Cómo cifrar todos sus datos en línea y fuera de línea

Usamos docenas de servicios y aplicaciones en línea todos los días para enviar y recibir correos electrónicos y mensajes de texto, hacer videollamadas, leer noticias y ver videos(news and watch videos) en línea, y mucho más. Y es extremadamente difícil hacer un seguimiento y asegurar la increíble cantidad(insane amount) de datos que producimos y consumimos todos los días.

Y en caso de que estés pensando: “No tengo nada que ocultar”, te equivocas. Todos los datos que liberas en la web y no logras proteger pueden usarse en tu contra. En las manos equivocadas, esos puntos de datos se pueden recopilar y correlacionar para crear un perfil digital, que luego se puede usar para cometer fraude, falsificación y ataques de phishing en su contra.

Su perfil digital también se puede usar para invadir su privacidad de maneras molestas y espeluznantes, como mostrarle anuncios personalizados según sus preferencias e información más íntimas.

Sin embargo, nunca es demasiado pronto para comenzar a proteger su información digital de ojos no deseados. En este sentido, su mejor amigo es el cifrado, la ciencia de codificar datos utilizando las matemáticas. El cifrado(Encryption) se asegura de que solo las personas previstas puedan leer sus datos. Las partes no autorizadas que accedan a sus datos no verán más que un montón de bytes indescifrables.

Así es como puede cifrar todos los datos que almacena en sus dispositivos y en la nube.

Cifre sus datos en el dispositivo

Primero, la parte fácil. Debe comenzar cifrando los datos que posee físicamente. Esto incluye el contenido que almacena en su computadora portátil, computadora de escritorio, teléfono inteligente, tableta y unidades extraíbles. Si pierde sus dispositivos, corre el riesgo de dejar información confidencial en las manos equivocadas.

La forma más segura de cifrar los datos del dispositivo es el cifrado de disco completo ( FDE ). FDE encripta todo en un dispositivo y solo hace que los datos estén disponibles para su uso después de que el usuario proporcione una contraseña o un código PIN(password or PIN code) .

La mayoría de los sistemas operativos admiten FDE . En Windows , puede usar BitLocker para activar el cifrado de disco completo en su PC. En macOS, el cifrado de disco completo se llama FileVault . Puede leer nuestra guía paso a paso sobre el uso de BitLocker y FileVault(BitLocker and FileVault) .

Windows BitLocker también admite el cifrado de unidades externas, como tarjetas de memoria y unidades de memoria USB . En macOS, puede usar la Utilidad(Disk Utility) de disco para crear una unidad USB cifrada(create an encrypted USB drive) .

Alternativamente, puede probar dispositivos cifrados por hardware. Las unidades cifradas por hardware(Hardware) requieren que los usuarios ingresen un código PIN(PIN code) en el dispositivo antes de conectarlo a la computadora. Las unidades cifradas son más caras que las no cifradas, pero también son más seguras.

También debe cifrar sus dispositivos móviles. El cifrado en el dispositivo se asegurará de que una persona no autorizada no pueda acceder a los datos de su teléfono, incluso si obtienen acceso físico a ellos. Tanto iOS como Android admiten el cifrado de disco completo. Todos los dispositivos Apple que ejecutan iOS 8.0 y versiones posteriores están encriptados de manera predeterminada(are encrypted by default) . Le sugerimos que lo deje así.

El panorama de Android(Android landscape) está un poco fragmentado, ya que la configuración predeterminada del sistema operativo(OS default) y las interfaces pueden diferir según el fabricante y la versión del sistema operativo(manufacturer and OS version) . Asegúrese(Make) de verificar que el suyo esté encriptado(yours is encrypted) .

Cifre sus datos en la nube

Confiamos en los servicios de almacenamiento en la nube(cloud storage) como Google Drive , DropBox y Microsoft OneDrive(DropBox and Microsoft OneDrive) para almacenar nuestros archivos y compartirlos con amigos y colegas. Pero si bien esos servicios hacen un buen trabajo para proteger sus datos contra el acceso no autorizado, aún tienen acceso al contenido de los archivos que almacena en sus servicios en la nube. Tampoco pueden protegerlo si su cuenta es secuestrada.

Si no se siente(t feel) cómodo con que Google o Microsoft(Google or Microsoft) tengan acceso a sus archivos confidenciales, puede usar Boxcryptor . Boxcryptor se(Boxcryptor) integra con los servicios de almacenamiento más populares y agrega una capa de cifrado para proteger sus archivos antes de cargarlos en la nube. De esta manera, puede asegurarse de que solo usted y las personas con las que comparte sus archivos estarán al tanto de su contenido.

Como alternativa, puede utilizar un servicio de almacenamiento(storage service) cifrado de extremo a extremo ( E2EE ) como Tresorit . Antes de almacenar sus archivos en la nube, los servicios de almacenamiento de E2EE(E2EE storage) encriptan sus archivos con claves que usted posee exclusivamente, y ni siquiera el servicio que almacena sus archivos puede acceder a su contenido.

Cifre su tráfico de Internet

Tal vez tan importante como el cifrado de sus archivos es el cifrado de su tráfico de Internet(internet traffic) . Su proveedor de servicios de Internet(service provider) ( ISP ), o un actor malintencionado que podría estar al acecho en la red Wi-Fi(Wi-Fi network) pública que está utilizando, podrá espiar los sitios que visita y los servicios y aplicaciones que utiliza. Pueden usar esa información para venderla a los anunciantes o, en el caso de los piratas informáticos, usarla en su contra.

Para proteger su tráfico de Internet(internet traffic) contra personas entrometidas y maliciosas, puede registrarse en una red privada virtual (VPN) . Cuando usa una VPN , todo su tráfico de Internet(internet traffic) se cifra y se canaliza a través de un servidor VPN(VPN server) antes de llegar a su destino.

Si un actor malicioso (o su ISP ) decide monitorear su tráfico, todo lo que verá es un flujo de datos encriptados intercambiados entre usted y su servidor VPN(VPN server) . No podrán averiguar qué sitios web y aplicaciones está utilizando.

Una cosa a considerar es que su proveedor de VPN(VPN provider) aún tendrá una visibilidad completa de su tráfico de Internet(internet traffic) . Si quieres privacidad absoluta, puedes usar The Onion Router (Tor) . Tor , que es a la vez el nombre de una red darknet(darknet network) y un navegador homónimo(namesake browser) , encripta su tráfico de Internet y lo rebota(internet traffic and bounces) a través de varias computadoras independientes que ejecutan un software especializado.

Ninguna de las computadoras en la red Tor(Tor network) tiene pleno conocimiento de la fuente y el destino de su tráfico de Internet(internet traffic) , lo que le brinda total privacidad. Sin embargo, Tor viene con una penalización de velocidad(speed penalty) considerable , y muchos sitios web bloquean el tráfico proveniente de la red Tor(Tor network) .

Cifre sus correos electrónicos

Supongo que no necesito decirte la importancia de proteger tus correos electrónicos. Solo pregúntele a (Just ask) John Podesta , cuyos correos electrónicos filtrados podrían haberle costado a su jefe su oportunidad de llegar a la presidencia. Cifrar sus correos electrónicos puede proteger sus comunicaciones confidenciales contra personas que obtienen acceso no deseado a ellas. Pueden ser piratas informáticos que ingresan a su cuenta o su propio proveedor de correo electrónico(email provider) .

Para cifrar sus correos electrónicos, puede usar Pretty Good Privacy (PGP) . PGP es un protocolo abierto que utiliza el cifrado de clave pública y privada para permitir a los usuarios intercambiar correos electrónicos cifrados. Con PGP , cada usuario tiene un público, conocido por todos, que permite a otros usuarios enviarles correos electrónicos encriptados.

La clave privada, que solo el usuario conoce y se almacena en el dispositivo del usuario, puede descifrar mensajes cifrados con la clave pública. Si una parte no deseada intercepta un correo electrónico cifrado con PGP, no podrá leer su contenido. Incluso si ingresan a su cuenta de correo electrónico(email account) robando sus credenciales, no podrán leer el contenido de sus correos electrónicos encriptados.

Una de las ventajas de PGP es que se puede integrar en cualquier servicio de correo electrónico. Hay muchos complementos que agregan compatibilidad con PGP(PGP support) a las aplicaciones de clientes de correo electrónico, como Microsoft Outlook . Si está utilizando un cliente web como los sitios web de Gmail o Yahoo(Gmail or Yahoo websites) , puede usar Mailvelope , una extensión del navegador que agrega (browser extension)soporte PGP(PGP support) fácil de usar a los servicios de correo electrónico más populares.

Alternativamente, puede registrarse en un servicio de correo electrónico(email service) encriptado de extremo a extremo como ProtonMail . ProtonMail cifra sus correos electrónicos sin necesidad de realizar ningún paso adicional. A diferencia de servicios como Gmail y Outlook.com(Gmail and Outlook.com) , ProtonMail no podrá leer el contenido de sus correos electrónicos.

Cifre sus mensajes

Las aplicaciones de mensajería se han convertido en una parte inseparable de nuestras vidas. Hay docenas de servicios de mensajería que puede usar para comunicarse con familiares, amigos y colegas. Pero proporcionan diferentes niveles de seguridad.

Preferiblemente, debe usar un servicio de mensajería(messaging service) que esté encriptado de extremo a extremo. Hoy en día, los servicios de mensajería(messaging service) más populares ofrecen cifrado de extremo a extremo. Algunos ejemplos incluyen WhatsApp , Signal , Telegram , Viber y Wickr(Viber and Wickr) .

Sin embargo, aquellos que habilitan E2EE por defecto son más seguros. WhatsApp , Signal y Wickr(Signal and Wickr) habilitan el cifrado de extremo a extremo de forma predeterminada.

Además, los servicios de mensajería que se basan en protocolos de código abierto son más confiables porque pueden ser revisados ​​por expertos independientes de la industria. Signal Protocol , la tecnología E2EE(E2EE technology) que impulsa WhatsApp y Signal(WhatsApp and Signal) , es un protocolo de código abierto que ha sido respaldado por muchos expertos en seguridad.



About the author

Soy un científico informático con más de 10 años de experiencia trabajando en el campo de los navegadores, Microsoft Office y OneDrive. Me especializo en desarrollo web, investigación de experiencia de usuario y desarrollo de aplicaciones a gran escala. Mis habilidades son utilizadas por algunas de las principales empresas del mundo, incluidas Google, Facebook y Apple.



Related posts