Blog

ProtonMail, tu correo cifrado

ProtonMail, tu correo cifrado

ProtonMail, tu correo cifrado

Desde hace tiempo vengo pensando en la extrema dependencia que tenemos de los servicios de Google, y del tratamiento que la empresa de Mountain View hace de nuestros datos. No creo que sea necesario exponer casos concretos, ya que todos los hemos sufrido en nuestras cuentas (google fotos, ubicaciones, cookies, historial de búsquedas,…)

Para algunas comunicaciones confidenciales había utilizado el cifrado, y al oír que el CERN (Organización Europea para la Investigación Nuclear) estaba desarrollando un proyecto de un servidor de correos cifrado, para proteger a las personas de los programas de espionaje masivo llevados a cabo por los grandes Gobiernos, me dispuse a probarlo. El resultado final es ProtonMail, que nos ofrece un buzón cifrado (con la clave de cifrado que elijamos) y la posibilidad de cifrar cada email saliente. Los emails son cifrados de extremo a extremo antes de llegar a los servidores de Protonmail. Precisamente, sus servidores están situados en Ginebra (fuera de la jurisdicción USA)

Tiene interfaces muy cuidados, tanto en la versión web como en las apps (android, ios). Ofrece un plan gratuito de 500MB de capacidad, y otros planes profesionales que puedes ver aquí.

Es un paso más en la carrera de la privacidad. Ya hace tiempo que dejé Windows por Linux, Google por DuckDuckGo, Dropbox por OwnCloud y ahora Gmail por ProtonMail.

Contrafrase mejor que Contraseña

Contrafrase mejor que Contraseña

Es evidente que a las contraseñas les queda poco. Cada vez son más las empresas que desarrollan tecnologías que las sustituirán. Pero mientras llegan las novedades, intentemos que al menos sean seguras. Algunos consejos como la utilización de contrafrase mejor que contraseña, evitar palabras del diccionario o que puedan asociarte, nada de fechas típicas, ni nombres de mascotas, … (sólo me pondría de contraseña el nombre de mi mascota, si se llamara eGf$yrth56?~4)

Creado Contrafrases

El ex-agente de la NSA, Edward Snowden, declaró recientemente que “una computadora tarda menos de un segundo en acabar con cualquier contraseña de ocho caracteres”. Esto no es algo nuevo, pero parece que abrió los ojos a la opinión pública, acerca de las atrocidades que cometemos al elegir la contraseña que protege nuestra intimidad. Por tanto, ya tenemos una cifra para comenzar, más de 8 caracteres. Además evitaremos palabras del diccionario o de uso frecuente, y combinaciones numéricas que sean fácilmente asociables a nosotros (con un poco de ingeniería social). Utilizaremos para este ejemplo la frase “I LOVE SANDWICH“, a la que aplicaremos un pequeño tuneo, dejándola así: “1L0ve2&wich_“. Obtenemos una contraseña bastante compleja, pero fácil de recordar, formada por una contrafrase que modificamos aplicándole cierta codificación.

I LOVE SANDWICH > 1L0ve2&wich_

Encomiéndate a un Patrón

Una opción no bien vista desde el mundo de la seguridad es la utilización de patrones, es decir, que la contraseña se componga de una parte fija, y de una que varía en función del servicio. Con nuestro ejemplo anterior, podríamos obtener algo así:

1L0ve2&wich_aM > amazon

1L0ve2&wich_gO > google

1L0ve2&wich_fB > facebook

1L0ve2&wich_tW> twitter

Resulta bastante fácil de ver el motivo por el cual, a los que trabajamos en seguridad no nos gustan los patrones. Si alguien captura una de tus contraseñas, podrá deducir fácilmente cuales son las contraseñas de los demás servicios. Tenemos la posibilidad de minimizar este riesgo, inventando un patrón para cada servicio, que no se tan obvio, por ejemplo, podríamos llamar a Twitter Bird, que es pájaro en inglés, y nos recuerda al logotipo de la red social.

1L0ve2&wich_Risa > amazon

1L0ve2&wich_Googol > google

1L0ve2&wich_CaraLibro > facebook

1L0ve2&wich_Bird> twitter

Utiliza más factores

La mayoría de los grandes servicios que todos utilizamos, tienes la posibilidad de activar la autenticación por dos pasos. Este doble factor hará más difícil aun, que puedan conseguir tus credenciales. Suelen consistir en el envío en un sms a el móvil proporcionado, o la verificación de un número en una tarjeta por coordenadas. Es digno de mención el proyecto Latch, del gran Chema Alonso y los chicos de Eleven Paths, permite deshabilitar el inicio de sesión en cualquier momento, por lo que aunque tengas tus credenciales, no podrán acceder, mientras el “pestillo” esté activado.

Contrafrase mejor que Contraseña

Conciencia

Tu vida digital, sólo la protege una contraseña, normalmente es una fecha de nacimiento, el nombre de tu mascota, un dni o una matrícula, datos que cualquier persona tiene accesible con sólo abrir tu perfil de facebook. Evita también anotarlas en un post-it en la pantalla, o dejar tus claves a compañeros o familiares.

Verifica cuanto tiempo tardaría un experto en “romper” tu contraseña en la web de Kaspersky (pon una parecida, no la tuya real).

Recuerda, contrafrase mejor que contraseña, y utiliza la cabeza.

Navegación Anónima con TOR. Mejorando nuestra privacidad

Navegación Anónima con TOR. Mejorando nuestra privacidad

La Red TOR (The Onion Router) es uno de los recursos más usuales cuando buscamos anonimato. La navegación anónima con TOR, nos permite conservar la privacidad e integridad de nuestras comunicaciones cuando deseemos. Se consigue con el sistema onion routing (enrutamiento cebolla), según el cual, nuestra comunicación viaja a través de diferentes nodos, hasta llegar al destino, cada nodo sólo conocerá la dirección IP del anterior, por lo que al realizar varios saltos de ip, nuestra comunicación no será rastreable (en teoría).

Navegación Anónima con TOR

Esquema simplificado del funcionamiento de la Red TOR

Conexión a Red TOR

La conexión a la Red TOR la haremos desde el navegador TOR Browser (https://www.torproject.org/projects/torbrowser.html.en). Éste navegador, que no es más que una versión de Firefox adaptada, nos permitirá acceder a la red anónima. En todo momento podemos ver que nuestra ip, es diferente a la que podamos tener por ejemplo en Google Chrome. También un mapa donde se reflejan los diferentes saltos de nodos. Es posible restringir a una lista de paises concreto, para evitar llamar demasiado la atención.

Otra opción para proteger nuestro anonimato es el Sistema Operativo TAILS, que puedes ejecutar en modo live-usb (sin instalar nada) y que garantiza la privacidad de tus todas tus comunicaciones.

Deep Web, Dark Net, …

Frecuentemente se asocia la navegación con TOR a la Deep Web (Internet Profunda), que no es más que un sector de la internet, oculto a los grandes motores de indexación de los buscadores. Esta “invisibilidad” al público general es aprovechada por delincuentes para hacer negocios (venta de armas, sicarios, drogas, …), pero no todo es sórdido en la Dark Net, también podrás encontrar webs muy conocidas por su activismo, como es el caso de WikiLeaks > Link WikiLeaks para TOR.

Deep-Web-Iceberg-e1432663755280

Precauciones

Podemos aprovechar la navegación anónima con TOR, para nuestro uso normal de internet (google, webmail, noticias, …), para visitar la Deep Web y también está asociado el uso de esta tecnología con actividades “malutas”. Es importante que en todos casos tomes precauciones, sobre todo en el segundo caso, ya que puedes acceder a sitios maliciosos que te ocasionen graves perjuicios.

El Banco Suizo de los Datos

Swiss Fort Knox es conocido como el Banco Suizo de los Datos

Su nombre, derivado de la mítica base militar americana, lo dice todo. Posiblemente sean los Centros de Datos con más seguridad que existen. Ya no sólo por la insfraestructura de red que tenga, sino por su propia ubicación. En un búnker, bajo la estación de Gstaad, en los Alpes suizos.

Swiss-Fort-Knox

Los datos de Gobiernos, Multinacionales, Bancos, Millonarios, etc, son más valiosos que el oro. El Data Center es capaz de resistir terremotos, ataques químicos y nucleares,… todo por presenvar la información más sensible de sus clientes. Sus comunicaciones con el exterior son cifradas y enviadas vía satélite. Todas sus conexiones funcionan con fibra óptica. Tiene acceso directo a por aviones o helicópteros. Generadores de emergencia, transformadores y baterías de alimentación ininterrumpida. Dispone de cinco filtros de seguridad antiterrorista.

data-center-suiza
Poco podemos saber sobre el tamaño de la información que almacena. Lo que si podemos averiguar es que es uno de los centros de datos más importantes tanto por su seguridad como por los datos que almacena. Entre otros una copia del genoma-digital, una cápsula del tiempo, donde podemos encontrar tarjetas perforadas, CDs, DVDs, microfilms, disquetes, cintas de audio, memorias USB y Blu-Rays.
<iframe width=”560″ height=”315″ src=”https://www.youtube.com/embed/-sEFPWjNU8Q” frameborder=”0″ allowfullscreen></iframe>
<iframe width=”420″ height=”315″ src=”https://www.youtube.com/embed/E5dxy1M3bkQ” frameborder=”0″ allowfullscreen></iframe>

Página Web: http://www.swissfortknox.com

Productos ofrecidos:https://www.mount10.ch/english/B01_online_data_backup.html

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies