Cómo encriptar toda tu vida en menos de una hora

"Solo los paranoicos sobreviven". - Andy Grove

Crédito del artista: “Conectados con el pasado” de Federico Uribe. 2012. Cables eléctricos sobre lienzo.

Andy Grove era un refugiado húngaro que escapó del comunismo, estudió ingeniería y, en última instancia, dirigió la revolución de las computadoras personales como director ejecutivo de Intel. Murió a principios de este año en Silicon Valley después de una larga lucha contra la enfermedad de Parkinson.

Cuando una de las personas más poderosas del mundo nos anima a ser paranoicos, tal vez deberíamos escuchar.

Y Grove no es la única persona poderosa que pide precaución. Incluso el director del FBI, el mismo funcionario que recientemente pagó a los piratas informáticos un millón de dólares para desbloquear el iPhone de un tirador, está animando a todos a cubrir sus cámaras web.

Pero obedeces la ley. ¿De qué tienes que preocuparte? Como nos recuerda el lema del programa de vigilancia del Reino Unido, "si no tienes nada que ocultar, no tienes nada que temer".

Bueno, los ciudadanos respetuosos de la ley tienen motivos para temer. Tienen razones para proteger sus dispositivos, sus archivos y sus comunicaciones con sus seres queridos.

"Si alguien me diera seis líneas escritas por la mano del hombre más honesto, encontraría algo en ellas para colgarlo". - Cardenal Richelieu en 164

En este artículo, le mostraré cómo puede protegerse aprovechando el cifrado de última generación. En una sola sesión, puede hacer grandes avances para asegurar su privacidad .

Seguridad de sentido común para todos

Para ser claros, todo lo que recomiendo aquí es 100% gratis y 100% legal. Si se molesta en cerrar las puertas por la noche, debería molestarse en utilizar el cifrado.

"Esté preparado" - El lema Scout

Preparémonos.

Primero, un par de definiciones. Cuando utilizo el término "atacante" me refiero a cualquier persona que intente acceder a sus datos a quien no le haya dado permiso expreso, ya sea un pirata informático, una corporación o incluso un gobierno.

Y cuando utilizo los términos "privado" o "seguro", me refiero a razonablemente. La realidad es que, mientras los humanos estén involucrados, ningún sistema será 100% privado o 100% seguro.

Siempre que su teléfono, computadoras y cuentas estén lo suficientemente protegidas, su contenido seguirá siendo un “bulto encriptado” y no hay mucho que nadie, independientemente de lo poderosos que sean, pueda hacer al respecto.

Consejo n. ° 1: use la autenticación de dos factores en su bandeja de entrada

Tu bandeja de entrada es la llave maestra de tu vida. Si un atacante lo pone en peligro, no solo pueden leer sus correos electrónicos, también pueden usarlo para restablecer sus contraseñas para prácticamente cualquier cosa. Esto incluye cuentas de redes sociales e incluso cuentas bancarias.

Lo más simple que puede hacer para mejorar drásticamente su seguridad personal es activar la autenticación de dos factores en su bandeja de entrada.

Básicamente, la autenticación de dos factores es una segunda capa de seguridad al iniciar sesión. Por lo general, implica recibir un mensaje de texto con un código especial cada vez que inicie sesión en su cuenta.

La autenticación de dos factores reduce sustancialmente la probabilidad de que su bandeja de entrada sea pirateada.

Si usa Gmail, debe activar la autenticación de dos factores aquí.

Ahora.

Seriamente.

Todavía estaré aquí cuando regreses.

Consejo # 2: Cifre su disco duro

Tanto Windows como MacOS tienen cifrado de disco completo integrado. Solo necesitas encenderlo.

Consejo n. ° 3: active la protección con contraseña de su teléfono

La identificación de huellas digitales es mejor que nada, pero a menudo no es suficiente.

La quinta enmienda (contra la autoincriminación) le permite mantener su contraseña en secreto. Pero un tribunal puede obligarlo a desbloquear su teléfono con su huella digital.

Además, no puede cambiar exactamente su huella digital después de que un atacante la obtenga.

Un atacante normalmente tendrá 10 intentos antes de que su teléfono los bloquee por completo. Entonces, si su contraseña de 4 dígitos es una de estas comunes, cámbiela.

1234 99991111 33330000 55551212 66667777 11221004 13132000 88884444 43212222 20016969 1010

Consejo profesional : si insiste en habilitar la identificación de huellas digitales por conveniencia y alguna vez lo arrestan, apague inmediatamente su teléfono. Cuando las autoridades vuelvan a encender su teléfono, no podrán desbloquearlo sin su contraseña.

Consejo n. ° 4: use contraseñas diferentes para cada servicio.

Las contraseñas son intrínsecamente inseguras.

Mark Zuckerberg usó la contraseña "dadada" en su cuenta de LinkedIn. A principios de este año, cuando los piratas informáticos lanzaron 117 millones de combinaciones de correo electrónico y contraseña, la suya estaba entre ellas. Luego, los piratas informáticos pudieron usar su correo electrónico y contraseña para obtener acceso a sus cuentas de Twitter y Pinterest.

Por lo tanto, no use la misma contraseña en más de un lugar.

Por supuesto, recordar un montón de contraseñas es una molestia, así que use un administrador de contraseñas.

Consejo n. ° 5: envía mensajes de texto privados con Signal

Signal es un servicio de mensajería popular que obtuvo una puntuación perfecta de Electronic Frontier Foundation. Puede hacer todas las cosas que normalmente haría a través de mensajes de texto, como tener mensajes grupales y enviar fotos y videos. Excepto que todo está encriptado.

Signal es gratuito, de código abierto y está disponible en las tiendas de aplicaciones de iOS y Android. Pude configurarlo y comenzar a enviar mensajes de forma segura con amigos y familiares en menos de 5 minutos.

Paso # 1: instalar Signal

Paso 2: invita a tus amigos a instalarlo

Paso # 3: envía mensajes

Felicitaciones: ahora puede hablar con sus amigos y familiares sobre lo que quiera, y será prácticamente imposible que alguien espíe su conversación.

También puede utilizar Signal para realizar llamadas telefónicas seguras.

Consejo n. ° 6: el modo de incógnito de su navegador no es lo suficientemente privado

Incluso si utiliza el "Modo incógnito" de Chrome o la "Navegación privada" de Firefox, las siguientes partes aún podrán espiar su actividad de red:

  • proveedores de servicio de Internet
  • Los administradores del sistema a cargo de la red en su escuela, lugar de trabajo o donde sea que se conecten
  • Google o quien creó su navegador

Internet Explorer, Safari, Opera y otros navegadores ya no son privados.

Si desea una navegación razonablemente privada (ningún sistema puede ser 100% seguro), debe usar Tor.

Consejo # 7: Navega en privado con Tor

Tor significa "The Onion Router", que es una referencia al uso de muchas capas similares a cebollas para enmascarar la actividad de la red. Es gratis, de código abierto y razonablemente fácil de usar.

Paso # 1: Descarga Orbot

Paso # 2: Descarga el navegador Orfox

Paso # 3: Abra Orbot

Paso # 4: abre Orfox

Paso # 5: Verifica que funcionó

Visite check.torproject.org para verificar que todo funcionó. Felicitaciones, ahora puede usar Internet con la tranquilidad de que sería extremadamente difícil para cualquiera rastrearlo.

Consejo n. ° 8: busque en privado

Si Tor no es lo suficientemente conveniente para ti, al menos puedes buscar de forma privada usando DuckDuckGo, el motor de búsqueda que no te rastrea.

DuckDuckGo no tiene todos los miles de años de ingeniería vertidos en su motor de búsqueda que tiene Google, pero tiene un atajo para obtener búsquedas de Google encriptadas cuando las necesite. Solo necesita prefijar su búsqueda con! Google

Le animo a leer el libro del experto en seguridad informática Bruce Schneier "Datos y Goliat: Las batallas ocultas para recopilar sus datos y controlar su mundo". Aprendí mucho de él y lo estoy escuchando por segunda vez.

Datos y Goliat: las batallas ocultas para capturar sus datos y controlar su mundo

Editar descripción amzn.to

Solo escribo sobre programación y tecnología. Si me sigues en Twitter no perderé tu tiempo. ?