No solo para paranoicos: 4 razones para encriptar tu vida digital

La encriptación no es solo para teóricos de la conspiración paranoica, ni es solo para geeks tecnológicos. El cifrado es algo que todos los usuarios de computadoras pueden aprovechar.

La encriptación no es solo para teóricos de la conspiración paranoica, ni es solo para geeks tecnológicos.  El cifrado es algo que todos los usuarios de computadoras pueden aprovechar.
Anuncio

por qué deberías encriptar tus datos La encriptación no es solo para los teóricos de la conspiración paranoica 8 Teoría de la conspiración más extraña Sitios web en el planeta 8 La teoría de la conspiración más extraña Sitios web en el planeta ¿No es una locura el hecho de que hay pocos sitios escépticos de verificación de hechos, pero hay tanta abundancia de sitios de basura de conspiración locas y poco investigadas? He decidido compartir algunas de mis mejores selecciones ... Leer más, ni solo para geeks tecnológicos. El cifrado es algo que todos los usuarios de computadoras pueden aprovechar. Los sitios web tecnológicos escriben sobre cómo puedes encriptar tu vida digital, pero todos hemos hecho un mal trabajo explicando por qué deberías preocuparte.

Hemos cubierto una variedad de formas para encriptar todo en su computadora, encriptar archivos que almacena en la nube. 5 Formas de encriptar de manera segura sus archivos en la nube. 5 maneras de encriptar sus archivos de manera segura en la nube. Sus archivos pueden encriptarse en tránsito y en los servidores del proveedor de la nube, pero la compañía de almacenamiento en la nube puede descifrarlos, y cualquiera que tenga acceso a su cuenta puede ver los archivos. Del lado del cliente ... Leer más, tener conversaciones cifradas en línea Cómo proteger y cifrar tus chats de mensajería instantánea Cómo proteger y cifrar tus chats de mensajería instantánea Leer más y hacer muchas otras cosas con el cifrado 4 Formas sorprendentes de cifrar tus datos 4 Formas asombrosas de cifrar sus datos El cifrado a menudo se considera el patio de recreo de geeks solo, pero no tiene por qué ser así. El cifrado solo significa que la información está codificada y que solo puede acceder a la información real con una contraseña especial o ... Leer más. Ahora volveremos a lo básico y explicaremos las muchas amenazas de las que el cifrado puede ayudarlo a protegerse.

Protege tus datos de los ladrones

El cifrado de su almacenamiento protege los datos que contiene de los ladrones. Si alguien roba su computadora portátil Rastree y recupere su computadora portátil robada con Prey Rastree y recupere su computadora portátil robada con Prey Read More, teléfono inteligente o tableta, la encriptación puede evitar que accedan a los datos confidenciales en su disco duro. Los medios están llenos de informes de empleados comerciales que pierden computadoras portátiles que contienen información delicada del cliente, incluidos los números de tarjetas de crédito; si solo hubieran utilizado el cifrado, no habrían avergonzado a sus empleadores ni les habrían dado la información de sus clientes a los ladrones de identidad.

Este es un ejemplo dramático, pero es cierto incluso para la persona promedio. Si almacena datos financieros, planes de negocios u otros documentos confidenciales, como escaneos de declaraciones de impuestos con su número de seguro social y otros datos confidenciales, debe asegurarse de que el disco duro de su computadora, o al menos los archivos confidenciales, se almacenen en una forma encriptada El cifrado también puede ayudar a proteger cualquier otro tipo de datos privados que no desee que vea otra persona.

por qué deberías encriptar tus datos

Almacenar archivos de forma segura en la nube

El almacenamiento en la nube nos brinda una excelente manera de mantener nuestros archivos sincronizados en todos nuestros dispositivos, almacenando una copia de seguridad en los servidores de la corporación de almacenamiento en la nube para que no la perdamos. También es una gran manera de compartir archivos con otras personas.

Sin embargo, almacenar datos confidenciales, como documentos financieros y otra información personal, en una cuenta de almacenamiento en la nube podría ser un error. Dropbox una vez permitió a cualquier persona iniciar sesión en cualquier cuenta sin una contraseña durante cuatro horas, y esto habría permitido a cualquier persona acceder a su cuenta de Dropbox y ver sus archivos. También se puede acceder a sus archivos si alguien obtiene acceso a su cuenta a través de otros medios, como el uso de una contraseña filtrada que reutilizó en varios sitios web.

El cifrado de archivos confidenciales les impide acceder sin la clave de cifrado, incluso en el peor de los casos, cuando falla la seguridad de su proveedor de almacenamiento en la nube o cuando otra persona obtiene acceso a su cuenta. Encrypthion también le permite compartir datos confidenciales de forma segura con otras personas; acuerde una clave de cifrado con anticipación (incluso puede hacerlo en persona) y luego use esa clave para compartir archivos confidenciales por correo electrónico o un servicio de almacenamiento en la nube sin que otros poder acceder a ella

Incluso hay servicios de almacenamiento en la nube que encriptan automáticamente sus datos antes de cargarlos. Proteja sus archivos: 3 Alternativas encriptadas de Dropbox Proteja sus archivos: 3 Alternativas encriptadas de Dropbox Dropbox trajo la sincronización y el almacenamiento de archivos basado en la nube a las masas, pero se ha visto obstaculizado por problemas de seguridad del perfil. Afortunadamente, tiene otra opción: un servicio alternativo que protege sus archivos con encriptación local y ... Lea más, descifrándolo localmente cuando acceda a él. Ni siquiera los empleados del proveedor de almacenamiento en la nube pueden acceder a su

por qué deberías encriptar datos

Evite que otros vean su navegación y conversaciones privadas

Su banco y sitios web de compras en línea como Amazon usan conexiones cifradas (la URL de HTTPS ¿Qué es HTTPS y cómo habilitar las conexiones seguras por defecto? ¿Qué es HTTPS? Y cómo habilitar las conexiones seguras por defecto Las preocupaciones de seguridad se están extendiendo y han llegado al la vanguardia de la mente de la mayoría de las personas. Los términos como antivirus o firewall ya no son un vocabulario extraño y no solo son entendidos, sino también utilizados por ... Leer más con un candado en su navegador indica una conexión segura y "encriptada"). Cuando accede a un sitio web HTTP, su actividad de navegación se puede ver en formato de texto plano. Por ejemplo, si está sentado en un café que usa Wi-Fi pública y realiza búsquedas en Google mientras no está conectado, cualquier persona en la red Wi-Fi podría monitorear sus búsquedas de Google y cualquier otra actividad del sitio web que tenga lugar a través de HTTP. Incluso si usó HTTPS para acceder a sitios web, las personas aún podrían ver el sitio web HTTPS al que tiene acceso.

Para evitar que se rastree tu actividad de navegación en Wi-Fi público, puedes usar una VPN. Qué es un túnel VPN y cómo configurar uno. Qué es un túnel VPN. Cómo configurar uno o más. Puedes "tunelizar" tu navegación. actividad a través de una conexión encriptada Cómo puede ayudar el Proyecto Tor a proteger su propia privacidad en línea Cómo puede ayudarlo el Proyecto Tor a proteger su propia privacidad en línea La privacidad ha sido un problema constante con prácticamente todos los sitios importantes que visita hoy, especialmente los que manejan información personal información de forma regular. Sin embargo, mientras que la mayoría de los esfuerzos de seguridad están dirigidos actualmente hacia el ... Leer más.

El cifrado también se puede usar para proteger correos electrónicos y mensajes instantáneos contra miradas indiscretas. El correo electrónico se envía por cable en forma de texto plano, por lo que los datos especialmente confidenciales deben enviarse en correos electrónicos cifrados, o no en ningún caso por correo electrónico. Si está enviando un archivo importante por correo electrónico, puede encriptar el archivo antes de enviarlo por correo electrónico. Las 5 mejores maneras de encriptar archivos de forma fácil y rápida antes de enviarlos por correo electrónico [Windows] Las 5 mejores maneras de encriptar archivos fácilmente y rápidamente antes de enviarlos por correo electrónico [Windows ] A principios de este año, me encontré con una situación en la que tenía un escritor trabajando para mí en el extranjero en China, donde ambos estábamos seguros de que todas nuestras comunicaciones por correo electrónico estaban siendo monitoreadas. Yo ... Leer más.

por qué deberías encriptar datos

La batalla se acerca demasiado a la vigilancia gubernamental

El gobierno te está mirando. Esto puede parecer un poco paranoico, pero es la realidad del mundo en el que vivimos. Nuestras vidas digitales son cada vez más elegidas por nuestros gobiernos. Cómo protegerse de la vigilancia del teléfono celular del gobierno [Android] Cómo protegerse de la vigilancia del teléfono móvil del gobierno [Android ] Reconozcámoslo, en estos días, la probabilidad de que alguien te esté controlando aumenta constantemente. No digo que todos, en todas partes, se enfrenten a la amenaza de la vigilancia de los teléfonos celulares, pero hay muchos ... Lea más, a menudo sin garantías u otras protecciones legales típicas. No somos abogados, pero aquí hay algunas anécdotas que pueden darle una idea del alcance de lo que está sucediendo:

  • En los Estados Unidos, sus correos electrónicos se consideran "abandonados" después de abrirlos o después de 180 días si no se abren. Esto le permite al gobierno de EE. UU. Ver sus correos electrónicos personales sin una orden judicial. Si cifraste tus correos electrónicos, el gobierno requeriría una orden para obligarte a divulgar la clave de cifrado. (Dondequiera que se encuentre en el mundo, sus correos electrónicos pueden almacenarse en los Estados Unidos y también estar sujetos a dicho acceso). (Fuente)
  • La Corte Suprema de California ha dictaminado que la policía puede buscar a través de su teléfono inteligente sin una orden después de arrestarlo. Si encriptaste el almacenamiento de tu teléfono inteligente, la policía necesitaría una orden para obligarte a que les digas la clave de cifrado. (Fuente)
  • Según el EFF, el gobierno de los EE. UU. Y los principales operadores de telecomunicaciones han "participado en un programa masivo de vigilancia ilegal de registros de comunicaciones y comunicaciones domésticas de millones de estadounidenses comunes desde al menos 2001". Sus correos electrónicos, llamadas telefónicas y otras comunicaciones son disponible para el gobierno sin una orden de arresto gracias a esta intervención telefónica sin orden judicial. (Fuente)
  • La versión de Skype distribuida en China tiene una puerta trasera que permite al gobierno chino husmear en las conversaciones de sus ciudadanos. Microsoft se ha negado a responder si la versión de Skype distribuida en otro lugar contiene puertas traseras similares. (Fuente 1, Fuente 2)

Esto es solo EE. UU .: la situación es aún peor en países como China Cómo verificar rápidamente si su sitio es visible detrás del gran cortafuegos de China Cómo verificar rápidamente si su sitio es visible detrás del gran cortafuegos de China El gran cortafuegos de China, oficialmente conocido como el proyecto Golden Shield, utiliza una variedad de métodos para bloquear sitios web extranjeros que no le gustan al gobierno chino. El gobierno chino no publica una lista de ... Leer más o Irán, donde los gobiernos represivos controlarán todas las comunicaciones no encriptadas que puedan tener en sus manos.

No es paranoico darse cuenta de que los gobiernos están creando bases de datos masivas de nuestras comunicaciones y datos personales. El cifrado puede ser una forma de evitar que se acceda a sus datos sin una orden judicial o iniciar sesión automáticamente en una base de datos.

por qué deberías encriptar tus datos

¿Usas cifrado para tu disco duro, almacenamiento en la nube, teléfono inteligente, correos electrónicos o cualquier otro tipo de comunicación? Deja un comentario y cuéntanos por qué.

Crédito de la imagen: Icono de bloqueo a través de Shutterstock, Robo de automóvil a través de Shutterstock, Diagrama de Tor a través de Electronic Frontier Foundation, cámaras CCTV a través de Shutterstock

In this article