7 Maneras de proteger los datos digitales, de acuerdo con shaun murphy experto

seguridad de los datos y la privacidad es cada vez más difícil de entender. ¿Cómo podemos estar realmente seguro de que los mensajes que enviamos no caigan en las manos equivocadas, y las fotos que pongamos no queden mal utilizados?

Para entender los fallos de seguridad de datos y cómo podemos evitarlos, MakeUseOf habló con Shaun Murphy. Murphy es un asesor de seguridad del gobierno anterior y el fundador de SNDR, una aplicación de mensajería y el intercambio de archivos gratuito que afirma resolver los problemas más comunes con los datos cifrados y la seguridad en línea.

Data-Seguridad-Shaun-Murphy

El problema con la criptografía y cifrado correos electrónicos

A menudo oímos de cómo el gobierno está leyendo nuestros mensajes de correo electrónico y cómo toda nuestra comunicación de texto no es segura. La solución común es ofrecido para cifrar mensajes de correo electrónico. Estas soluciones funcionan como una capa en la parte superior de correo electrónico, en forma de plugins criptográficas. Sin embargo, normalmente no es una solución práctica.

“Se pone la responsabilidad en los destinatarios de tener también el mismo plugin, intercambiar algún código secreto / clave compartida para leer sus mensajes”, dice Murphy. “Estas capas suelen añadir tanta fricción en la comunicación con todas las personas que ya se sabe, que las personas terminan abandonando por completo.”

Datos de seguridad en criptografía

Criptografía, sin embargo, es difícil desarrollar- es difícil convencer a la gente a utilizar IT y muy difícil para las empresas a renunciar a la capacidad de todos los mensajes y los datos de la mina de datos, añade.¿Cómo funciona el cifrado de trabajo, y es realmente seguro?¿Cómo funciona el cifrado de trabajo, y es realmente seguro?Lee mas

“No hay una o ninguna entidad deben tener acceso a los mensajes y los datos de los ciudadanos privados que no estaban claramente destinados para el consumo público. Y para ello se necesita una amplia adopción de los servicios de criptografía entre remitente y los destinatarios sobre todo, correo electrónico, mensajería, redes sociales, el intercambio de archivos. Es demasiado arriesgado dejar esto sin protección en servidores repartidos por todo el mundo. Ahí es donde entra en SNDR, poniendo todo eso en un solo lugar “.

El mejor consejo para garantizar su bandeja de entrada: 2FA

Data-Seguridad-two_factor

Murphy recomienda Autenticación de dos factores (También llamado 2FA o o verificación en 2 pasos) como la mejor manera de asegurar primero la bandeja de entrada de intrusos. 2FA es un protocolo de seguridad de doble paso, disponible para la mayoría de los servicios web prominentes. Después de introducir la contraseña, el servicio envía un segundo código, por lo general a través de SMS, para asegurarse de que es realmente usted.¿Qué es la autenticación de dos factores, y por qué se debe utilizar¿Qué es la autenticación de dos factores, y por qué se debe utilizarautenticación de dos factores (2FA) es un método de seguridad que requiere dos maneras diferentes de probar su identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo pagar con una tarjeta de crédito no sólo requiere la tarjeta, ...Lee mas

“Este es un mecanismo de autenticación muy fuerte, ya que requiere algo que sabes (contraseña) y algo que tienes (dispositivo móvil) -típicamente, alguien con malas intenciones no tendrá acceso a ambos”, dice Murphy. “La autenticación es esencial para comenzar a asegurar su comunicación. Recuerde, si alguien entra en su correo electrónico, que puede restablecer todas las otras cuentas que tiene a través de la “restablecer mi contraseña” enlaces en las redes sociales y la mayoría de otros sitios web ... cosas de miedo!”

Utilice Clientes de correo electrónico fuera de línea, especialmente cuando se viaja

Seguridad-shaun-Murphy-offline-cliente de correo electrónico

Teniendo en cuenta lo poderoso Gmail o Outlook u otros clientes de correo electrónico basados ​​en la Web son ahora, es probable que no tiene un cliente en línea como Outlook Express o Thunderbird. Pero eso es un error, según Murphy. Hay algunos beneficios de utilizar un cliente de correo electrónico en línea Thunderbird como lugar de acceder a Gmail o Outlook desde su navegador.Usted debe Zanja Webmail para un cliente de correo electrónico de escritorio Si ...Usted debe Zanja Webmail para un cliente de correo electrónico de escritorio Si ...Hace algunos años, era webmail todo el delirio. Se preguntan si es el momento de cambiar de nuevo a un cliente de correo electrónico de escritorio? No busque más. Le mostramos las ventajas de un servicio de correo local.Lee mas

“Sus pulsaciones de teclas no serán capturados (como algunos medios de comunicación social gigante fue capturado hace poco) a medida que escribe su mensaje,” dice. “Usted tiene tiempo para revisar sus mensajes y contenidos para cualquier información sensible antes de ser sometido a algún servicio conectado. Y usted puede tomar su tiempo para asegurarse de que se conecte a una red segura “.

Murphy recomienda especialmente el uso de los clientes desconectados correos electrónicos cuando viaje. Cuando no está utilizando su casa o red Wi-Fi de la oficina, no se puede estar seguro de su grado de seguridad. “Yo utilizo los clientes desconectados cuando estoy de viaje sólo por la sencilla razón de que la mayoría de los puntos de acceso Wi-Fi no son seguras incluso si se utiliza muchas capas para tratar de protegerlo”, dice Murphy.

Mostrar las contraseñas de 30 caracteres o más

caracteres de datos de seguridad entre el teclado y la contraseña-30

clavos cómicas de xkcd el secreto de seguridad para las contraseñas, dice Murphy. El más largo y complejo lo haces, más difícil es para un algoritmo de computadora para descifrarlo. Así que tiene dos reglas de oro para las contraseñas:

La complejidad puede lograrse mediante caracteres especiales, letras mayúsculas, números, etc, Murphy dice, ofreciendo un ejemplo de una contraseña muy fuerte:

Ye8ufrUbruq @ n = SE

Vídeo: Роберт Мага: Как уберечь быстрорастущие города от неудач

“Bueno, eso viola la regla # 1: Tengo que recordar que de alguna manera. Olvídalo, sólo voy a lo escriba o un palo en un programa de contraseña recordar ... y eso no es tan grande para la seguridad “, dice. “¿Qué pasa si, tuvimos una muy larga la contraseña, pero lo hizo un poco más memorable?” Por ejemplo:

TodayIsGoing2BeTheBestDayEver!

“La clave aquí es que puedo recordar de eso, es una larga frase de contraseña y es muy complejo y, en algunos estándares, más seguro que el primero sólo por el número de caracteres”.

Adjuntar documentos importantes como archivos PDF o archivos 7-Zip

-security-códigos de datos

Los correos electrónicos se utilizan a menudo para transmitir archivos importantes, a partir de información de declaración de impuestos a las fotos sensibles. Dado que ya hemos establecido las fallas de seguridad en el correo electrónico, tiene que estar doblemente seguro sobre estos documentos. Así que primero las puso en un formato cifrado, bloqueada y luego enviarlas por correo electrónico, dice Murphy.

  • Use un formato de documento como PDF que permite cifrar los documentos con al menos una clave AES-256 con una enorme contraseña (de 30 caracteres) que se requiere para abrir el archivo y, a continuación, restringir aún más el destinatario final de la impresión, la selección de texto, etc. Esto es bueno porque la mayoría de la gente tiene una PDF espectador.?
  • Utilizar algún tipo de formato contenedor que permita al menos AES-256 llave y una contraseña enorme (más de 30 caracteres) el cifrado de datos. 7Zip es una buena fuente abierta, programa de cifrado que ha demostrado ser decente en seguridad, pero no ampliamente auditado. Pero, de nuevo, la otra persona necesita tener el software.

Después de hacer una (o ambas) de estas opciones, puede enviar libremente ese archivo sin mucha preocupación.

Este enfoque todavía requiere que envíe la contraseña a la otra persona. Para estar seguro, Murphy recomienda llamar a ellos y diciendo la contraseña en voz alta- no escriba en ningún lugar. Y utilizar los principios de la contraseña de 30 caracteres truco para que sea memorable y seguro.

Los riesgos de seguridad son diferentes en los ordenadores personales y teléfonos

Mientras que nuestros teléfonos inteligentes están reemplazando poco a poco nuestro PC, no se puede tratar como el mismo tipo de dispositivo cuando se trata de prácticas de seguridad. Los riesgos son diferentes, y por lo que necesitan para abordar el problema de manera diferente. Así es como Murphy diferencia los riesgos:

Los riesgos de PC: Un PC se fija generalmente para permitir que los programas hagan lo que quieran con la excepción de unos pocos platos calientes (actuar como un servidor de red, sistema de acceso u otros archivos de usuario, etc.) de hoy amenazas en PCs incluyen ransomware-a programa que encripta todos los archivos que necesita y las fuerzas que les paga algo de dinero para desbloquear ellos, pero el biggie es la materia en silencio. Algunos programas de software en el ordenador, rastrear la red para cosas jugosas y en silencio transmitir esos archivos en el extranjero.No pagan - Cómo vencer ransomware!No pagan - Cómo vencer ransomware!Imagínese que alguien apareció en la puerta y dijo: "Hey, hay ratones en su casa que usted no conoce. Danos $ 100 y nos desharemos de ellos." Este es el ransomware ...Lee mas

de datos de seguridad de PC teléfono

Los riesgos para móviles: los problemas de seguridad de un teléfono son generalmente más restringido que un PC porque los teléfonos no están configurados para permitir que los programas hagan lo que quieran. Sin embargo, hay otros problemas. Móviles suelen saber dónde se encuentra la torre de telefonía celular que está conectado a, cualquiera cercano Wi-Fi, y si usted tiene su módulo GPS activado. aplicaciones descargadas pueden tener demasiados permisos y podrían capturar demasiada información acerca de usted (como el acceso a su lista de contactos y la posibilidad de subir todos ellos a un servidor en algún lugar).

Consejo de Murphy: Cifrar su teléfono. En Android que tiene que hacer esto en forma explícita la configuración del teléfono. Los últimos iPhones enviar esta manera, cuando usted tiene una contraseña. A continuación se cómo hacerlo.Cómo cifrar datos en el smartphoneCómo cifrar datos en el smartphoneCon el escándalo Prisma-Verizon, lo que supuestamente ha estado ocurriendo es que los Estados Unidos de la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha sido la minería de datos. Es decir, que se han sucedido a través de los registros de llamadas de ...Lee mas

de datos de seguridad de huellas dactilares

Además, la tecnología actual que hace que un teléfono celular comunicarse con las torres de celulares es generalmente un cuadro negro que la comunidad de seguridad no tiene mucha visibilidad en el funcionamiento interno. Es capaz de controlar de forma remota el teléfono, encendiéndolo o la activación de su cámara?

Vídeo: Early Signs that Cancer is Growing in Your Body

Consejo de Murphy: Utilice una frase de contraseña para iniciar sesión. Un simple PIN de 4 dígitos no es suficiente, un alfiler de 6 dígitos es bueno, una frase de paso es lo mejor. Y cerraduras de patrones están fuera de la cuestión.¿Qué es más seguro, una contraseña o un patrón de bloqueo?¿Qué es más seguro, una contraseña o un patrón de bloqueo?Nuestros teléfonos inteligentes tienen una gran cantidad de información personal. Todos los mensajes de texto, correos electrónicos, notas, aplicaciones, datos de aplicaciones, música, imágenes y mucho más están allí. Si bien se trata de una muy gran comodidad para ...Lee mas

escáneres de huellas digitales son cada vez mejores, pero no son un buen reemplazo para las contraseñas. Las huellas dactilares y otros datos biométricos son más adecuados para sustituir un nombre de usuario de una contraseña desde una contraseña debe ser algo que sabes. Dicho esto, escáneres de huellas dactilares para desbloquear los teléfonos son mejor que nada.

Por último, el tamaño de un teléfono hace que sea más probable que sea robado. Y ya que tiene todas sus cuentas e ingresados, el ladrón tiene simplemente para restablecer las contraseñas para bloquear hacia fuera.

Consejo de Murphy: A su vez en la gestión de dispositivos remotos. Para los usuarios de Apple, hay Encontrar mi iphone y para los androides, utilizar el Administrador de dispositivos. Esto le permitirá borrar de forma remota los datos sensibles de su dispositivo en caso de robo.?Cómo utilizar Buscar mi iPhone para obtener su iPhone robadaCómo utilizar Buscar mi iPhone para obtener su iPhone robadaEn resúmen: mi mujer tenía su iPhone robado cuando se coloca mal en el trabajo el otro día. Yo era capaz de iniciar sesión en su cuenta de iCloud y, finalmente, obtener el dispositivo de nuevo.Lee mas

Cuándo utilizar Google / Facebook inicios de sesión para Sitios

datos de seguridad-google-facebook-login

Varios sitios piden que iniciar sesión con sus cuentas sociales. En caso de hacerlo?Debe pensar dos veces antes de iniciar sesión mediante las cuentas sociales?Debe pensar dos veces antes de iniciar sesión mediante las cuentas sociales?Lee mas

“Realmente depende y cuánto acceso al sitio solicita para su información”, dice Murphy. “Si el sitio simplemente quiere que se autentique para que pueda dejar comentarios, probar sus servicios, etc., y que solicite su identidad, eso es probablemente correcto.”

“Si piden todo tipo de permiso post a la red, enviar mensajes en su nombre, acceder a los contactos? ¡Cuidado!"

¿Qué servicios se debe utilizar?

Al final de todo esto, te estás preguntando cuál de los muchos servicios populares se pueden utilizar y aún así estar seguro de su seguridad. Gmail es seguro? En caso de que a almacenar sus datos en Dropbox? ¿Qué pasa con los servicios de seguridad centrado-?

Murphy no recomienda ninguna nube aplicación actual. Los populares, convenientes y simples carecen de verdadera privacidad y la seguridad, dice, mientras que los que ofrecen cierto privacidad y la seguridad son difíciles de usar y tener demasiado de la fricción antes mencionado.

¿Cuáles son las recomendaciones de Murphy?

de datos de seguridad de PC de seguridad

Por correo electrónico: “El correo electrónico es una especie de causa perdida. Incluso si usted tiene el proveedor más seguro, los destinatarios serán siempre el eslabón más débil “.

Para almacenamiento en la nube: “Lo mejor es un servidor que permite controlar, puede bloquear a nivel de sistema de archivos, y asegurar que cada archivo se cifra con una clave única para cada archivo.”

Para paquetes de oficina: “Todavía puede adquirir herramientas de oficina fuera de línea o usar opciones de fuente abierta. colaboración en tiempo real recibe un golpe, pero algunas soluciones seguras sourced / abiertas están empezando a llegar esa funcionalidad “.

Para fotos: “Voy a la vieja escuela con esto, conectarse a un dispositivo en mi casa, transferir imágenes desde el dispositivo a una unidad de almacenamiento a largo plazo (no parpadean, los datos no van a sobrevivir varios años sin ser enchufado) y tienen un cifrar automatizado de programas y subir esta información a un servidor controlo. No es conveniente, pero es seguro, no sólo de las miradas indiscretas, sino de servicios que van panza arriba en un par de meses, años “.

Shaun pedir!

¿Tienes alguna duda sobre la seguridad de los datos? Tal vez usted tiene preguntas acerca de cómo SNDR puede ayudar a resolver esos problemas? Despedir a sus preguntas en los comentarios, vamos a pedir a Shaun pesan!

Artículos Relacionados