Cómo cifrar todos sus datos en línea y fuera de línea

Cada dato que no pueda proteger puede usarse en su contra

Usamos docenas de servicios y aplicaciones en línea todos los días para enviar y recibir correos electrónicos y mensajes de texto, hacer videollamadas, leer noticias y ver videos en línea, y mucho más. Y es extremadamente difícil hacer un seguimiento y asegurar la enorme cantidad de datos que producimos y consumimos todos los días.

Y en caso de que esté pensando, “No tengo nada que ocultar”, está equivocado. Cada dato que libera en la web y no protege puede usarse en su contra. En las manos equivocadas, esos puntos de datos se pueden recopilar y correlacionar para crear un perfil digital, que luego se puede utilizar para cometer fraude, falsificación y ataques de phishing en su contra.

Su perfil digital también se puede utilizar para invadir su privacidad de formas molestas y espeluznantes, como mostrarle anuncios personalizados en función de sus preferencias e información más íntimas.

Sin embargo, nunca es demasiado pronto para comenzar a proteger su información digital de ojos no deseados. En este sentido, su mejor amigo es el cifrado, la ciencia de codificar datos utilizando las matemáticas. El cifrado garantiza que solo las personas previstas puedan leer sus datos. Las partes no autorizadas que accedan a sus datos no verán nada más que un montón de bytes indescifrables.

A continuación, le mostramos cómo puede cifrar todos los datos que almacena en sus dispositivos y en la nube.

Cifre sus datos en el dispositivo

Primero, la parte fácil. Debe comenzar por encriptar los datos que tiene físicamente. Esto incluye el contenido que almacena en su computadora portátil, computadora de escritorio, teléfono inteligente, tableta y unidades extraíbles. Si pierde sus dispositivos, corre el riesgo de dejar información confidencial en las manos equivocadas.

La forma más segura de cifrar los datos del dispositivo es el cifrado de disco completo (FDE). FDE cifra todo en un dispositivo y solo hace que los datos estén disponibles para su uso después de que el usuario proporciona una contraseña o un código PIN.

La mayoría de los sistemas operativos admiten FDE. En Windows, puede usar BitLocker para activar el cifrado de disco completo en su PC. En macOS, el cifrado de disco completo se llama FileVault. Puede leer nuestra guía paso a paso sobre el uso de BitLocker y FileVault.

Windows BitLocker también admite el cifrado de unidades externas, como tarjetas de memoria y unidades de memoria USB. En macOS, puede usar la Utilidad de Discos para crear una unidad USB encriptada .

Alternativamente, puede probar dispositivos encriptados por hardware. Las unidades encriptadas por hardware requieren que los usuarios ingresen un código PIN en el dispositivo antes de conectarlo a la computadora. Las unidades encriptadas son más caras que sus contrapartes no encriptadas, pero también son más seguras.

También debe cifrar sus dispositivos móviles. El cifrado en el dispositivo se asegurará de que una persona no autorizada no pueda obtener acceso a los datos de su teléfono, incluso si obtienen acceso físico a ellos. Tanto iOS como Android admiten el cifrado de disco completo. Todos los dispositivos Apple que ejecutan iOS 8.0 y versiones posteriores están encriptados de forma predeterminada . Le sugerimos que lo deje así.

El panorama de Android está un poco fragmentado, ya que la configuración y las interfaces predeterminadas del sistema operativo pueden diferir según el fabricante y la versión del sistema operativo. Asegúrate de comprobar que el tuyo esté encriptado .

Cifre sus datos en la nube

Dependemos de los servicios de almacenamiento en la nube como Google Drive, DropBox y Microsoft OneDrive para almacenar nuestros archivos y compartirlos con amigos y colegas. Pero si bien esos servicios hacen un buen trabajo para proteger sus datos contra el acceso no autorizado, aún tienen acceso al contenido de los archivos que almacena en sus servicios en la nube. Tampoco pueden protegerlo si su cuenta es secuestrada.

Si no se siente cómodo con que Google o Microsoft tengan acceso a sus archivos confidenciales, puede usar Boxcryptor . Boxcryptor se integra con los servicios de almacenamiento más populares y agrega una capa de cifrado para proteger sus archivos antes de cargarlos en la nube. De esta manera, puede asegurarse de que solo usted y las personas con las que comparte sus archivos conozcan su contenido.

Alternativamente, puede utilizar un servicio de almacenamiento cifrado de extremo a extremo (E2EE) como Tresorit . Antes de almacenar sus archivos en la nube, los servicios de almacenamiento de E2EE cifran sus archivos con claves que usted posee exclusivamente, y ni siquiera el servicio que almacena sus archivos puede acceder a su contenido.

Cifre su tráfico de Internet

Quizás tan importante como cifrar sus archivos es el cifrado de su tráfico de Internet. Su proveedor de servicios de Internet (ISP), o un actor malintencionado que podría estar al acecho en la red Wi-Fi pública que está utilizando, podrá espiar los sitios que navega y los servicios y aplicaciones que utiliza. Pueden usar esa información para venderla a los anunciantes o, en el caso de los piratas informáticos, usarla en su contra.

Para proteger su tráfico de Internet contra partes entrometidas y maliciosas, puede registrarse en una red privada virtual (VPN) . Cuando utiliza una VPN, todo su tráfico de Internet se cifra y se canaliza a través de un servidor VPN antes de llegar a su destino.

Si un actor malintencionado (o su ISP) decide monitorear su tráfico, todo lo que verá es un flujo de datos encriptados intercambiados entre usted y su servidor VPN. No podrán averiguar qué sitios web y aplicaciones estás usando.

Una cosa a tener en cuenta es que su proveedor de VPN seguirá teniendo una visibilidad completa de su tráfico de Internet. Si desea una privacidad absoluta, puede utilizar The Onion Router (Tor). Tor, que es tanto el nombre de una red oscura como de un navegador homónimo, cifra su tráfico de Internet y lo rebota a través de varias computadoras independientes que ejecutan un software especializado.

Ninguna de las computadoras de la red Tor tiene pleno conocimiento del origen y el destino de su tráfico de Internet, lo que le brinda total privacidad. Sin embargo, Tor viene con una penalización de velocidad considerable y muchos sitios web bloquean el tráfico proveniente de la red Tor.

Cifre sus correos electrónicos

Supongo que no necesito decirte la importancia de proteger tus correos electrónicos. Pregúntele a John Podesta , cuyos correos electrónicos filtrados podrían haberle costado a su jefe la oportunidad de llegar a la presidencia. Cifrar sus correos electrónicos puede proteger sus comunicaciones confidenciales contra personas que obtienen acceso no deseado a ellas. Pueden ser piratas informáticos que ingresen a su cuenta o su propio proveedor de correo electrónico.

Para cifrar sus correos electrónicos, puede utilizar Pretty Good Privacy (PGP) . PGP es un protocolo abierto que utiliza cifrado de clave pública-privada para permitir a los usuarios intercambiar correos electrónicos cifrados. Con PGP, cada usuario tiene un público, conocido por todos, que permite a otros usuarios enviarles correos electrónicos cifrados.

La clave privada, que solo el usuario conoce y se almacena en el dispositivo del usuario, puede descifrar mensajes cifrados con la clave pública. Si una parte no intencionada intercepta un correo electrónico cifrado con PGP, no podrá leer su contenido. Incluso si ingresan a su cuenta de correo electrónico robando sus credenciales, no podrán leer el contenido de sus correos electrónicos cifrados.

Una de las ventajas de PGP es que se puede integrar en cualquier servicio de correo electrónico. Hay muchos complementos que agregan compatibilidad con PGP a aplicaciones de cliente de correo electrónico como Microsoft Outlook. Si está utilizando un cliente web como los sitios web de Gmail o Yahoo, puede usar Mailvelope , una extensión del navegador que agrega compatibilidad con PGP fácil de usar a los servicios de correo electrónico más populares.

Alternativamente, puede suscribirse a un servicio de correo electrónico cifrado de extremo a extremo como ProtonMail . ProtonMail cifra sus correos electrónicos sin la necesidad de realizar ningún paso adicional. A diferencia de servicios como Gmail y Outlook.com, ProtonMail no podrá leer el contenido de sus correos electrónicos.

Cifre sus mensajes

Las aplicaciones de mensajería se han convertido en una parte inseparable de nuestras vidas. Hay docenas de servicios de mensajería que puede usar para comunicarse con familiares, amigos y colegas. Pero brindan diferentes niveles de seguridad.

Preferiblemente, debe utilizar un servicio de mensajería cifrado de extremo a extremo. Hoy en día, los servicios de mensajería más populares brindan encriptación de un extremo a otro. Algunos ejemplos incluyen WhatsApp, Signal, Telegram, Viber y Wickr.

Sin embargo, aquellos que habilitan E2EE por defecto son más seguros. WhatsApp, Signal y Wickr habilitan el cifrado de extremo a extremo de forma predeterminada.

Además, los servicios de mensajería que se basan en protocolos de código abierto son más confiables porque pueden ser revisados ​​por expertos independientes de la industria. Signal Protocol, la tecnología E2EE que impulsa a WhatsApp y Signal, es un protocolo de código abierto que ha sido respaldado por muchos expertos en seguridad.

Leave a Comment

Your email address will not be published.