario de Internet,…
Las Mejores Redes Alternativas a Tor Para navegación Anónima
La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de reveses de…
Cómo enviar mensajes SMS con Google Sheets y tu teléfono Android
Envía mensajes de texto personalizados a tus contactos con la ayuda de Google Sheets y tu teléfono Android. Los mensajes SMS van directamente desde la SIM de tu teléfono, no…
Usar ProxyChains con Tor para Navegar de forma anónima
Navegar de forma anónima con Tor y ProxyChains en cualquier distribución linux. En este tutorial os vamos a enseñar cómo instalar, configurar y utilizar Proxychains y Tor de manera a que…
Las Mejores Alternativas al Navegador Tor para Navegar Anónimamente
La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de agujeros de…
Las mejores páginas de la Deep Web, Onion Deep Web y Dark Web
Ya hablamos de Deep Web hace más de un año, explicando que para abrir sitios Deep Web (o más bien Dark Web) se necesita el anonimato del usuario total e…
Async/Await como funcionan realmente: un ejemplo
Las Promises nos dan una manera más fácil de tratar secuencialmente la asincronía en nuestro código. Esta es una adición bienvenida, dado que nuestros cerebros no están diseñados para tratar…
Los Mejores Recursos de Node.js, Cursos y Tutoriales
NodeJS es una plataforma que permite a los desarrolladores escribir aplicaciones de alto rendimiento y en red en el lado del servidor. Y usando el buen y viejo Javascript también.…