Aquí le mostramos cómo el cifrado puede ayudar a mantener sus datos a salvo de miradas indiscretas, incluso si su dispositivo es robado o su cuenta en la nube es pirateada
Probablemente almacene todo tipo de información confidencial en su computadora personal, o en su teléfono inteligente, para el caso. Para una buena medida, incluso puede almacenar sus datos en la nube. Y al igual que el cibernauta responsable que eres, probablemente hayas asegurado el acceso a tus dispositivos con una contraseña, un candado biométrico o incluso una combinación de ambos. Todo eso está muy bien, pero ¿qué pasa si pierdes tu dispositivo o te lo roban? Ahí es donde entra en juego el cifrado, agregando una protección adicional.
Para estar seguro, el cifrado no se limita solo a almacenar sus datos; también puede cifrar sus comunicaciones y su tráfico web, así como sus contraseñas. Todas estas pueden considerarse prácticas recomendadas para proteger sus datos privados, y lo guiaremos a través de algunas de las opciones que tiene.
Cifrado de disco
La mayoría de las computadoras todavía tienen discos duros extraíbles que no están soldados a la placa base; alternativamente, como almacenamiento adicional, las personas usan discos externos. Es por eso que tener cifrado de disco completo es una gran capa de seguridad adicional: si extravía su disco o lo roban, entonces nadie puede acceder a la información que contiene. El disco está totalmente encriptado, incluidos todos sus datos, su software y el sistema operativo que está ejecutando. A menos que pueda introducir la llave en el arranque, todo su equipo se convierte esencialmente en un pisapapeles bastante caro. Hay varias opciones comerciales con funciones avanzadas, proyectos de código abierto y opciones integradas en la mayoría de los principales sistemas operativos.
Cuando se trata de teléfonos inteligentes y tabletas, la funcionalidad equivalente a buscar es el cifrado de dispositivos, que está integrado y comúnmente habilitado de forma predeterminada en dispositivos contemporáneos. Hay muchas guías en línea fáciles de encontrar que explican cómo verificar y, si es necesario, habilitar el cifrado de dispositivos para dispositivos Android o iOS.
Cifrado en la nube
La mayoría de nosotros utilizamos el almacenamiento en la nube por su facilidad de acceso; puede hacerlo desde cualquier lugar y en cualquier momento, siempre que tenga una conexión a Internet. Desafortunadamente, esa accesibilidad presenta su propio conjunto de desafíos. A lo largo de los años, los servicios de almacenamiento en la nube han experimentado brechas de seguridad, ya sea debido a un error humano o un ataque dirigido por ne’er-do-wells. Por lo tanto, cifrar sus archivos antes de cargarlos en la nube debería ser una obviedad.
Incluso si hay una brecha o el sistema del proveedor de la nube está comprometido, los datos que los actores defectuosos pueden obtener serán inútiles para ellos sin la clave de descifrado. Puede elegir entre una variedad de productos en función de sus necesidades y las funciones de cifrado ofrecidas. Mire aquellos que ofrecen cifrado AES como mínimo. Hay una serie de opciones gratuitas y comerciales, todas con varias limitaciones y una gama de opciones de precios entre los productos y servicios de pago.
Encripte su tráfico web
Una de las formas más fáciles de comenzar es configurando una Red Privada Virtual (VPN), que funciona como un túnel cifrado para el tráfico de Internet. Digamos que está trabajando desde una cafetería y va a compartir algunos datos confidenciales con un cliente: una VPN le permitirá compartir esos datos a través de una red cifrada sin que nadie los intercepte. Otro ejemplo es que puede acceder de forma segura a los datos almacenados en su red doméstica, incluso si está físicamente al otro lado del mundo. Hay varios tipos de VPN para elegir y, si no está seguro de cuál se adapta mejor a sus necesidades, puede consultar nuestro artículo sobre tipos de VPN.
LECTURA RELACIONADA: Cifrado 101: ¿Qué es? ¿Cuándo debo usarlo?
Otra forma de proteger su privacidad implica el uso de una red de anonimato, como Tor. La red Tor dirige tu tráfico a través de una red de relés superpuestos voluntarios y lo envuelve en múltiples capas de cifrado. La idea es, por supuesto, proteger su identidad y sus hábitos de navegación de cualquier persona que husmee.
Otra cosa que siempre debes tener en cuenta es que el sitio web al que accedes utiliza el protocolo HTTPS. La S significa seguro y significa que toda la comunicación que tiene lugar entre el visitante (usted) y el servidor web está encriptada. La mayoría de los mejores sitios web del mundo ahora usan HTTPS de forma predeterminada.
Cifre sus mensajes
Cuando se trata de aplicaciones de mensajería, tiene una variedad para elegir y, aunque las más populares ofrecen cifrado de extremo a extremo, no todas lo tienen activado de forma predeterminada. Por ejemplo, para activar el cifrado de extremo a extremo en Facebook Messenger, debe iniciar una conversación secreta haciendo clic en la imagen de perfil del usuario y eligiendo «Ir a conversación secreta»; solo después de eso, sus mensajes con ese destinatario específico se cifran. WhatsApp, por ejemplo, tiene la opción activada de forma predeterminada; también Telegram, pero también proporciona una capa adicional de seguridad con su función de Chat Secreto, que le permite configurar la autodestrucción de los mensajes y archivos que envía.
La señal sigue siendo una de las opciones más valoradas por los criptógrafos, debido a su código de fuente abierta que permite un examen exhaustivo y una fácil auditoría por parte de especialistas de área. También puede cifrar sus comunicaciones por correo electrónico, ya que el remitente necesita su clave pública para cifrar un mensaje, de modo que solo usted pueda descifrarlo y leerlo utilizando su clave privada, y usted necesita su clave pública para que puedan descifrar los mensajes cifrados que le envíe. De nuevo, hay varias opciones, siendo las más comunes PGP o GPG, y S/MIME. Hay varios complementos o opciones integradas en aplicaciones de correo electrónico populares. Por ejemplo, Microsoft proporciona una guía práctica sobre cómo habilitar S / MIME en su cliente de correo electrónico de Outlook.
También vale la pena considerar el uso de una plataforma de correo electrónico segura, como ProtonMail y otras, que proporciona cifrado de correo electrónico de extremo a extremo. Algunos son de » tienda cerrada «en el sentido de que solo puede enviar correos electrónicos cifrados a otros usuarios del servicio y correos electrónicos» ordinarios » a aquellos con otros proveedores, mientras que algunos proporcionan mecanismos para intercambiar mensajes cifrados independientemente del servicio de correo de sus interlocutores.
Encripte sus contraseñas
Los administradores de contraseñas son una opción popular para las personas que no desean (o no pueden) memorizar todas sus contraseñas mientras se abstienen de reciclarlas. Un administrador de contraseñas funciona como una bóveda que almacena todas sus contraseñas: está protegido como una bóveda de banco, pero en este caso, utiliza matemáticas diabólicas en lugar de hormigón reforzado con acero.
La mayoría de los servicios basados en la nube mantienen una copia de su bóveda en sus servidores protegida con cifrado de alta resistencia y, para una capa adicional de seguridad, permiten a sus usuarios usar la autenticación multifactor (MFA). Es una forma mucho más segura de almacenar sus contraseñas que en notas adhesivas o documentos en su computadora o incluso utilizando una solución de contraseña única para todos.
Pensamientos finales
Aunque a primera vista puede pensar que la cantidad de cosas que puede hacer para proteger su existencia digital es un poco abrumadora, nunca debe subestimar el valor de las buenas medidas de ciberseguridad para proteger su existencia digital. Como dice el viejo refrán, una onza de prevención vale una libra de cura, y en el mundo digital que va doble. Un enfoque responsable para proteger sus datos hoy puede salvarlo de una migraña enorme en el futuro.