La seguridad y privacidad de los datos es cada vez más difícil de entender. ¿Cómo podemos estar realmente seguros de que los mensajes que estamos enviando no caen en las manos equivocadas, y las fotos que cargamos no son maltratadas?
Para comprender las lagunas de seguridad de datos y cómo podemos evitarlas, MakeUseOf habló con Shaun Murphy. Murphy es un ex asesor de seguridad del gobierno y fundador de Sndr, una aplicación de mensajería y uso compartido de archivos que afirma que resuelve los problemas más comunes con los datos encriptados y la seguridad en línea.
El problema con la criptografía y los correos electrónicos encriptados
A menudo escuchamos cómo el gobierno está leyendo nuestros correos electrónicos y cómo nuestra comunicación de texto no es segura. La solución común que se ofrece es encriptar sus correos electrónicos. Estas soluciones funcionan como una capa sobre el correo electrónico, en forma de complementos criptográficos. Sin embargo, generalmente no es una solución práctica.
"Pone la responsabilidad de que los destinatarios también tengan el mismo complemento, intercambien algún código secreto compartido / clave para leer sus mensajes", dice Murphy. "Estas capas generalmente agregan tanta fricción al comunicarse con todas las personas que usted ya conoce, que la gente termina por abandonarla por completo".
La criptografía, sin embargo, es difícil ¿Cómo funciona el cifrado y es realmente seguro? ¿Cómo funciona el cifrado y es realmente seguro? Lea más para desarrollar; es difícil convencer a la gente para que lo use; y es muy difícil para las empresas renunciar a la capacidad de extraer datos de todos sus mensajes y datos, agrega.
"Ninguna entidad o ninguna debería tener acceso a mensajes y datos de ciudadanos privados que no estaban claramente destinados al consumo público. Y para eso necesitamos una amplia adopción de servicios de criptografía entre el remitente y los destinatarios en todo: correo electrónico, mensajería, redes sociales, intercambio de archivos. Es demasiado arriesgado dejar esto sin protección en servidores distribuidos por todo el mundo. Ahí es donde entra Sndr, al poner todo eso en un solo lugar ".
El mejor consejo para proteger su bandeja de entrada: 2FA
Murphy recomienda la autenticación de dos factores ¿Qué es la autenticación de dos factores? ¿Por qué debería usarla? ¿Qué es la autenticación de dos factores? ¿Por qué debería usarla? La autenticación de dos factores (2FA) es un método de seguridad que requiere dos maneras diferentes de probar tu identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... Leer más (también llamada 2FA o verificación en 2 pasos) como la mejor manera de proteger primero su bandeja de entrada contra intrusos. 2FA es un protocolo de seguridad de doble paso, disponible para la mayoría de los servicios web destacados Bloquear estos servicios ahora con autenticación de dos factores Bloquear estos servicios ahora con autenticación de dos factores La autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede cerrar con una mayor seguridad. Lee mas . Después de ingresar su contraseña, el servicio envía un segundo código, generalmente a través de SMS, para asegurarse de que sea usted.
"Este es un mecanismo de autenticación muy fuerte ya que requiere algo que usted conoce (contraseña) y algo que tiene (dispositivo móvil) -typically, alguien con intenciones maliciosas no tendrá acceso a ambos", dice Murphy. "La autenticación es esencial para comenzar a asegurar su comunicación. Recuerde, si alguien entra en su correo electrónico, puede restablecer TODAS las cuentas que tenga a través de los enlaces "restablecer mi contraseña" en las redes sociales y en la mayoría de los otros sitios web ... ¡cosas de miedo! "
Use clientes de correo electrónico sin conexión, especialmente cuando viaja
Dado lo poderosos que son ahora Gmail o Outlook u otros clientes de correo electrónico basados en la web, es probable que no tenga un cliente fuera de línea como Outlook Express o Thunderbird. Pero eso es un error, según Murphy. El uso de un cliente de correo electrónico fuera de línea ofrece algunos beneficios. Debería deshacerse de Webmail para un cliente de correo electrónico de escritorio si ... Debe abandonar Webmail para obtener un cliente de correo electrónico de escritorio si ... Hace algunos años, el correo web era todo un delirio. ¿Te preguntas si es hora de volver a un cliente de correo electrónico de escritorio? No busque más. Le mostramos los méritos de un servicio de correo local. Lea más como Thunderbird en lugar de acceder a Gmail o Outlook desde su navegador.
"Tus pulsaciones de teclas no serán capturadas (como algunas de las redes sociales atrapadas recientemente) mientras escribes tu mensaje", dice. "Tienes tiempo para revisar tus mensajes y contenido en busca de información sensible antes de que se envíe a algún servicio conectado. Y puede tomarse su tiempo para asegurarse de conectarse a una red segura ".
Murphy recomienda especialmente usar clientes de correos electrónicos fuera de línea cuando viaja. Cuando no está usando la red Wi-Fi de su hogar u oficina, no puede estar seguro de qué tan segura es. "Utilizo clientes fuera de línea cuando viajo solo por la sencilla razón de que la mayoría de los puntos de acceso Wi-Fi no son seguros, incluso si usa muchas capas para tratar de protegerlo", dice Murphy.
Hacer contraseñas de 30 caracteres o más
El comic de XKCD identifica el secreto de seguridad de las contraseñas, dice Murphy. Cuanto más largo y complejo lo hagas, más difícil será para un algoritmo de computadora descifrarlo. Entonces él tiene dos reglas de oro para las contraseñas:
- El usuario debe poder recordarlos. 6 Consejos para crear una contraseña irrompible que pueda recordar 6 Consejos para crear una contraseña irrompible que pueda recordar Si sus contraseñas no son únicas e irrompibles, también podría abrir la puerta de entrada e invitar al ladrones en el almuerzo. Lea más (sin escribirlos).
- Deben ser lo suficientemente complejas como para que una computadora no pueda resolverlas fácilmente.
La complejidad se puede lograr mediante caracteres especiales, letras mayúsculas, números, etc., dice Murphy, ofreciendo un ejemplo de una contraseña realmente sólida:
Ye8ufrUbruq @ n = se
"Bueno, eso viola la Regla # 1: tengo que recordar eso de alguna manera. Olvídalo, lo anotaré o guardaré un programa para recordar la contraseña ... y eso no es tan bueno para la seguridad ", dice. "¿Qué pasaría si tuviéramos una contraseña realmente larga pero la hiciéramos un poco más memorable?" Por ejemplo:
TodayIsGoing2BeTheBestDayEver!
"La clave aquí es que puedo recordar eso, es una contraseña larga y es muy compleja y, para algunos estándares, más segura que la primera simplemente por la cantidad de caracteres".
Adjunte documentos importantes como archivos PDF o 7-Zip
Los correos electrónicos a menudo se utilizan para transmitir archivos importantes, desde información de devolución de impuestos a fotos sensibles. Como ya hemos establecido las fallas de seguridad en el correo electrónico, debe estar doblemente seguro acerca de estos documentos. Así que primero póngalos en un formato encriptado y cerrado y luego envíelos por correo electrónico, dice Murphy.
- Use un formato de documento como PDF que le permita cifrar los documentos 4 Consejos para proteger documentos PDF 4 Consejos para proteger documentos PDF Cuando crea archivos PDF para fines comerciales, puede tener una serie de problemas de seguridad, desde quién puede verlos hasta cómo el contenido puede ser reutilizado. Por lo tanto, es vital comprender ... Leer más con al menos una clave AES-256 con una contraseña enorme (más de 30 caracteres) que se requerirá para abrir el archivo y luego restringir aún más al destinatario final al imprimir, seleccionar texto, etc. Esto es bueno porque la mayoría de las personas tiene un visor de PDF.
- Utilice algún tipo de formato de contenedor que permita al menos la clave AES-256 y una gran contraseña (30+ caracteres) de cifrado de datos. 7Zip es un buen programa de cifrado de código abierto 5 Herramientas efectivas para cifrar sus archivos secretos 5 Herramientas efectivas para cifrar sus archivos secretos Debemos prestar más atención que nunca a las herramientas de cifrado y todo lo que esté diseñado para proteger nuestra privacidad. Con las herramientas adecuadas, mantener nuestros datos seguros es fácil. Lea más que ha demostrado ser decente en seguridad pero no auditado de forma exhaustiva. Pero, una vez más, la otra persona necesita tener el software.
Después de hacer una (o ambas) de esas opciones, puede enviar libremente ese archivo sin mucha preocupación.
Este enfoque aún requiere que envíe esa contraseña a la otra persona. Para estar seguro, Murphy recomienda llamarlos y decir la contraseña en voz alta; no lo escriba en ningún lado. Y use los principios del truco de contraseña de 30 caracteres para que sea memorable y seguro.
Los riesgos de seguridad son diferentes en PC y teléfonos
Si bien nuestros teléfonos inteligentes están reemplazando lentamente a nuestras PC, no puede tratarlos como el mismo tipo de dispositivo cuando se trata de prácticas de seguridad. Los riesgos son diferentes, por lo que debe abordar el problema de manera diferente. Así es como Murphy diferencia los riesgos:
Riesgos para PC: una PC generalmente está configurada para permitir que los programas hagan lo que quieran, con la excepción de unos pocos elementos activos (actúan como servidor de red, sistema de acceso u otros archivos de usuario, etc.) Las amenazas actuales en PC incluyen ransomware Don ¡Pague, cómo vencer a Ransomware! ¡No pagues, cómo derrotar a Ransomware! Imagínese si alguien apareciera en la puerta de su casa y dijera: "Oye, hay ratones en tu casa que no sabías. Danos $ 100 y nos desharemos de ellos". Este es el Ransomware ... Leer más: un programa que encripta todos los archivos que necesita y le obliga a pagarles un poco de dinero para desbloquearlos, pero lo más importante es lo silencioso. Algunos programas de software se sientan en su computadora, rastrean la red en busca de cosas jugosas y silenciosamente transmiten esos archivos al exterior.
Riesgos para teléfonos: problemas de seguridad de un teléfono Lo que realmente necesita saber sobre seguridad de teléfonos inteligentes Lo que realmente necesita saber sobre seguridad de teléfonos inteligentes son generalmente más restringidos que una PC porque los teléfonos no están configurados para permitir que los programas hagan lo que quieran. Sin embargo, hay otros problemas. Los teléfonos generalmente saben dónde se encuentra la torre del teléfono celular a la que está conectada, cualquier conexión Wi-Fi cercana y si tiene el módulo GPS encendido. Las aplicaciones descargadas pueden tener demasiados permisos y podrían estar capturando demasiada información sobre usted (como acceder a su lista de contactos y subirlos a un servidor en alguna parte).
Consejo de Murphy: Encripta tu teléfono. En Android tienes que hacer esto explícitamente en la configuración del teléfono. Los últimos iPhones se envían de esta manera cuando tienes una contraseña. He aquí cómo hacerlo Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo de Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos ha estado extrayendo datos. Es decir, han estado revisando los registros de llamadas de ... Leer más.
Además, la tecnología real que hace que un teléfono celular se comunique con las torres celulares generalmente es una caja negra que la comunidad de seguridad no tiene mucha visibilidad del funcionamiento interno. ¿Es capaz de controlar remotamente su teléfono, encenderlo o activar su cámara?
Consejo de Murphy: usa una frase de contraseña para iniciar sesión. Un simple pin de 4 dígitos no es suficiente, un pin de 6 dígitos es bueno, una frase de contraseña es la mejor. Y los bloqueos de patrón están fuera de la cuestión ¿Qué es más seguro, una contraseña o un bloqueo de patrón? ¿Qué es más seguro, una contraseña o un bloqueo de patrón? Nuestros teléfonos inteligentes llevan mucha información personal. Todos sus mensajes de texto, correos electrónicos, notas, aplicaciones, datos de aplicaciones, música, imágenes y mucho más están allí. Si bien es una gran conveniencia para ... Leer más.
Los escáneres de huellas digitales están mejorando, pero no son un buen reemplazo para las contraseñas. Las huellas dactilares y otros datos biométricos son más adecuados para reemplazar un nombre de usuario que una contraseña, ya que una contraseña debe ser algo que usted conoce. Dicho esto, los escáneres de huellas dactilares para desbloquear teléfonos son mejores que nada.
Finalmente, el tamaño de un teléfono hace que sea más probable que sea robado. Y dado que tiene todas sus cuentas iniciadas, el ladrón simplemente tiene que restablecer las contraseñas para bloquearlo.
Consejo de Murphy: active la administración remota de dispositivos. Para los usuarios de Apple, hay Encontrar mi iPhone Cómo usar Buscar mi iPhone para recuperar su iPhone robado Cómo usar Buscar mi iPhone para recuperar su iPhone robado. Resumen breve: a mi esposa le robaron su iPhone cuando lo extravió en el trabajo y el otro día. Pude iniciar sesión en su cuenta de iCloud y eventualmente recuperar el dispositivo. Lea más y para Android, use el Administrador de Dispositivos Encuentre Mi iPhone para Android? Conoce el Administrador de dispositivos Android Encuentra mi iPhone para Android? Conozca al administrador de dispositivos Android ¿Está celoso de la aplicación Find My iPhone de iPhone? Bueno, afortunadamente para ti hay una aplicación igualmente increíble para Android llamada Android Device Manager. Echemos un vistazo. Lee mas . Esto le permitirá eliminar remotamente datos confidenciales de su dispositivo si se lo roban.
Cuándo usar los inicios de sesión de Google / Facebook para los sitios
Varios sitios le piden que inicie sesión usando sus cuentas sociales. ¿Deberías hacerlo? ¿Debería pensar dos veces antes de iniciar sesión con cuentas sociales? ¿Debería pensar dos veces antes de iniciar sesión con cuentas sociales? Lee mas
"Realmente depende del acceso que el sitio solicite para su información", dice Murphy. "Si el sitio simplemente quiere que se autentique para que pueda dejar comentarios, probar sus servicios, etc., y solicitan su identidad, probablemente esté bien".
"Si solicitan todo tipo de publicaciones de permisos a su red, envíe mensajes en su nombre, acceda a sus contactos? ¡Cuidado!"
¿Qué servicios deberías usar?
Al final de todo esto, probablemente se pregunte cuál de los muchos servicios populares puede usar y aún así estar seguro de su seguridad. ¿Gmail es seguro? ¿Debería almacenar sus datos en Dropbox? ¿Qué hay de los servicios centrados en la seguridad?
Murphy no recomienda ninguna aplicación en la nube actual. Los populares, convenientes y simples carecen de verdadera privacidad y seguridad, dice, mientras que los que ofrecen verdadera privacidad y seguridad son complejos de usar y tienen demasiada fricción antes mencionada.
Entonces, ¿cuáles son las recomendaciones de Murphy?
Por correo electrónico: "El correo electrónico es una especie de causa perdida. Incluso si tiene el proveedor más seguro, sus destinatarios siempre serán el enlace débil ".
Para el almacenamiento en la nube: "Lo mejor es un servidor que controle, puede bloquearlo al nivel del sistema de archivos y garantizar que cada archivo esté cifrado con una clave única por archivo".
Para suites de oficina: "Aún puede comprar herramientas de oficina fuera de línea o usar opciones de código abierto. La colaboración en tiempo real es un éxito, pero algunas soluciones seguras / abiertas están comenzando a llegar para esa funcionalidad ".
Para fotos: "Voy a la vieja escuela con esto, me conecto a un dispositivo en mi casa, transfiero fotos desde mi dispositivo a una unidad de almacenamiento a largo plazo (no flash, los datos no sobrevivirán muchos años sin estar enchufados) y tengo un sistema automatizado programa encriptar y subir esta información a un servidor que controlo. No es conveniente, pero es seguro, no solo desde miradas indiscretas, sino también desde servicios que se agigantan en unos meses, año ".
¡Pregunta a Shaun!
¿Tienes alguna duda sobre la seguridad de tus datos? Tal vez tenga preguntas sobre cómo Sndr puede ayudar a resolver esos problemas. ¡Lanza tus preguntas en los comentarios, le pediremos a Shaun que pese!