Cifra todo tu ordenador

noviembre 24, 2009 § Deja un comentario

Aaaah (eso es un suspiro), la Seguridad. Sihay un tema que puede darnos que hablar durante incluso días, es éste.Hay muchas formas básicas de aplicar medidas a nivel particular ymantener a salvo al integrante más importante de la familia –elordenador, claro-. Y qué mejor que NeoTeo para repasarcontigo algunas opciones que ya hemos conocido y otras que nos damos laoportunidad de recomendarte precisamente ahora, que no requieren quesepas más de lo que sabes, y están al alcance de todos.

A lo largo de este tiempo, en NeoTeo se ha escrito una carretilla de páginas comentando sobre aplicaciones y métodos de seguridad para la PC. Algunos de los programas y sitios que les hemos acercado son tan caros, estéticamente horribles, infuncionales o todo lo anterior junto,que la mayoría de nosotros no los utilizaría ni bajo amenaza de bomba.Pero entre aquello que reseñamos y lo que los lectores se han dadotiempo a compartir con nosotros, hay un sinfín de aplicaciones de carácter gratuito,y de código abierto en el mejor de los casos, que son francamenteimperdibles y hasta irreemplazables. De ellas estamos hablando hoy, yte mostramos en unos pocos puntos fundamentales cómo sin tener quedesenvainar la billetera ni fundirse las neuronas por recalentamiento,es realmente posible armar al ordenador hasta los dientes contra los–música tenebrosa- visitantes inoportunos.

Ya no quiero verte más

Hemosdicho anteriormente que el borrado de archivos es, la mayor parte delas veces, apenas una ilusión bonita, dado que no es precisamenteintrincado recuperar información que creemos que “se ha ido”. Sinembargo, con el software adecuado, eliminar los rastros más profundosde los ficheros de tu ordenador puede ser sencillo como cualquier otrobarrido en el disco. Un buen ejemplo es Eraser (9 MB), que hace un trabajo preciso y a fondo, exterminando de una vez la basura innecesaria, y también a lo que haya quedado de algún archivo indecoroso.

Suponiendoque no pueda apelarse a tu paciencia y quieres ir más al grano (otienes un disco pesado como un collar de melones), puedes optar poralternativas que no te tengan borrando entradas individuales duranteuna semana. DBAN(5.5 MB) es un Eraser “masivo” que no hará otra cosa que volar aldiablo discos enteros de manera irreversible, sin recurrir al formateo,y auspiciado por el gobierno de Canadá, que algo debe saber.

Candados siempre efectivos

Todavíahay quienes prefieren hacer a un lado los métodos de bloqueo decarpetas y archivos proporcionados por el mismo sistema operativo(mediante sesiones, permisos y demás), y eligen aplicacionesespecialmente dedicadas a proteger con contraseñas o directamenteborrar de la vista los directorios personales. Programas como My LockBox (1.4 MB) y Free Hide Folder(745 KB) tienen ligeras diferencias (el primero cuenta con algunasopciones más, pero el segundo permite ocultar más carpetas), aunque sonigualmente recomendables.

Hayotras limitaciones que pueden hacerse para evitar el manoseo sobrenuestras pertenencias en el ordenador, tal como bloqueos para evitarque archivos y carpetas sean copiados o borrados por ajenos. M File Anti-Copy (3.5 MB) y System Protect(5 MB) son algunas aplicaciones que actúan restrictivamente sobre lospermisos, muy sencillas de usar. Un poco escuetas en cuanto a lo queofrecen, pero al menos son efectivas, y a los fisgones no les quedaráotra opción que no sea desistir.

Ycomo último recurso, si tu ordenador es realmente un sitio donde loúltimo que quieres ver es extraños, mejor le pones una contraseña a la BIOS y al cuerno con los otros. Porsupuesto que algo podría salir horrible, como que te olvides la clave.De ser así acabarás maldiciendo la ocurrencia envuelto en la mugre detu gabinete con un destornillador en la mano, ya que en caso de olvido,quitar el password es un poco más trabajoso que crearlo. Pero si tienesalgo de coraje, ya sabes lo que dicen: muerto el perro se acabó la rabia.

Un trabajo para Robert Langdon

Aquí una revelación mundial: Internet es un espacio inseguro. ¿Sorprendidos? ¡Y eso que aún hay más! Sus correos privados, conversaciones de Chat, y básicamente todo lo que hacen en línea,puede ser monitoreado por administradores de sitios, moderadores, Bush,y otras tantas encarnaciones del mal. Tomando puntualmente el caso dela comunicación y el correo electrónico, encriptar mensajes no pareceuna solución popular para espantar mirones, pues según cómo lo hagas,resulta una incomodidad innecesaria. Sin embargo, si te urge mandar unmensaje “secreto” inocente, hay opciones simpáticas como CrypColor(470 KB), donde introduces un texto y recibes a cambio una imagen comode un televisor averiado, pero que contiene tu mensaje para quecualquiera que también tenga el programa pueda leerlo, contraseñamediante. Similar en uso es InfoProtect-Data Security (3 MB), que también crea imágenes para ficheros, no sólo para textos.

Si lo tuyo, en cambio, es laacción en directo, puedes optar por addons para clientes de correo demanera que puedas enviar e-mails sin recurrir a archivos adjuntos, comoFreenigma para Firefox, Crypto Anywhere para Outlook o Enigmail en Thunderbird. Incluso algún programa de mensajería instantánea estilo Mikogo(1.3 MB), donde crear salones de Chat de conversación cifrada, sinnecesidad de registros previos (sólo utilizando un ID de sala ycontraseña), o tablones protegidos donde colgar un mensaje, para queotro vaya a recogerlo luego con el debido password, como iLocker.

Puedes ir más lejos con el asunto de cifrar datos, si no confías en la protección naif de los programas que bloquean carpetas o unidades de disco con una simple contraseña. Entonces te sugerimos intentar con TrueCrypt(3.2 MB), que desde hace años se mantiene como una de las opciones másrobustas y completas (al menos en Windows) para usuarios comunes a lahora de cifrar, desde simples archivos hasta particiones, memorias USB,y demás. Es una complejidad diferente, claro, pero se ve biencompensada si dedicas un tiempo a asimilarlo. En resumen, hay muchasmaneras de comunicarse privadamente, con la seguridad de que tuinformación y datos sensibles están protegidos, y esos son algunos conlos que lograr exactamente lo que se quiere sin liarte la vida.

Desde las sombras

A esta altura, casi todos nosotros tarde o temprano hemos buscado maneras de ocultar nuestra IP por algún motivo, y en NeoTeohablamos más de una vez de utilidades para pasar desapercibido porinternet. En los últimos años, varios servicios de la web han decididorestringirse a grupos limitados de países, e incluso algunos gobiernoshan penado en su jurisdicción las descargas e intercambios de materialmultimedia, lo que ha despertado la necesidad de disfrazar la conexiónpara acceder sin problemas a ciertos contenidos en línea.

Entre las opciones más comunes de camuflaje encontramos proxies que ya son un clásico, como HideMyAss, ATunnel o Ninja Cloak, y otros montados casi que por amor al arte, fácilmente ubicables a través de listas que se actualizan a diario, como es el caso de AtProxy o ProxyList. En Firefox, algunos complementos como QuickProxy integran los proxies al funcionamiento del navegador. Además hay hasta navegadores que trabajan con la red Tor (OperaTor y XeroBank los más populares), y software que hace lo suyo a cambio de unas monedas (unas cuantas), como Hide My IP o Anonymizer, aunque tengan versiones gratuitas con menos prestaciones. Éstos y otros justicieros del anonimato están minuciosamente detallados en un artículo para escurridizos escrito por mi amigo personal Lisandro Pardo hace un tiempo, aunque todavía vigente.

Guardianes de secretos

Ahora que hacemos cada vez más ymás cosas a través de internet, somos alentados con medidores deseguridad y sugerencias desde los mismos sitios de comunidades, bancos,e-mail y otros, para pensar claves rebuscadas e impredecibles. Sinembargo, muchas veces la ñoñez de las contraseñas nada tiene que vercon posteriores hurtos de nuestras cuentas en la red, puesto que lasaplicaciones malintencionadas están a la orden del día. Para este casoparticular, los gestores de contraseñas son una gran ayuda, ya que pueden administrar cientos de claves distintas(algunos también respuestas a preguntas secretas) e interceder pornosotros cada vez que haya que tipear datos de identificación enordenadores ajenos o simplemente sospechosos, utilizando nada más queuna clave maestra. Por lo general son livianos y portables, cuestión depoder llevarlos en dispositivos de memoria. Algunos de código abiertomuy utilizados son KeePass (1.5 MB) y PasswordSafe (4.4 MB), aunque también LoginControl (2 MB) y Password Memory (7.5 MB) son buenos y potentes. También pueden actuar desde el navegador en forma de complementos, como Sxipper en Firefox o 1Password, que se integra con Safari y Firefox.

Avistaje preventivo

Las conexiones de internet se dan estableciendo comunicaciones entre puertos. Descuidar esta suerte de aduanapor la que pasa todo el tráfico de información desde y hacia nuestracomputadora es caer en una indiferencia que podría salirnos realmentecostosa. Generalmente, si haces un control periódico y no tienes muchosenemigos, esta posibilidad no es una vulnerabilidad tan frecuente entreusuarios comunes, pero siempre hay excepciones a la regla. Antes quetener un intruso abriendo puertos adicionales y contrabandeando tuinformación, puedes optar por monitores gratuitos, como Advanced Port Scanner (420 KB), algunos más feos y viejos pero con trayectoria, como VisualLookOut, o (460 KB), o ProcNetMonitor, que además de todo es portable.

Viejos conocidos

Y así todo, ninguno de estos métodos es infalible.Cualquier persona que sepa más que uno en cuanto a materias de“protección” está potencialmente habilitado a burlar de alguna maneralas barreras que hemos incorporado, por lo cual ningún método de cifrado es lo suficientemente sólido sin las bases de la seguridad de cualquier sistema, con los que se puede pelear de igual a igual: Antivirus, Antispyware y Firewall.

Tenemos tantosartículos de Antivirus que estaría un buen tiempo comentándolos, pero apartir de nuestras recomendaciones generales y las opiniones deusuarios en las notas de NeoTeo, puedes elegir el que más se adapte a lo que estás buscando. Los hay de escritorio, en la nube, clásicos, de prueba, para sistemas nuevos y otros tantos. Lo mismo para los Antispyware gratuitos de los que hemos hablado, y otros también muy buenos a los que no hemos dado reseña, como Spyware Terminator (33 MB). En esta categoría, sin embargo, casi siempre se destacan los mismos: Ad-Aware (73 MB) y Spybot: Search and Destroy (15 MB).
Del lado de los cortafuegos, también hay preferencias: ZoneAlarm, Outpost y Black Ice son de los más difundidos. De los gratuitos, sin embargo, Lock N’ Stop, Sygate (8.8 MB) y PC Tools Firewall Plus (10 MB) cumplen prácticamente en todos sus objetivos, son cómodos y fáciles de usar.

A esto sumamos la importancia de que todos los programas utilizados necesitan estar actualizados,de manera que si no se descargan updates y parches automáticamente, lomejor es agendarse una revisión periódica a paciencia y sudor de laschucherías que empleamos. Si particularmente tú eliges otras formaspara resguardar los datos de tu ordenador, ¡no dudes en comentarlo connosotros!

Enlaces
Descarga:DBANDescarga:My LockBoxDescarga:System ProtectDescarga:TrueCryptDescarga:MikogoDescarga:PasswordSafeDescarga:ProcNetMonitorDescarga:Avira AntiVir 9Descarga:Ad-AwareDescarga:Look N’ Stop
Lee más:Oculta tu IP y navega desde el Anonimato

Autor: Anabella Román
Fuente: NeoTeo

Anuncios

¿Dónde estoy?

Actualmente estás explorando la categoría segur en Seguridad Informática.