Como protexer a nosa vida electrónica
Tecnoloxía

Como protexer a nosa vida electrónica

Pódese dicir que en Internet non adoitamos facer nada interesante, valioso ou malo para os demais e, polo tanto, non hai razón para que nos interesen as actividades dos ciberdelincuentes, comerciantes ou axencias de intelixencia. O problema é que están interesados ​​nas nosas accións...

Nun número do New York Times o ano pasado (novembro de 2016), Quincy Larsson, fundador da comunidade Free Code Camp, explicou por que todo o mundo debería preocuparse pola seguridade dos seus datos e pola súa presenza en liña en xeral. Dende o seu punto de vista, sempre estamos ante un “ataque” ás nosas vidas cando alguén utiliza datos que non queremos compartir con el. "Non importa se é un goberno, unha corporación ou hackers", di Larsson.

El e moitos outros expertos aconsellan como previr -ou polo menos dificultar moito- quen queira entrar na nosa vida electrónica con calzado. Aquí tes sete regras que non debemos deixar de lado.

Cifrar

Ao contrario do que parece, os datos cifrados son máis seguros que os datos borrados ou, como din, "eliminados". A información que tiramos da memoria do ordenador (polo menos así o pensamos) pódese recuperar do disco duro, mentres que acceder a datos cifrados require moito esforzo dos posibles hackers.

Recentemente popular, por desgraza, entre os terroristas, criptográfico comunicador sinalizar, que está baseado en software, considérase un método extremadamente eficaz para cifrar o contido transmitido. Por outra banda, só segue sendo seguro para as persoas que o usan. Noutras palabras, o destinatario das nosas mensaxes tamén debe estar usando Signal.

Considerado bastante seguro Whatsapp messenger. Non obstante, se alguén quere algo máis que unha mensaxería segura, por exemplo, quere protexer os datos almacenados, debería buscar solucións de cifrado dedicadas. Así, chegamos ao segundo principio.

 Protexa o seu disco duro

Tanto os ordenadores Windows como os de Apple ofrecen cifrado de datos configurado de fábrica. Só tes que activalos.

Unha solución coñecida para Windows chamada BitLocker cifra cada sector da partición co algoritmo AES (128 ou 256 bits). O cifrado e o descifrado ocorren no nivel máis baixo, facendo que o mecanismo sexa practicamente invisible para o sistema e as aplicacións. Independentemente de AES, úsase un difusor para o cifrado, o que permite unha mellor distribución dos datos cifrados. O algoritmo difusor está desenvolvido por Microsoft e está amplamente dispoñible, non obstante, para evitar obrigar aos usuarios a usar algoritmos criptográficos non certificados, pódese desactivar. Para o algoritmo do difusor, publicáronse probas oficiais de que a combinación de AES e difusor proporciona polo menos tanta protección como AES só. Os algoritmos criptográficos utilizados en BitLocker teñen a certificación FIPS.

Unha solución similar para Mac, aínda que funciona de forma diferente, FileVault.

 Xestiona o teu contrasinal

Non todos están preparados para usar contrasinais complexos e difíciles de lembrar. Polo tanto, recomenda Larsson programas de xestión de contrasinais, chamados como LastPass, iPassword e KeePass. É certo, isto é un pouco controvertido: moitos expertos non recomendan usar tales solucións, porque, por exemplo, o programa LastPass foi pirateado en 2015. Non obstante, convén lembrar que debido a isto aplicamos un limiar de seguridade adicional. O hacker debe descifrar non só o noso contrasinal, senón tamén o programa que o protexe.

Logotipo do programa LastPass

 Protexe o teu correo electrónico dúas veces

Protexer o teu correo electrónico é moito máis importante que os detalles da nosa conta de redes sociais. Recuperamos contrasinais esquecidos ou perdidos por correo electrónico. Por iso é tan importante a súa protección en dous pasos.

O segundo nivel de seguridade podería ser, por exemplo, iniciar sesión mediante códigos enviados por SMS. O acceso á caixa de correo tamén se pode protexer cun contrasinal ou código gráfico adicional.

 Usa https

HTTPS (inglés) é a versión cifrada do protocolo HTTP. A diferenza das mensaxes de texto HTTP cliente-servidor sen cifrar, HTTPS cifra os datos, primeiro usando o protocolo SSL e agora usando o protocolo TLS. Isto evita a interceptación e modificación dos datos transmitidos.

HTTPS execútase no porto 443 en TCP de forma predeterminada. As chamadas a este protocolo comezan con https://, mentres que unha conexión HTTP normal comeza con http://. O protocolo HTTPS é unha capa superior ao estándar TLS (que está na capa de presentación), polo que primeiro ocorre o intercambio de claves TLS e despois a solicitude HTTP. Debido a isto, un enderezo IP pode servir só un dominio ou só subdominios deste dominio (dependendo do certificado proporcionado).

Designación HTTPS na barra de enderezos do navegador

Para asegurarnos de que utilizamos un protocolo seguro cando nos conectamos a determinados sitios web ou servizos, paga a pena instalar o complemento HTTPS EVERYWHERE no navegador.

 O modo non sempre significa privacidade

Este tipo de personalización é coñecido polos usuarios de Chrome. Non obstante, deben ter en conta que neste modo non é posible ocultar os seus pasos ao ISP nin aos sitios web que visita.

Neste sentido, solucións como Rede TOR (). Os defensores da privacidade creárona mesturando nela a identidade dun usuario de internet nunha rede que utiliza varios servidores proxy en todo o mundo para que o usuario non puidese ser rastreado. Segundo información non oficial, TOR foi desenvolvido por especialistas da Mariña dos Estados Unidos. Suponse que os axentes secretos podían aproveitar Internet sen deixar rastro.

Os datos enviados por TOR viaxan dende o remitente ata o destinatario de forma indirecta, a través de servidores espallados polo mundo. Están cifrados constantemente. Son descifrados só inmediatamente antes de chegar ao destinatario. Calquera persoa pode usar esta rede e calquera pode poñer a súa computadora dispoñible como parte dela, transmitindo e cifrando a información enviada por outros usuarios. En 2008, Aaron Swartz desenvolveu unha ferramenta chamada Tor2web, que permite acceder a contidos ocultos nesta rede invisible mediante un navegador web estándar.

O problema con TOR, con todo, é que é bastante lento. Como mostran os acontecementos dos últimos anos (e a infiltración das axencias de intelixencia estadounidenses), tampouco se pode confiar en XNUMX%.

 Busca información confidencial con DuckDuckGo

Esta competencia para Google, carente de publicidade e seguimento comercial (behavioral targeting), está en constante crecemento. E aínda que DuckDuckGo non é tan preciso nos seus resultados como Google, nalgúns casos -cando queremos que o Gran Irmán non nos siga e non saiba o que buscamos- paga a pena probalo.

Engadir un comentario