Comunicación segura con los últimos consejos de los expertos

27-May-2019

Dada la explosión y el ritmo de la tecnología, garantizar que su privacidad se vea subrayada por la integridad podría hacerle sentir "paranoico". Sin embargo, lo más importante aquí es tu "derecho" a tener privacidad, y es tu derecho. La pregunta es: ¿Cómo puedes asegurar completamente la comunicación en línea? Los aspectos clave son los de "Propiedad" y "Riesgo"; ¿Qué son los hackers, los estados nacionales, los ciberdelincuentes o conoces la diferencia entre; HTTP, FTP, SSH, SSL, TLS y un montón de otras siglas? La audiencia de este artículo no está destinada a los "técnicos", como ya deben saber. Pero está dirigido al usuario común, como tú o yo. Mi lema es: "Que sea sencillo y manejable", así que vamos a investigar cómo se puede conseguir la "privacidad" en este mundo tan intrusivo y protegerse. El ciberdelincuente es omnipresente en el socavamiento del individuo. Sus "datos personales" son una rica selección de ellos y se pueden comercializar en su mercado "negro".

Comunicación segura con los últimos consejos de los expertos

Avanzando

¿Qué es lo que necesita saber o desea proteger?  ('A'hhhh, la pregunta de los '64 millones de dólares'!) Y la respuesta está en ti! Todas las formas de comunicación dejan algún tipo de rastro, en algunos aspectos y sin que tú lo sepas podría ser un rastro digital.  Así que vamos a interrogar a las herramientas que podrías poner en marcha para protegerte. Algo para ser consciente de que no todo es 'gratis', por lo que bien podría haber un cargo.  En la búsqueda de tu cáliz de oro, es importante que decidas lo que vale tu privacidad y seguridad!  Todos tenemos diferentes requisitos, lo que es crítico para ti, puede ser indiferente para la siguiente persona. Un excelente sitio que examina la gama de herramientas, glosario y tácticas para protegerte está contenido en los sitios web de Security in a box o incluso Tactics and Tools. Aquí se le darán las opciones para: Todas ellas están enlazadas con el artículo principal de "Security in a box", donde abundan las herramientas y los consejos, ¡qué más se puede decir! Como seres humanos todos queremos soluciones rápidas, es parte de la naturaleza humana, más aún dada la diversa respuesta de Internet. Si está dispuesto a dedicar tiempo a leer sobre las "teorías" que dictan la tecnología moderna, merece la pena que se tome el tiempo de visitar Email Security o Poynter. Personalmente, he encontrado estos sitios útiles cuando busco en las teorías, o simplemente soy un triste Muppet! Manteniendo sus comunicaciones privadas, usando los principios como se muestran en Alternet, aunque originalmente establecidos para propósitos periodísticos, pueden ser igualmente usados para uso familiar y de negocios. Como todos tenemos cuentas de correo electrónico, a ninguno de nosotros le gustaría pensar que hemos sido hackeados, o que ha sucedido algo malo. Sin embargo, estos dos sitios pueden proporcionar perspectivas diferentes si usted ha encontrado algo. Go Hacking y No IP ofrecen algunos consejos muy útiles que puede seguir. Si necesita un servicio de correo electrónico que se centre en la seguridad y la privacidad, vale la pena probar este sitio en Network World. Hay una gran cantidad de enlaces, pero ten cuidado porque no todos los enlaces son funcionales, por lo que he intentado ofrecerte diferentes opciones. Este artículo del Guardian mantiene las diez claves para mantener tus datos a salvo de los fisgones en línea.Vale la pena notar que la lectura de los hilos da información vital, que podría ser reiterada en este artículo, pero es importante dar declaraciones 'positivas'. Si estás buscando específicamente una 'herramienta de privacidad' que catalogue lo mejor en encriptación para la mensajería, este es el sitio que sugiero. Un excelente artículo, cuando lo veas por favor selecciona 'Todos los rankings' para una tabla de clasificación de todas las 'Mejores herramientas de mensajería segura', no creo que te engañen. Life hacker ofrece consejos increíbles desde 'Búsqueda' hasta 'Anonimato completo en línea', aunque el que me llamó la atención fue; Prism Break interroga el espectro de requisitos de Móviles - Android o iOS, Ordenador - BSD, GNULinux, OSX o Windows y Red - Routers o Servidores, ofreciendo diversidad aliada a la seguridad en profundidad. Excelentes sitios. En última instancia, la selección de herramientas será abajo sus requisitos de remediación para asegurar sus comunicaciones en línea. No sea temerario y tome decisiones apresuradas. Mapee sus requerimientos y documente todo el proceso para llegar a la conclusión correcta. Manteniendo las cosas simples, se evita la complejidad ya que usted estará administrando sus cuentas y su computadora. Sin embargo, como parte de su proceso, revise todo y vuelva a evaluar para mantenerse seguro. Utilice una buena VPN como ExpressVPN, ya que una VPN es una herramienta fácil de usar para una mejor encriptación y anonimato en línea - esto es parte de mi recomendación personal, ¡un consejo extra para los que valoran su privacidad! Asimismo, tiene la oportunidad de anonimizar sus búsquedas en Internet; la elección es suya. Al asumir la "propiedad" de su actividad, reducirá el "riesgo" para usted mismo e incluso para sus seres queridos mayores. Asegúrese de que su antivirus y sistema operativo (y todos los demás programas, en la medida de lo posible) se actualizan semanalmente de forma automatizada, ya que son la clave para ejecutar un barco hermético y estar seguro.