10 Grandes herramientas de seguridad que usted debe utilizar

Nunca se puede ser demasiado cuidado ahí fuera en el salvaje oeste que nos gusta llamar a Internet. Un lugar donde la unidad por bandidos que se libera de su dinero, su identidad, y la camisa de su espalda si no está lo suficientemente alerta.

ladrón

No hay ninguna razón por la que no puede levantar el puente levadizo y detener a los malos de conseguir in- un montón de libre (Y de bajo costo) herramientas de software de seguridad están disponibles. No está seguro de lo que debe usar? La siguiente diez tienen el Sello de Aprobación Mark O`Neill.7 Descargas Esenciales de seguridad debe tener instalado7 Descargas Esenciales de seguridad debe tener instaladoLee mas

KeePass

KeePass

Uno de los lastres más absoluto de la instalación del software y la creación de cuentas basadas en Web es tener que recordar sin embargo, otro contraseña. Después de todo, todos sabemos que no usar la misma contraseña más de una vez - ¿verdad? Pero desde @ # JHjddlrPoiQ + 9NB @ no exactamente rodar fuera de la lengua como la mantequilla, terminamos tomando el camino fácil y utilizar en su lugar algo realmente difícil como el contraseña o 123456. Entonces nos preguntamos por qué ser hackeado tan fácilmente.

La mejor solución a este dilema es utilizar un gestor de contraseñas. Cada uno tiene su favorito (Ultimo pase, 1Password), Pero mi favorito es KeePass, por varias razones. La base de datos de la contraseña se puede dejar en Dropbox para que pueda ser abierto y utilizado en cada computadora que estoy en. La versión de iPhone puede ser desbloqueado Touch ID, y la contraseña necesaria copiado en el portapapeles con sólo tocarlo. KeePass también tiene una generador de contraseñas construido en, y que te dice qué tan fuerte es la contraseña antes de usarla. Totalmente dulce.LastPass para Firefox: El Sistema de Gestión de contraseñas IdealLastPass para Firefox: El Sistema de Gestión de contraseñas IdealSi todavía no se ha decidido utilizar un gestor de contraseñas para sus miles de inicios de sesión en línea, es hora de que tomó un vistazo a una de las mejores opciones en: LastPass. Muchas personas son cautelosos sobre el uso de ...Lee mas

Cruz

cruz

Cruz (El Sistema amnésica Incognito Live) es un sistema operativo Linux seguro, que se ejecuta en la red Tor, y está diseñado para ser ejecutado desde una DVD en vivo o una lápiz de memoria USB en vivo. No soy un experto en Linux por cualquier tramo de la imaginación, pero me encontré con colas muy fácil de configurar y usar.Su interés por la privacidad se asegurará de que está en la mira de la NSASu interés por la privacidad se asegurará de que está en la mira de la NSALee mas

Mientras que la usa, no hay huellas digitales de lo que se hace se quedará en el equipo, por lo que este es el sistema ideal para probar una pieza sospechosa de software, ver algunos documentos sensibles, o llevar a cabo alguna de navegación privada, sin permitir que cualquier tipo de virus para obtener en su equipo.

De hecho, las colas era el sistema operativo utilizado por Glenn Greenwald y Laura Poitras para comunicarse con Edward Snowden. Documentos revelados por Snowden demostrar que la NSA tiene graves problemas de rotura en el sistema de colas. Así que hay una buena razón allí mismo por las que debe utilizar colas.

TunnelBear

TunnelBear

He escrito antes acerca de mi amor por TunnelBear, y vale la pena mencionar de nuevo. La seguridad ventajas de una VPN son numerosos, hasta el punto en no utilizando una VPN podría ser visto por algunos como una verdadera temeridad.Configurar una VPN en su iPhone en minutos con TunnelBearConfigurar una VPN en su iPhone en minutos con TunnelBearPara aquellos de ustedes que quieren tener privacidad absoluta y no hay restricciones geográficas mientras navega por Internet, una red privada virtual es el camino a seguir.Lee mas

En primer lugar, si está utilizando una conexión Wi-Fi no segura (digamos en Starbucks, o en el aeropuerto), entonces no es completamente seguro de usar. Cualquiera que tenga el equipo adecuado puede espiar a su conexión y recoger información sensible como nombres de usuario y contraseñas, conversaciones de mensajería instantánea, datos bancarios en línea, Etcétera. Una VPN deja todo lo que en sus pistas mediante la encriptación de los datos que entran y salen de su ordenador, y hace que parezca como si estuviera en otro país (por que la asignación de una dirección IP externa en el país de su elección).

Lo que me gusta TunnelBear incluye el hecho de que es barato ($ 5 por mes para uso ilimitado), que proporcionan soporte para numerosos países, la aplicación es muy fácil de usar, que tienen una extensión de Chrome que es muy rápido y muy fácil de usar, su aplicación para teléfonos inteligentes es muy bien diseñados, y en su totalidad sus conexiones son extremadamente estables. en muy raras ocasiones he tenido la caída de conexión en mí, en el último año.

OTR (Off The Record)

otr1

Me acabo de mencionar cómo la mensajería instantánea puede ser interceptada través de una conexión Wi-Fi no segura. Es por esto que usted debe considerar seriamente el uso de OTR (Off The Record) para cifrar los de mensajería instantánea.

OTR trabaja con Pidgin (Windows) y Adium (Mac OS X). Es un plugin que agrega a Pidgin o Adium dejándolo caer en el directorio de plugins de esa aplicación de chat. Cuando se reinicia, se dará cuenta que un candado está ahora en la ventana de chat. Usted tendrá que generar claves privadas, pero el plugin hace un buen trabajo de establecer todo eso para usted.

Vídeo: Manejo Herramientas Manuales

otr2b

Usted tiene la opción de solicitar una charla cifrado, o insistir en ella. Pero hay que tener en cuenta que la otra persona en el chat también debe haber instalado OTR para que esto funcione. Snowden documentos también revelan que la NSA ha tratado infructuosamente de romper OTR.

PGP (Pretty Good Privacy)

gpgam

Si desea cifrar los mensajes de correo electrónico, entonces es hora de dar un paso hasta PGP (Pretty Good Privacy).PGP Me: Pretty Good Privacy explicóPGP Me: Pretty Good Privacy explicóLee mas

Si utiliza el correo de Apple, Mozilla Thunderbird, o Microsoft Outlook, entonces ya está cubierto con plugins especializados (de Apple Mail | Microsoft Outlook). Pero si el correo electrónico de escritorio no es su concierto, y es más de un tipo de correo web basado en tipo, entonces hay un par de buenos plugins para Gmail, en particular MyMail-cripta, y Mailvelope. A pesar de que pueden ser finalmente despedidos por el desarrollo activo de Google de un plugin de cifrado PGP oficial llamado End-to-End, que actualmente se encuentra en su fase alfa.

PGP funciona mediante la generación de un par de claves - una privada (también conocido como “secreto”), y uno público (aquí está mi clave pública). Si hace clic en ese enlace, se verá que mi clave pública es una muy larga cantidad de galimatías sin sentido. Usted puede entregar libremente su clave pública a todo el mundo, pero se debe mantener el secreto de uno ... así, en secreto. Si desea enviar un mensaje a alguien, usar su clave pública para cifrar y enviar el mensaje, y luego puede descifrar y leer el mensaje utilizando su clave privada. Dado que la clave privada es privada sólo para el propietario, sólo el destinatario puede descifrar el galimatías.

HTTPS Everywhere

https3

Si se utiliza una red privada virtual parece un poco demasiado para usted, a continuación, en el uso de HTTPS lo menos por todas partes.

El plugin para Chrome y Firefox fue desarrollado por la Electronic Frontier Foundation (que he escrito acerca de antes). HTTPS encripta todas partes sus visitas a sitios web, por lo que su privacidad sea más segura. Se mantiene el texto de sus correos electrónicos salientes privadas. Hace las cosas más difíciles para cualquiera que trate de lengüeta de la de su conexión Wi-Fi si está teniendo un café con leche en Starbucks. Y cuando se paga por algo en línea con tarjeta de crédito, HTTPS encripta los datos de pago por lo que no es interceptado en el camino.La Electronic Frontier Foundation - Qué es & Por qué es importanteLa Electronic Frontier Foundation - Qué es & Por qué es importanteElectronic Frontier Foundation es un grupo internacional sin ánimo de lucro con sede en los EE.UU., comprometido con la lucha por los derechos digitales. Vamos a echar un vistazo a algunas de sus campañas y cómo pueden ayudarle.Lee mas

El plugin no funciona con todos los sitios web. En ese caso, si el sitio es realmente importante para usted, puede que la lista blanca, por lo que sólo la regularidad http se utiliza. Pero no oculta los sitios que ha visitado. HTTPS Everywhere también no funciona con los sitios web que no soportan el protocolo https. Así que hay algunas limitaciones. Pero es mejor que nada, y la mayoría de los sitios web grandes no lo soporta.

Tor Browser

torbrowser

Si no desea instalar y utilizar el sistema operativo colas, a continuación, al menos descarga el navegador Tor. El navegador Tor está diseñado para mantenerlo en el anonimato al navegar por la web. También le permite para visitar la parte más oscura de la Internet - la llamada "Dark web“, Donde los traficantes de drogas, pornografía y sicarios ejercen su oficio (por lo que he oído - En realidad no he ido a navegar!).Cómo el Proyecto Tor puede ayudarle a proteger su propia privacidad en líneaCómo el Proyecto Tor puede ayudarle a proteger su propia privacidad en líneaPrivacidad ha sido un problema constante con prácticamente todos los principales sitios que visita hoy, especialmente los que manejan la información personal sobre una base regular. Sin embargo, mientras que la mayoría de los esfuerzos de seguridad están actualmente dirigidos hacia la ...Lee mas

La única desventaja de usar Tor es que es bastante lento, ya que está constantemente siendo re-enrutado su conexión a Internet. La parte positiva, además de todo el asunto anonimato, es que el navegador es portátil. Así se puede ejecutar fuera una memoria USB, y no dejar ningún rastro en el ordenador que se encuentra. También es multiplataforma (Windows, Mac OS X, Linux).

Señal

señal

Durante todo el poopstorm NSA, la canciller alemana Angela Merkel descubrió que su teléfono estaba intervenido. Así que si la canciller alemana de todas las personas no está a salvo de la gente que escucha su llamado el Reloj de Voz, a continuación, lo que le espera al resto de nosotros? Es por eso que necesita para iniciar el cifrado de sus llamadas telefónicas.

La señal es una aplicación de código abierto para iOS y Android, que imita el tipo de WhatsApp un poco. Puede enviar mensajes instantáneos con texto, imágenes y vídeo, a otros Comunicadores que tienen la aplicación y su número de teléfono. Pero también se puede llamar a esa persona y se cifrará la llamada.

SEÑAL 2

Lo he probado en el pasado y la calidad del sonido para las llamadas ha sido muy buena. Me quedé muy impresionado.

veracrypt

veracrypt

Siendo un enorme TrueCrypt discípulo, que era muy molesto cuando se anunció que el proyecto estaba siendo descontinuado. ¿Qué voy a usar ahora para ocultar todas mis fotos Katy Perry? Así que estaba un tanto apaciguada cuando descubrí que otra versión estaba saliendo con un nombre diferente - veracrypt. Es totalmente idéntica a TrueCrypt a excepción de algunos cambios cosméticos en su apariencia, y un nombre muy irritante. Vera? Realmente chicos? Ese es el mejor nombre que podría llegar a?Guía del usuario de TrueCrypt: Asegure sus archivos privadosGuía del usuario de TrueCrypt: Asegure sus archivos privadosPara mantener sus datos seguros en realidad, es necesario cifrarlo. No está seguro de cómo empezar? Es necesario leer nuestro manual de usuario de TrueCrypt por Lachlan Roy, y aprender cómo utilizar el software de cifrado TrueCrypt.Lee mas

Veracrypt (al igual que su predecesor) es una aplicación de software libre que le permite hacer carpetas cifradas (llamado “volúmenes”). También puede cifrar un disco duro entero, memoria USB, partición o disco duro externo, pero que es, obviamente, un poco más avanzado. También puede crear un “volumen oculto”, que es esencialmente un volumen dentro de un volumen.

Cuando haya realizado el volumen, abrirla al utilizar el interfaz se muestra arriba. A continuación, “montar” en uno de sus discos duros como una carpeta. Sólo tienes que introducir en lo que desea ocultar, entonces desmontar de nuevo.

Cuando TrueCrypt fue de alrededor, pornógrafos infantiles estaban usando para ocultar sus secretos sucios, y el FBI tenía graves problemas de agrietamiento en los volúmenes. Tanto es así que los pervertidos fueron llevados a los tribunales para ser ordenada por un juez a entregar la contraseña o ir a la cárcel por desacato al tribunal. Sólo puedo suponer que veracrypt tiene el mismo nivel de cifrado.

Uno de los estándares de encriptación que puede elegir al hacer su volumen es AES, que al parecer es lo que el Gobierno de Estados Unidos para proteger sus documentos hasta el nivel máximo secreto. Así que te dice algo.

Spybot - Search & Destruir

Spybot

Termino con una opción más anti-climática, pero es una aplicación sólida que nunca me ha defraudado una vez (a diferencia de Malwarebytes - no me refiero a ese lote). Spybot Search and Destroy (Dios Me encanta ese nombre!) Es una aplicación para la que busca en lo más profundo de su ordenador para encontrar cualquier intruso desagradables que no deberían estar allí.

Hay tres versiones disponibles - la edición gratuita, la edición Home, y la edición Pro. Los dos últimos son los planes de pago. La versión gratuita le da seguimiento anti-malware y anti-spyware en circulación, pero no en tiempo real. Usted tiene que presionar manualmente el botón para ponerlo en marcha, lo que tiene que hacer un punto de recordar a actualizar la aplicación de forma regular, y ejecutarlo.

Vídeo: Herramientas de Seguridad Windows 7

La edición Home de $ 13.99 le da todo, desde la versión gratuita, así como un escáner anti-virus. La versión Pro por $ 25.99 te da todo eso, y también un “Boot CD Creator” y un escáner de aplicación para el iPhone. Ambos planes pagados darle seguimiento en tiempo real, actualizaciones diarias múltiples, y la programación de tareas.

Y Spybot es una De Verdad buena pieza de software. Es bombardeado varios bichos desagradables de mi sistema que Malwarebytes perdidas. Eso le valió mi eterno amor y devoción.

Así Defensas Qué seguridad tienen instalado?

¿Qué se usa para mantener a los malos de distancia? Háganos saber en los comentarios qué aplicaciones de software de seguridad ayudan a dormir mejor por la noche, sabiendo que es el puente levadizo con firmeza hacia arriba.

Artículos Relacionados