10 excelentes herramientas de seguridad que deberías utilizar

Nunca se puede ser demasiado cuidadoso en el salvaje oeste al que nos gusta llamar Internet, por lo que es una buena idea usar herramientas de seguridad gratuitas y de bajo costo. Lo siguiente es recomendado

Nunca se puede ser demasiado cuidadoso en el salvaje oeste al que nos gusta llamar Internet, por lo que es una buena idea usar herramientas de seguridad gratuitas y de bajo costo.  Lo siguiente es recomendado
Anuncio

Nunca se puede ser demasiado cuidadoso en el salvaje oeste al que nos gusta llamar Internet. Un lugar donde los bandidos que pasan por allí pueden relevarlo de su dinero, su identidad y la camisa de su espalda si no está lo suficientemente alerta.

ladrón

No hay ninguna razón por la cual no puedas tirar del puente levadizo y evitar que entren los malos; un montón de 7 descargas de seguridad esenciales QUE DEBE tener instaladas 7 Descargas de seguridad esenciales DEBE haber instalado Leer más (y bajo costo) herramientas de software de seguridad ¿Qué software de seguridad debe usar en Windows 10? ¿Qué software de seguridad debe usar en Windows 10? A pesar de estar incluido con su propia herramienta de seguridad, Windows 10 necesita software adicional para mantener sus datos seguros y hacer que sus experiencias en línea sean seguras. Pero, ¿qué software de seguridad debe elegir para Windows 10? Leer más están disponibles. No estoy seguro de qué usar? Los siguientes diez tienen el Sello de Aprobación Mark O'Neill.

KeePass

keepass

Uno de los mayores inconvenientes de instalar software y crear cuentas basadas en la web es tener que recordar otra contraseña. Después de todo, todos sabemos que no debemos usar la misma contraseña más de una vez, ¿no? Pero como @ jHjddlrPoiQ # + 9nB @ no sale exactamente como la mantequilla, terminamos tomando el camino fácil y en su lugar usamos algo realmente difícil como la contraseña o 123456 . Entonces nos preguntamos por qué nos piratean tan fácilmente.

La mejor solución a este dilema es usar un administrador de contraseñas. Todos tienen su favorito (LastPass LastPass para Firefox: El sistema ideal de administración de contraseñas LastPass para Firefox: el sistema ideal de administración de contraseñas Si aún no ha decidido usar un administrador de contraseñas para sus innumerables inicios de sesión en línea, es hora de que eche un vistazo a uno de las mejores opciones en torno a: LastPass. Mucha gente es prudente sobre el uso de ... Leer más, 1Password Deje 1Password para Mac Administre sus contraseñas y datos seguros Deje 1Password para Mac Administre sus contraseñas y datos seguros A pesar de la nueva función de iCloud Keychain en OS X Mavericks, todavía prefiero el poder de administrar mis contraseñas en la clásica y popular 1Password de AgileBits, ahora en su 4ª versión. Más información), pero mi favorito es KeePass KeePass Password Safe: el sistema de contraseñas definitivas [Windows, Portable] KeePass Password Safe - El sistema de contraseña cifrado definitivo [Windows, Portable] Almacena de forma segura tus contraseñas. Completo con encriptación y un generador de contraseñas decente, sin mencionar los complementos para Chrome y Firefox. KeePass podría ser el mejor sistema de administración de contraseñas que existe. Si tu ... Leer más, por varias razones. La base de datos de contraseñas se puede dejar en Dropbox para que se pueda abrir y usar en cada computadora en la que estoy. La versión de iPhone puede ser desbloqueada por Touch ID Touch ID Problemas: Solución de problemas El iPhone 5S Escáner de huellas digitales Touch ID Woes: Solución de problemas El escáner de huellas dactilares iPhone 5S No cabe duda de que el iPhone 5S de Apple presenta una de las mejores implementaciones de escaneo de huellas digitales, pero no ha sido navegación simple para todos. Lea más, y la contraseña requerida copiada en el portapapeles simplemente tocándola. KeePass también tiene un generador de contraseñas PWGen - Un generador de contraseñas muy avanzado [Windows] PWGen - Un generador de contraseñas muy avanzado [Windows] Si no está usando contraseñas criptográficamente fuertes ahora, llega tarde. Confiar en LastPass no es para todos. No importa la cantidad de software de seguridad que haya instalado, una contraseña segura siempre será la base ... incorporada, y le dice qué tan fuerte es la contraseña antes de usarla. Totalmente dulce.

Cruz

cruz

Coincide con su interés en la privacidad asegurará que la NSA se dirija a usted. Su interés en la privacidad asegurará que la NSA se dirija a usted. Sí, así es. Si le importa la privacidad, puede ser agregado a una lista. Leer más (El sistema Amnesic Incognito Live) es un sistema operativo Linux seguro, que se ejecuta en la red Tor Really Private Browsing: Guía de usuario no oficial de Tor Really Private Browsing: una guía de usuario no oficial de Tor Tor proporciona una navegación y navegación verdaderamente anónima e imposible de rastrear mensajes, así como el acceso a la llamada "Web profunda". Tor no puede ser roto plausiblemente por ninguna organización en el planeta. Leer más, y está diseñado para ejecutarse desde un DVD en vivo Los 50 usos geniales para CD en vivo Los 50 usos geniales para CD en vivo Los CD en vivo son quizás la herramienta más útil en cualquier kit de herramientas de geek. Esta guía práctica de CD en vivo describe muchos usos que los CD o DVD en vivo pueden ofrecer, desde la recuperación de datos hasta la mejora de la privacidad. Leer más o un dispositivo USB Live La instalación USB en vivo pone Linux en su unidad Thumb con facilidad. La instalación USB en vivo pone Linux en su dispositivo Thumb Drive con una de las más de cien distribuciones Linux desde un disco USB. Con Live USB, el software se puede ejecutar en computadoras Windows y Linux, solo toma un par de clics para que su ... Leer más. No soy un experto en Linux de ninguna manera, pero encontré que Tails es muy fácil de configurar y usar.

Mientras lo utiliza, no quedarán rastros digitales de lo que hace en la computadora, por lo que este es el sistema ideal para probar una pieza sospechosa de software, ver algunos archivos confidenciales o realizar alguna exploración privada, sin permitir que ningún virus se contagie en tu computadora.

De hecho, Tails fue el sistema operativo utilizado por Glenn Greenwald y Laura Poitras para comunicarse con Edward Snowden. Los documentos revelados por Snowden muestran que la NSA tiene serios problemas para ingresar al sistema de Tails. Entonces hay una buena razón por la cual debes usar Tails.

Tunnelbear

tunnelbear

He escrito antes sobre mi amor por Tunnelbear Configurar una VPN en tu iPhone en minutos con Tunnelbear Configurar una VPN en tu iPhone en minutos con Tunnelbear Para aquellos de ustedes que desean tener privacidad absoluta y sin restricciones geográficas mientras navegan por el Internet, una red privada virtual es el camino a seguir. Lea más, y vale la pena mencionarlo nuevamente. Las ventajas de seguridad de una VPN ¿Cuál es la definición de una red privada virtual? ¿Cuál es la definición de una red privada virtual? Las redes privadas virtuales son ahora más importantes que nunca. ¿Pero sabes lo que son? Esto es lo que necesita saber. Más información son numerosas, hasta el punto de no utilizar un VPN 6 VPN sin logotipos que toman en serio su privacidad 6 VPN sin logotipos que toman en serio su privacidad En una era en la que todos los movimientos en línea son rastreados, una VPN parece una opción lógica. Hemos echado un vistazo a seis VPN que toman en serio su anonimato. Leer más podría ser visto por algunos como francamente imprudente.

En primer lugar, si está utilizando una conexión Wi-Fi no segura (por ejemplo, en Starbucks o en el aeropuerto), no es completamente seguro de usar. Cualquier persona con el equipo adecuado puede husmear en su conexión y recopilar información confidencial, como nombres de usuario y contraseñas, chats de mensajería instantánea, información bancaria en línea. ¿Es seguro el funcionamiento de la banca en línea? En su mayoría, pero aquí hay 5 riesgos que debe conocer ¿Es segura la banca en línea? En su mayoría, pero aquí hay 5 riesgos que debe conocer Hay mucho que me gusta de la banca en línea. Es conveniente, puede simplificar su vida, incluso podría obtener mejores tasas de ahorro. Pero, ¿la banca en línea es tan segura como debería ser? Lea más, y así sucesivamente. Una VPN detiene todo eso en sus pistas cifrando los datos que entran y salen de su computadora, y hace que parezca que se encuentra en otro país (al asignarle una dirección IP extranjera en el país de su elección).

Lo que me gusta de Tunnelbear incluye el hecho de que es barato ($ 5 por mes para uso ilimitado), brindan soporte para numerosos países, la aplicación es muy fácil de usar, tienen una extensión de Chrome que es muy rápida y muy fácil de usar, su aplicación de teléfono inteligente está muy bien diseñada, y como un todo, sus conexiones son extremadamente estables. Muy raramente tuve la conexión caída sobre mí, en el último año.

OTR (fuera del registro)

otr1

Acabo de mencionar cómo se puede interceptar la mensajería instantánea a través de una conexión Wi-Fi no segura. Es por esto que debes considerar seriamente usar OTR (Off The Record) para encriptar tus mensajes instantáneos.

OTR funciona con Pidgin (Windows) y Adium (Mac OS X). Es un complemento que se agrega a Pidgin o Adium soltándolo en el directorio de complementos de esa aplicación de chat. Cuando lo reinicie, notará que un candado está ahora en la ventana de chat. Deberá generar claves privadas, pero el complemento hace un buen trabajo al configurar todo para usted.

otr2b

Tiene la opción de solicitar un chat cifrado o insistir en él. Pero tenga en cuenta que la otra persona en el chat también debe tener OTR instalado para que esto funcione. Los documentos de Snowden también revelan que la NSA ha intentado y no ha podido crackear OTR.

PGP (Privacidad bastante buena)

gpgam

Si desea encriptar sus correos electrónicos, entonces es hora de intensificar a PGP (Pretty Good Privacy) PGP Me: Pretty Good Privacy Explained PGP Me: Pretty Good Privacy Explained Pretty Good Privacy es un método para encriptar mensajes entre dos personas. Así es como funciona y si resiste el escrutinio. Lee mas .

Si usa Apple Mail, Mozilla Thunderbird o Microsoft Outlook, entonces ya está cubierto con complementos especializados (Apple Mail | Microsoft Outlook). Pero si el correo electrónico de escritorio no es su función, y usted es más un tipo de amigo basado en webmail, entonces hay un par de buenos complementos para Gmail, especialmente Mymail-Crypt y Mailvelope. A pesar de que finalmente pueden ser redundantes por el desarrollo activo de Google de un complemento de cifrado PGP oficial denominado End-to-End, que actualmente se encuentra en su etapa alfa.

PGP funciona generando un par de claves, una privada (también conocida como "secreta") y una pública (esta es mi clave pública). Si haces clic en ese enlace, verás que mi clave pública es una gran cantidad de galimatías sin sentido. Puedes entregar tu clave pública a todos, pero DEBES guardar la secreta ... bueno, en secreto. Si desea enviar un mensaje a alguien, use su clave pública para encriptar y enviar el mensaje, y luego puede descifrar y leer el mensaje usando su clave privada. Como la clave privada es privada solo para el propietario, solo el destinatario puede descifrar el galimatías.

HTTPS en todas partes

https3

Si usar una red privada virtual parece demasiado para ti, al menos utiliza HTTPS en todas partes.

El complemento para Chrome y Firefox fue desarrollado por Electronic Frontier Foundation (sobre el que he escrito antes de The Electronic Frontier Foundation: qué es y por qué es importante The Electronic Frontier Foundation: qué es y por qué es importante Electronic Frontier Foundation es un grupo internacional sin fines de lucro con sede en los EE. UU., comprometido con la lucha por los derechos digitales. Echemos un vistazo a algunas de sus campañas y cómo pueden ayudarlo. Lea más). HTTPS Everywhere encripta sus visitas a sitios web, lo que hace que su privacidad sea más segura. Mantiene el texto de sus correos electrónicos salientes en privado. Hace que las cosas sean más difíciles para cualquiera que intente conectarse a su conexión Wi-Fi si está tomando un café con leche en Starbucks. Y al pagar algo en línea con su tarjeta de crédito, HTTPS cifra sus detalles de pago para que no sea interceptado en el camino.

El complemento no funciona con todos los sitios web. En ese caso, si el sitio web es realmente importante para usted, puede incluirlo en la lista blanca, por lo que solo se utiliza el http habitual. Pero no oculta qué sitios ha visitado. HTTPS Everywhere tampoco funciona con sitios web que no son compatibles con el protocolo https. Entonces hay algunas limitaciones. Pero es mejor que nada, y la mayoría de los sitios web grandes lo admiten.

Navegador Tor

torbrowser

Si no desea instalar y usar el sistema operativo Tails, entonces al menos descargue el navegador Tor Cómo puede ayudarlo el Proyecto Tor a proteger su propia privacidad en línea Cómo puede ayudarlo el Proyecto Tor a proteger su propia privacidad en línea La privacidad ha sido una problema constante con prácticamente todos los sitios importantes que visita hoy, especialmente aquellos que manejan información personal de manera regular. Sin embargo, mientras que la mayoría de los esfuerzos de seguridad están dirigidos actualmente hacia el ... Leer más. El navegador Tor está diseñado para mantenerte anónimo mientras navegas por la web. También le permite visitar la parte más oscura de Internet Cómo encontrar sitios de cebolla activa y por qué es posible que desee encontrar sitios activos de cebollas y por qué podría querer sitios de cebolla, llamados así porque terminan con ".onion", están alojados como servicios ocultos de Tor, una forma completamente anónima de alojar sitios web. Lea más: la llamada "Web oscura. Aquí está cuánto puede valer su identidad en la Web oscura. Aquí está cuánto puede valer su identidad en la Web oscura. Es incómodo pensar en usted mismo como un producto básico, pero con todos sus datos personales., desde el nombre y la dirección hasta los detalles de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? Lea más ", donde los traficantes de drogas, pornógrafos y sicarios ejercen su oficio (así lo he escuchado, ¡en realidad no me he ido a navegar!).

El único inconveniente de usar Tor es que es bastante lento ya que su conexión a Internet se reencamina constantemente. Lo bueno, aparte de todo el anonimato, es que el navegador es portátil. Entonces, puede ejecutarlo desde un dispositivo USB y no dejar ningún rastro en la computadora en la que se encuentra. También es multiplataforma (Windows, Mac OS X, Linux).

Señal

señal

Durante toda la poopstorm de la NSA, la canciller alemana Angela Merkel descubrió que su teléfono estaba siendo intervenido. Entonces, si la canciller alemana de todas las personas no está a salvo de las personas que la escuchan llamando al Reloj del habla, entonces, ¿qué nos espera al resto de nosotros? Es por eso que necesita comenzar a encriptar sus llamadas telefónicas.

Signal es una aplicación gratuita de código abierto para iOS y Android que imita un poco a WhatsApp. Puede enviar mensajes instantáneos con texto, imágenes y video a otros Signalers que tienen la aplicación y su número de teléfono. Pero también puede llamar a esa persona y la llamada será encriptada.

señal2

Lo probé en el pasado y la calidad del sonido para las llamadas ha sido extremadamente buena. Me quedé muy impresionado.

VeraCrypt

veracrypt

Ser un gran TrueCrypt TrueCrypt Guía del usuario: Asegurar sus archivos privados TrueCrypt Guía del usuario: Asegurar sus archivos privados Para mantener realmente sus datos seguros, debe encriptarlos. ¿No estoy seguro de cómo comenzar? Debe leer nuestro manual de usuario TrueCrypt de Lachlan Roy y aprender a usar el software de cifrado TrueCrypt. Leer más discípulo, estaba realmente molesto cuando anunciaron que el proyecto se estaba interrumpiendo. ¿Qué voy a usar ahora para ocultar todas mis fotos de Katy Perry? Así que me calmé un poco cuando descubrí que salía otra versión con un nombre diferente: VeraCrypt. Es totalmente idéntico a TrueCrypt excepto por algunos cambios cosméticos en su apariencia y un nombre realmente irritante. Vera? ¿De verdad chicos? ¿Ese es el mejor nombre que se te puede ocurrir?

VeraCrypt (al igual que su predecesor) es una aplicación de software gratuita que le permite crear carpetas encriptadas (llamadas "volúmenes"). También puede encriptar un disco duro completo, dispositivo USB. Cómo crear una partición verdaderamente oculta con TrueCrypt 7 Cómo crear una partición verdaderamente oculta con TrueCrypt 7 Lea más, particiones o discos duros externos, pero eso obviamente es un poco más avanzado. También puede crear un "volumen oculto", que es esencialmente un volumen dentro de un volumen.

Cuando hayas creado el volumen, ábrelo usando la interfaz que se muestra arriba. Luego se "montará" en una de sus unidades de disco duro como una carpeta. Solo deslízate en lo que quieres esconder, luego desmóntelo nuevamente.

Cuando TrueCrypt estaba cerca, los pornógrafos infantiles lo usaban para esconder sus pequeños y sucios secretos, y el FBI tenía serios problemas para descifrar los volúmenes. Tanto es así que los pervertidos fueron llevados ante los tribunales para que un juez les ordenara que entregaran la contraseña o fueran a la cárcel por desacato al tribunal. Solo puedo suponer que VeraCrypt tiene la misma fuerza de cifrado.

Uno de los estándares de encriptación que puede elegir al hacer su volumen es AES, que aparentemente es lo que usa el gobierno de EE. UU. Para proteger sus documentos hasta el nivel Top Secret. Entonces eso te dice algo.

Spybot - Búsqueda y destrucción

Spybot

Termino con una opción más bien anti-climática, pero es una aplicación sólida que nunca me ha decepcionado una vez (a diferencia de MalwareBytes, no me hagas comenzar en ese lote). Spybot Search and Destroy (¡Dios, amo ese nombre!) Es una aplicación que busca en los tramos más profundos de tu computadora para encontrar intrusos desagradables que no deberían estar allí.

Hay tres versiones disponibles: Free Edition, Home Edition y Pro Edition. Los dos últimos son planes pagados. La versión gratuita le ofrece un excelente seguimiento anti-malware y anti-spyware, pero no en tiempo real. Tienes que presionar manualmente el botón para que funcione, por lo que debes recordar actualizar la aplicación regularmente y ejecutarla.

La edición Home por $ 13.99 le ofrece todo, desde la versión gratuita, hasta un escáner antivirus. La versión Pro por $ 25.99 le brinda todo eso, y también un "Boot CD Creator" y un escáner de aplicaciones para iPhone. Ambos planes pagos le brindan monitoreo en tiempo real, múltiples actualizaciones diarias y programación de tareas.

Y Spybot es una muy buena pieza de software. Atacó varias criaturas desagradables de mi sistema que MalwareBytes se perdió. Eso me ganó mi devoción y amor eterno.

Entonces, ¿qué defensas de seguridad tiene instaladas?

¿Qué usas para alejar a los malos? Háganos saber en los comentarios qué aplicaciones de software de seguridad le ayudan a dormir mejor por la noche, sabiendo que el puente levadizo está firmemente levantado.

Créditos de la imagen: caballero vigilando por Algol a través de Shutterstock

In this article