Skip to main content

3 Técnicas esenciales para proteger su privacidad en línea

La Web es un lugar salvaje, con más de lo que la NSA potencialmente puede atraparte. Con la llamada iniciativa antipiratería de seis ataques en pleno efecto, nunca se sabe si Hollywood está monitoreando su actividad de igual a igual. Luego están los piratas informáticos maliciosos que intentan restablecer las contraseñas de correo electrónico, Facebook y Twitter.

Ningún régimen de seguridad salvo la ermita completa puede mantenerte 100 por ciento seguro. Sin embargo, puede tomar algunas precauciones simples para mantener su privacidad en línea y disuadir a todos los tipos malos menos determinados.

Asegure la línea

Uno de los peores errores de seguridad en línea que puede cometer es conectarse a un correo electrónico, banco, u otra cuenta sensible sobre Wi-Fi pública. Si eso es inevitable, porque pasas mucho tiempo en cafés, hoteles o aeropuertos, por ejemplo, pagar por el acceso a una red privada virtual puede mejorar significativamente tu privacidad en redes públicas. Las

VPN funcionan como un túnel encriptado que evita los chicos malos se interponen entre usted e Internet para robar sus credenciales de inicio de sesión u otra información sensible.

Puede usar un cliente de red privada virtual gratuita como OpenVPN para conectarse a un servicio VPN donde tenga una cuenta, para que pueda navegue por la Web a través de un túnel encriptado.

Esa es una gran razón para usar una VPN, pero no es la única. Tal vez no desee que su proveedor de servicios de Internet controle su actividad en línea desde casa. Normalmente, cuando se conecta en línea, su ISP puede observar toda su actividad. Sin embargo, a través de una VPN, su ISP puede ver solo su conexión a la VPN. Como beneficio adicional, muchas VPN pueden ayudarlo a evitar los bloques regionales para sitios como Amazon, Hulu, Netflix y iPlayer de la BBC.

Sin embargo, no todos los proveedores de servicios son iguales. Algunos servicios de VPN registran toda su actividad de navegación, negando así el uso de una VPN para privacidad.

Una sólida opción de VPN es IPredator con base en Suecia, un servicio de $ 8 al mes vinculado al infame sitio de seguimiento de torrents The Pirate. Bahía. Esa asociación puede hacer que se detenga, pero el anonimato es claramente lo más importante para el servicio. IPredator afirma que nunca debe registrar datos de tráfico de usuarios, e incluso puede usar encriptación PGP al enviar correos electrónicos a soporte IPredator.

Este diagrama ilustra la diferencia entre usar una conexión no encriptada y usar una conexión a Internet VPN asegurada en una cafetería promedio.

Otra opción popular en los círculos de entusiastas de la privacidad es el acceso privado a Internet, que de manera similar asegura no registrar su tráfico. PIA tiene un precio de $ 7 por mes, o puede comprar la suscripción de un año completo por $ 40. PIA puede ayudarlo a vencer el bloqueo regional en los Estados Unidos, Canadá, el Reino Unido y varios países de Europa continental.

Aunque las VPN son excelentes para la privacidad, las que recomiendo aquí no evitarán que las compañías detrás de los sitios web de destino como Facebook y Google no puede iniciar sesión en su actividad de navegación. Usar el modo incógnito de su navegador tampoco lo mantendrá completamente anónimo, pero impedirá que los sitios web lean las cookies y el historial almacenado en su navegador para obtener más información sobre usted.

Deje de dejar datos privados en la nube

en línea Servicios de sincronización de archivos como Dropbox, Google Drive y SkyDrive se encuentran entre las mejores innovaciones para adornar Internet. Pero si bien la conveniencia de ver sus últimas fotos en Dropbox o extraer documentos de texto de iCloud puede ser fantástica, gran parte de sus datos se encuentran en los servidores de la compañía, ya sea sin cifrar o protegidos con una capa de encriptación fuera de su control.

Eso significa que sus datos está disponible para los funcionarios encargados de hacer cumplir la ley que obtienen la documentación correcta, independientemente de la poca justificación objetiva que tengan para ver sus cosas. Y cualquier hacker bien informado puede acceder a su cuenta utilizando técnicas de ingeniería social, descubriendo debilidades en la seguridad de un servidor de la empresa o realizando un ataque de fuerza bruta que intenta adivinar su contraseña.

Para los datos confidenciales que necesita sincronizar en todos los dispositivos, una mejor alternativa es usar un servicio de almacenamiento en la nube cifrado. Puede compilar uno usted mismo cifrando datos en su PC antes de enviándolo a Dropbox, utilizando software gratuito como BoxCryptor o el código abierto TrueCrypt.

Puede usar una utilidad de cifrado de archivos como BoxCryptor para encriptar archivos antes de almacenarlos en servicios de almacenamiento remoto como Dropbox.

Sin embargo, un método mucho más simple es encontrar un servicio de sincronización de archivos que ofrezca cifrado de almacenamiento integrado.

Dos servicios populares de almacenamiento cifrado son SpiderOak y Wuala ( pronunciado como voilà ). Ambos servicios se denominan a sí mismos como "soluciones de cero conocimiento", lo que significa que no saben lo que está almacenando en sus servidores, y que casi no tienen forma de saberlo, incluso si quisieran. Cuando utiliza SpiderOak, por ejemplo, la contraseña que elige se incluye en las claves de cifrado generadas por el cliente SpiderOak. La única forma para que cualquier persona, incluso un empleado de SpiderOak, acceda a sus archivos (menos una computadora cuántica o una adivinación afortunada) ingresando su contraseña. Las mejores prácticas de creación de contraseñas dictan que debe elegir una frase de al menos diez caracteres que consiste en un surtido de letras, números y símbolos.

La desventaja de los servicios como SpiderOak y Wuala es que si olvida su contraseña, usted ' estamos bastante fuera de suerte. Ambas compañías dicen que no tienen forma de recuperar su contraseña y solo pueden proporcionarle una contraseña que ingresó durante el proceso de registro.

A pesar de la estricta seguridad estándar, puede acceder a sus datos en ambos servicios de una manera menos segura. Si inicia sesión en su cuenta SpiderOak desde el sitio web de la empresa o desde un dispositivo móvil, su contraseña se almacenará en la memoria cifrada durante la sesión. Esta es la única situación, dice SpiderOak, donde alguien podría leer sus datos con acceso a sus servidores. Para una privacidad máxima, debe acceder a sus archivos solo a través del cliente de escritorio SpiderOak.

Use el cliente de escritorio de SpiderOak para obtener la máxima seguridad.

Wuala afirma encriptar y descifrar sus datos en un dispositivo móvil similar a la forma en que maneja la tarea en tu PC. Pero cuando comparte carpetas desde Wuala utilizando un enlace web, la clave de cifrado se incluye en la URL. De modo que cualquiera que reciba la URL puede ver el contenido de esa carpeta, y la clave debe enviarse a los servidores de Wuala para su descifrado. Wuala afirma que su servicio "olvida" la clave después del descifrado, pero esa es todavía una instancia donde usar Wuala es menos seguro.

SpiderOak, con sede en Illinois, ofrece 2 GB de almacenamiento en línea gratuito, que debería ser suficiente para los documentos de misión crítica necesitas sincronizar en todos los dispositivos. Si sus necesidades de almacenamiento son mayores, pruebe Wuala, con sede en Suiza, que ofrece 5 GB gratis.

Ambos servicios ofrecen funciones de respaldo y similares a Dropbox. SpiderOak's Hive Sync se sienta en su PC como una carpeta especial, mientras que Wuala se sincroniza con su PC como unidad de red.

Como es cierto para cualquier servicio seguro en línea, debe sentirse cómodo con la compañía y confiar en que el servicio lo está haciendo lo que afirma es para mantener sus datos seguros.

Proteja sus servicios en línea con autenticación de dos factores

La primera línea de defensa para mantener seguros sus servicios en línea es usar contraseñas únicas, aleatorias, de diez caracteres o más para cada cuenta que tenga, simplemente no olvide almacenarlas en un buen administrador de contraseñas. Para una seguridad aún mejor, active la autenticación de dos factores para Google, Facebook y cualquier otro servicio que la ofrezca.

La autenticación de dos factores requiere que ingrese un código numérico corto además de su contraseña antes de poder obtener acceso a su cuenta. El código por lo general proviene de un control físico o de una aplicación de teléfono inteligente. La buena noticia es que puede obtener la mayoría de los códigos de autenticación de dos factores de la aplicación Google Authenticator para Android e iOS.

Authenticator funciona automáticamente con cuentas como Dropbox, Evernote, Google, LastPass y Microsoft. Facebook ofrece su propio generador de códigos dentro de la aplicación móvil de la red social, pero también puedes agregar Facebook a Authenticator. Desde el suministro de noticias de Facebook, haga clic en el engranaje de configuración en la esquina superior derecha y seleccione Configuración de cuenta .

En la página siguiente, haga clic en Seguridad en la columna de navegación de la izquierda. En "Configuración de seguridad", busque la opción de menú "Generador de código" y haga clic en Editar en el extremo derecho de esa opción.

Haga clic en el enlace en las dos primeras palabras de la oración Configurar Otra forma de obtener códigos de seguridad.

Debería aparecer un código QR en una ventana emergente. Abra el Autenticador, vaya a la opción 'Agregar entrada', seleccione Escanear código de barras y apunte la cámara de su teléfono al código QR de su monitor. En unos segundos, su teléfono identificará su código de cuenta de Facebook y lo agregará a Authenticator. Ingrese un código de Facebook de Authenticator para asegurarse de que todo esté funcionando correctamente y listo.

La autenticación de dos factores no es infalible, pero agrega un obstáculo para ayudar a disuadir a cualquier persona que desee ingresar a su cuenta. Twitter ofrece su propia autenticación de dos factores, pero su método no es compatible con el Autenticador de Google. La última vez que verificamos, el método de autenticación de Twitter aún tenía algunas fallas que resolver.

Si la autenticación de dos factores no es suficiente para usted, haga un inventario de la dirección de correo electrónico de respaldo que usa para todas sus cuentas en línea. Considere el uso de una o varias direcciones de correo electrónico únicas como direcciones de recuperación de contraseña. Solo asegúrate de nunca dar estas direcciones de correo electrónico personales y que no son similares a tus otras cuentas.

Las VPN, el almacenamiento cifrado y la autenticación de dos factores son excelentes herramientas para mantener tus datos seguros y en línea. actividad lo más privada posible. A veces puede ser un poco doloroso trabajar con ellos, especialmente cuando ingresa códigos adicionales en Authenticator. Pero lidiar con un pequeño dolor de cabeza ahora es mucho más fácil que soportar la migraña principal que sentirás si te dejas secar cuando podrías haber detenido a los malos en seco.