Mostrando entradas con la etiqueta vpn privacidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vpn privacidad. Mostrar todas las entradas

jueves, 16 de marzo de 2017

Cómo hacer un fondo libre de facturación online

Ahora es fácil obtener información de fondo sobre una persona, gracias al auge de los medios sociales y la manera en que compartimos la información personal en línea. Toda la información que compartimos con nuestros amigos en línea nunca se pierde. Todas las compañías de Internet que participan en el proceso suele codificar y almacenar la información. Con un poco de esfuerzo, puede recuperar toda la información acerca de una persona de su interés. Aquí es cómo se puede descubrir verificación de antecedentes en línea acerca de una persona.

Cómo hacer un fondo libre de facturación online
Paso a paso fácil de proceso para una verificación de antecedentes en línea

Buscar la información en Google

En primer lugar, Google el nombre de la persona que le interesa. Lo más probable es que usted va a obtener un número de devoluciones. Por lo tanto, puede que tenga que filtrar los resultados de modo que se obtiene la persona adecuada le interesa. Es posible restringir la búsqueda mediante el uso de la ciudad de la persona, la escuela más allá o incluso residencia actual.

En general, nos gusta publicar la información en función de dónde vivimos, qué hacemos las personas que interactúan con. Por lo tanto, si utiliza nombres de lugares, incluso las escuelas de otras personas comunes en la búsqueda de alguien en Google, es probable que obtenga la persona adecuada rápido. También puede buscar información acerca de la persona que utiliza imágenes. Los rendimientos de las imágenes que pueden guiar a la persona adecuada.

Lo mejor de buscar en Google el nombre de la persona que le interesa es que usted puede conseguir un par de resultados interesantes acerca de la persona. Por ejemplo, el robot de búsqueda de Google puede producir resultados sobre las páginas de medios sociales de la persona. A continuación, puede conseguir más profundo, basado en estos resultados.


Compruebe si hay detalles sobre Peek Usted


"Usted Peek 'captura todos los enlaces a los sitios y documentos asociados con los nombres. Puede utilizar el sitio para profundizar en el pasado de una persona a la que está interesado. Por ejemplo, si la persona ha sido detenida por un delito, obtendrá enlaces a los registros oficiales sobre el incidente. Además, Peek Usted le da enlaces a todos los perfiles de redes sociales de la persona a la que está interesado. Puede utilizar los enlaces para acceder al perfil de los medios de comunicación social de la persona con la que estás interesado.

Comprobar que no existen fotos de la persona en el ritmo

El Beat es un sitio web que recoge, clasifica y publica los metadatos de todas las fotos que se puede obtener en Internet. Metadatos contiene información tal como el lugar donde se tomaron las fotos, el tiempo, y cualquier otra característica importante que estaba cerca, usa esta VPN de seguridad.

Para que la información bastante útil, el golpe lo combina con la información de los mapas de Google. Por lo tanto, se puede utilizar el golpe de descubrir una gran cantidad de información sobre cualquier persona, en base a las imágenes de la persona que puede haber sido tomadas y publicadas en internet.

Ejecutar una búsqueda en línea dedicados Registros Penales

Hay muchos registros criminales en línea hoy en día. Sin embargo, uno de los mejores registros de antecedentes penales en línea que se puede utilizar es el sitio web público Dru Sjodin para los delincuentes sexuales nacionales. Esta página web recoge toda la información a disposición del público acerca de los delincuentes sexuales y la publica. Esta VPN gratuita, se puede utilizar para comprobar si una persona le interesa tiene antecedentes penales, en este caso, los delitos relacionados con el sexo. También puede utilizar la página web para comprobar el nivel de riesgo de que una persona representa a la sociedad. Todos los registros sobre los delincuentes sexuales incluyen su nivel de riesgo, así como cualquier otro tipo de información que puede interesarle.

En conclusión, es muy fácil ahora para desenterrar la información sobre el pasado de una persona en línea. Puede comenzar con Google para obtener una visión general de la persona. A continuación, puede visitar las páginas de perfil de redes sociales de la persona para obtener información más detallada y precisa sobre el pasado, así como la presencia de la persona. Por último, es posible que los antecedentes penales en línea para comprobar si la persona ha estado involucrado en cualquier tipo de delito en el pasado.

lunes, 20 de febrero de 2017

Mejora tu privacidad en Internet: borre tus cuentas de redes sociales

Las cuentas de redes sociales son una gran manera de compartir actualizaciones y mantenerse en contacto con amigos - pero también tienen un lado oscuro. Junto con los beneficios, los sitios de medios sociales pueden traer grandes riesgos para la privacidad. Muchos usuarios no tienen en cuenta hasta qué punto la información personal que están revelando cuando se utilizan estos sitios.

Gran parte de la información que se comparte en las redes sociales es visible para el público, lo que significa que es visible para otros usuarios y desconocidos de todo el mundo. Algo de privacidad puede ser adquirida por la configuración de ajuste, pero incluso si se implementa la configuración de privacidad todavía hay riesgos - algunos de los cuales provienen de la plataforma social en sí mismo. Al utilizar medios de comunicación social, normalmente se recogerán por la plataforma. Esto incluye datos de carácter personal fuera de lo que compartes públicamente - pensar en la información que consulte, y el acceso a la plataforma tiene a otras aplicaciones en el dispositivo. Por ejemplo, Facebook recoge datos sobre los comportamientos de sus usuarios, perfiles ven, ubicación y más. Un vistazo rápido a los ajustes de la aplicación para la mayoría de las plataformas de medios sociales revelará que acceda a una gran cantidad de información en su dispositivo - desde su ubicación a la cámara a sus contactos.

Mejora tu privacidad en Internet: borre tus cuentas de redes sociales


Los riesgos de privacidad
Con toda esta información se muestra en su perfil y recogido en el fondo, su privacidad es sin duda en situación de riesgo. Otros pueden aprender detalles personales sobre su vida a partir de la visualización de su información, y su proveedor de medios de comunicación social pueden aprender cosas reveladoras acerca de usted de sus datos. En algunos casos, pueden incluso vender estos datos , poniéndolo en manos de más personas. Usar la VPN para aumentar la seguridad de tu Internet. Hay una solución, sin embargo! Una forma de tomar el control de su privacidad en línea y la información que circula acerca de usted en línea es eliminar sus cuentas de redes sociales. La supresión de las cuentas limita la cantidad de información acerca de usted disponibles en línea, y prohíbe a las compañías de medios sociales de la recogida de datos sobre usted.

Presentación de las guías de privacidad en Internet
En el nuevo privacidad guías de Internet sección de nuestra página web, compartimos formas de eliminar sus cuentas de redes sociales de las principales plataformas sociales como Facebook, Twitter, Instagram y más. Prueba esta VPN gratis. Estos Cómo guías explican, paso a paso, cómo eliminar sus cuentas para mejorar mejor su privacidad en línea. Echa un vistazo a las guías a continuación para comenzar hoy!

jueves, 16 de febrero de 2017

Sobre el cifrado, privacidad de datos y seguridad

Encriptación y privacidad de los datos, más la seguridad son temas centrales de las tecnologías de Internet de hoy en día. Hemos encontrado un artículo muy interesante en el New York Times que da una imagen grande y profunda de los retos del mundo de alta tecnología de hoy, a través de una entrevista del senador estadounidense Ron Wyden, un miembro del Comité de Inteligencia del Senado: se opone dando al Departamento de Justicia de Estados Unidos más poder para obtener datos de consumo de las empresas de tecnología.

Que de este modo se refirió a la tira y afloja entre la industria de la tecnología y las autoridades federales sobre derechos civiles frente a la seguridad nacional.

Sobre el cifrado, privacidad de datos y seguridad

De hecho guardianes del orden han argumentado que cientos de investigaciones criminales se han sostenido por su incapacidad para conseguir el acceso a los teléfonos inteligentes y aplicaciones bloqueadas cifrados. defensores de la privacidad y las empresas de tecnología dicen que dicho acceso pueda costar la gente su información personal y conducir a la vigilancia masiva. Las compañías tecnológicas cooperación 'con el FBI, por ejemplo, se ha demostrado en varios casos anteriores. En diciembre de 2016, los informes mostraron que tanto Yahoo trabajó para satisfacer una orden judicial secreta mediante el escaneo de los correos electrónicos entrantes para las firmas digitales vinculados a una organización terrorista patrocinado por el estado.

El tema de los métodos de cifrado que está en juego y el Sr. Wyden también menciona que el FBI quiere las autoridades para eludir la supervisión judicial para obtener historiales de navegación de los estadounidenses. Además, con la Regla 41, el FBI quiere que la autoridad para piratear miles o millones de víctimas de piratería con una orden de un juez único. Estos cortes son víctimas de la gente normal, no criminales. En clara, el artículo 41 permitiría al gobierno para cortar en múltiples dispositivos con una sola orden de un juez único.

Todo esto significa el debilitamiento de los métodos de cifrado actuales y utilizando b espionaje rowser.

Dos senadores John McCain y Richard Burr tienen una propuesta para dar cualquier oficina local del FBI nueva autoridad para recoger el historial de navegación de los estadounidenses y un montón de registros digitales estadounidenses sin ir a un juez. Correo electrónico, registros de mensajes de texto y cierta información de ubicación se incluirían. Hubo una votación sobre esto al final de junio.

Todo el mundo cree que el FBI debe tener las herramientas que necesita para atrapar a los criminales peligrosos. Pero muy a menudo sobre la aplicación de la última década, la inteligencia y la ley agencias eligen enfoques que barren información de millones de estadounidenses inocentes en lugar de terroristas y criminales dirigidos. Sin embargo, estos enfoques no nos hacen más seguros. Sr. Wyden dice que si quieres estar en una comunidad segura, no debería ser capaz de debilitar el cifrado

Este es un problema grave que el pueblo estadounidense y sus representantes elegidos deben considerar y debatir, en lugar de permitir que el Departamento de Justicia para poner en la ley a través de un proceso burocrático oscura.

Dado que el Sr. Wyden señala, hay una manera de abordar la seguridad abordando al mismo tiempo la libertad: es la autoridad de emergencia y se centra en las personas que son una amenaza.

Para evitar que sus datos se inhala o se cortaron, usar una VPN: de esta manera, puede ocultar su identidad y proteger su privacidad. FlyVPN es la mejor VPN , incluso cuando se utiliza sin protección Wi-Fi! De hecho, FlyVPN encripta la conexión de Internet del usuario con un alto secreto sistema de encriptación que nadie puede piratear, incluso utilizando las redes Wi-Fi públicas en aeropuertos, estaciones, cafés y otros puntos de acceso

Todas sus actividades en línea se mantendrá aseguradas por cierto. Y nadie puede realizar un seguimiento de su actividad en línea, ni siquiera con su proveedor de servicios de Internet. A diferencia de VPN gratuita, sus registros de tráfico no son revelados y no tiene límites de velocidad de transferencia.

domingo, 11 de diciembre de 2016

8 formas de mantener a sus empleados seguro online

Quiere mantener su empresa a salvo de las infracciones cibernéticos? Leer este blog para 8 maneras muy simples  para mantener a sus empleados seguros en línea.
En este día y edad, que cada vez es más difícil para las empresas para evitar violaciones de la seguridad cibernética.
Al igual que vimos hace unos pocos meses con la violación de los datos de Dropbox , cuando las credenciales de usuario + 60M fueron víctimas de robo cibernético, las actividades en línea de los empleados y la higiene datos pueden significativamente afectar la seguridad informática de una empresa. Estos tipos de violaciones de datos cuestan empresas  US $ 3,8 millones en 2015 a solas,  por lo que es claro para ver por qué es vital para las empresas de todos los tamaños para hacer en línea seguridad de los empleados una prioridad número uno.
En este blog, destacaremos 8 maneras fáciles de mantener a sus empleados seguros en línea, y su empresa cibernético seguro!
8 formas de mantener a sus empleados seguro online
1. Eduque a sus empleados!
La manera más importante para mantener a sus empleados seguros en línea es para educarlos acerca de la seguridad cibernética.
  • Boletines
    Usted puede hacer esto mediante el simple envío de boletines de noticias para recordarles cómo defenderse en línea. Prueba estas hojas de consejos para mantener a sus empleados educados.
  • Capacitación de los empleados
    También puede tratar Cyveillance que ofrece formación asistida por ordenador conciencia de seguridad para sus empleados sin importar cuán grande o pequeño sea su negocio. La compañía ha logrado reducir el número de empleados que han hecho clic en los enlaces maliciosos en un 50% después de completar su formación.
2.  Sepa lo que debe buscar?
Cosas a tener en cuenta puede ser tan simple como mensajes de correo electrónico y los ataques de phishingque pretenden engañar a sus empleados en la introducción de información personal, como nombres de usuario, contraseñas y la información de crédito.
A menudo, los empleados reciben mensajes de correo electrónico u otra comunicación que piden información sensible, que les pedía que "conectarse" en los que capturan su nombre de usuario y contraseña, o poco realistas ofrecen beneficios después de poner en la información de su tarjeta. Estos mensajes de correo electrónico a menudo contienen datos erróneos, tales como errores tipográficos y enlaces. Asegúrese de que sus empleados no responden y eliminar esta comunicación.

3. Nunca descargar software desconocido o sin garantía
El otro software malicioso, o malware, puede acceder y copiar su información personal y datos, utilizando redes de bots , invasivos  virus y  troyanos .
Mostrando sus empleados lo que estas amenazas se parecen y cómo evitar ser engañado para hacer clic en ellos ayudarán a mantenerlos al tanto mientras está en línea.

4. Cuidado con las falsas direcciones URL
Muchos sitios maliciosos utilizarán las direcciones URL no protegidos que, a primera vista, parecen completamente legítimo. Estos sitios parecen ser uno que ya está familiarizado con, pero contendrán ligeramente desviado detalles.
En la URL, puede haber pequeños errores tipográficos, símbolos inusualmente colocados, y otras diferencias.Estas variaciones se dan una pista de que este hecho no es el sitio real, pero en cambio, una falsa destinada a obtener su información personal.

5. Instalar software de seguridad
El software de seguridad, tales como anti-virus, artículos de anti-espía, filtros anti-spam, firewall y ayudará a mantener a sus empleados seguros durante el uso de los dispositivos de la empresa. Siempre asegúrese de que el software está al día por mantenerse al día con el último software y periódicamente copias de seguridad de sus dispositivos.

6. Guardia Información del cliente
A medida que su privacidad de los empleados es de vital importancia, la información obtenida de sus clientes es igualmente sensible. Es responsabilidad a sus empleados para garantizar la privacidad del cliente. Para ello, los empleados deben almacenar, proteger y destruir la información relativa a nombres de clientes, direcciones, direcciones de correo electrónico, números de teléfono, las opiniones personales o información de tarjetas de crédito.

7. Utilizar diferentes y más inteligente contraseñas en cuentas
Las expectativas de contraseñas seguras, sin duda, se han incrementado en los últimos años. Uso de contraseñas comunes y frecuentes han permitido a los hackers para acceder a millones de cuentas anuales.Siga estas pautas para asegurar más seguras las contraseñas y más seguros para sus cuentas:
Si cree que su contraseña es segura, echa un vistazo a los 25 mejores contraseñas más comunes publicados por The Telegraph . Éstos son sólo algunos de ellos:
  • 123456
  • contraseña
  • 12345678
  • QWERTY
  • 12345
  • 123456789
  • fútbol

8. Proporcionar a los empleados con una VPN
Una red privada virtual (VPN) permite a su empresa para crear una conexión segura y cifrada a través de un "túnel" virtual. Esta red es similar a una LAN (Local Area Network), que utilizan las oficinas corporativas, pero sin necesidad de una conexión cableada física.
A medida que el uso de dispositivos electrónicos personales se vuelve más popular, con un 90 por ciento de los estadounidenses que utilizan sus teléfonos inteligentes personales para el trabajo , los empleados están aumentando su riesgo de apertura accidental de acceso a datos de la empresa. Si un empleado es la utilización de un punto de acceso WiFi pública no segura, su dispositivo es entonces susceptible a los fisgones y los piratas informáticos. Mediante el uso de una VPN segura, este riesgo se elimina por cualquier y todos los dispositivos, sin importar dónde se encuentre!
Con una VPNde negocios , usted y sus empleados pueden disfrutar de una conexión cifrada de Internet a nivel de banco en todo momento, en cualquier sitio- independientemente de si el sitio o red proporciona cifrado o no. Este aspecto de una VPN puede ser muy valiosa para la seguridad y la seguridad de su empresa y los datos valiosos de sus clientes.

miércoles, 20 de julio de 2016

Cómo cambiar la dirección IP a otros países o regiones

Cada vez son más los usuarios de Internet están buscando una manera de cambiar su dirección IP. La forma de cambiar y ocultar su IP debe ser simple, por lo que será fácil de aprender y utilizar. La forma de cambiar IP también debe ser aplicable a los dispositivos móviles, por lo que será más práctico y útil. En este artículo voy a presentar como usar VPN para cambiar IP.
Cómo cambiar la dirección IP a otros países o regiones

¿Por qué cambiar la dirección IP?

Algunos de ustedes pueden tener este problema. La dirección IP es un identificador en Internet que muestra su localización física. Si uno navega por Internet con nuestra verdadera dirección IP, nunca vamos a navegar de forma anónima. A veces, esto plantea un problema: Es posible que pierda su privacidad e incluso su seguridad. O bien, risuqez ser víctima de seguimiento o ataques DDoS IP. (Ver ¿Cómo prevenir seguimiento de IP y cómo prevenir los ataques DDoS).

Además, si te gusta ver la televisión extranjera o si es un expatriados que viven en el extranjero, cambio de dirección IP le dará mucha facilidad. La mayoría de los sitios de vídeo streaming de llevar a la restricción geográfica. A fin de obtener una dirección IP externa ayudará a eludir esas restricciones. Por supuesto, una dirección IP Francés ayudará a los expatriados para obtener un ambiente de Internet francés.

Cómo cambiar su dirección IP a otro país o región?
La forma más fácil de cambiar la dirección IP es usar una VPN. VPN, acrónimo de Virtual Private Network, es una red encriptada dirigida por un servidor VPN. En resumen, si se conecta a un servidor VPN que se encuentra en Italia, se obtendrá una dirección IP italiano.

En lo personal, yo uso FlyVPN que instaló más de 150 servidores VPN en 33+ países. En verdad FlyVPN me hace libre a través de Internet.

Ver también el tutorial de VPN Android y VPN iPhone iPad.

jueves, 14 de julio de 2016

Acuerdo de privacidad de transferencia de datos adoptado por Estados Unidos y la Unión Europea

El Privacy Shield, un acuerdo de transferencia de datos entre los Estados Unidos y la Unión Europea, que entró en vigor hoy en día como la Comisión Europea aprobó formalmente. El acuerdo anterior en su lugar, de Puerto Seguro , fue invalidado hace más de 8 meses debido a las preocupaciones de la UE tenía sobre la vigilancia de Estados Unidos.

Como se indica por The Verge , el acuerdo Privacy Shield "coloca salvaguardias sobre cómo las autoridades estadounidenses pueden acceder a los datos de los consumidores europeos, y crea un marco para resolver los casos en que los europeos sienten que sus datos personales han sido mal utilizados." El acuerdo se aplica a los datos que viaja a través de las fronteras, ya que las empresas de alta tecnología (y otros) realizan negocios trasatlántico.TechCrunch describe la legislación como un "acto de equilibrio", en el que se intenta cerrar la brecha entre las políticas de manejo de datos distintos de los EE.UU. y la UE. En general, las políticas de la UE son más estrictas, y dejan menos espacio para la vigilancia. Cuatro miembros de la UE - Austria Eslovenia Bulgaria y Croacia - no votaron en el escudo de privacidad debido a las preocupaciones continuas sobre la vigilancia de Estados Unidos.
Acuerdo de privacidad  de transferencia de datos adoptado por Estados Unidos y la Unión Europea

Así es como funciona

Empresas estadounidenses deben auto-certificar que cumplen con los estándares de datos, y luego el Departamento de Comercio de los Estados Unidos lleva a cabo exámenes para su cumplimiento. Regulaciones incluyen limitaciones en la recopilación de datos a granel y supervisión en lo que respecta al acceso a datos de la UE, pero si se siente la UE privacidad ha sido violada tienen una opción para presentar quejas. Las empresas estadounidenses tienen hasta el de agosto de 1 st  a "certificar su cumplimiento."

reacciones

Muchas empresas de tecnología están a favor del Escudo de privacidad, ya que ofrece protección de datos sino que también permite para los negocios y el comercio para funcionar eficazmente en todos los continentes. Algunos grupos de defensa de la privacidad pregunta si va a tener un impacto, sin embargo. Y muchos (especialmente los de Europa) todavía tienen preocupaciones acerca de la vigilancia que podrían ser habilitada en esta ley.Max Schrems, que desafió a puerto seguro, es también contra Privacy Shield, y lo llamó "poco más que una pequeña mejora." "Es muy probable que falle de nuevo, tan pronto como se alcanza el TJUE. Este acuerdo es malo para los usuarios, los cuales no podrán disfrutar de protección de la privacidad adecuadas y mala para las empresas, que tienen que hacer frente a una solución jurídicamente inestable ", dijo. Todavía no está claro cómo muchas empresas se firman en este acuerdo, pero vamos a estar seguro para proporcionar actualizaciones a medida que continúa la adopción. También puede obtener más información en el documento oficial FAQ. Usa la VPN gratis para proteger tus datos personales cuando navegas.

lunes, 11 de julio de 2016

Qué es la encriptación, una guía rápida sobre su significado

Cifrado ha estado en las noticias durante meses. A partir de batalla muy publicitada de Apple con el FBI, con el anuncio de WhatsApp han añadido cifrado de extremo a extremo a través de su aplicación, el cifrado ha sido, sin duda en la vanguardia. Con todo este zumbido cifrado, hemos querido dar un paso atrás y mirar a los fundamentos detrás de las noticias.

¿Qué es la encriptación?

El cifrado es una manera de asegurar y proteger la información digital, la información y las comunicaciones enviadas a través de Internet u otras redes. Según la descripción de cómo hacerlo Geek , el cifrado es "tomar alguna información que tenga sentido y luchando para convertirlo en un galimatías."

Qué es la encriptación, una guía rápida sobre su significado


¿Cómo funciona el cifrado de trabajo?

Cifrado utiliza un algoritmo para codificar los datos, por lo que no puede ser vista por nadie, excepto los que tienen la "llave". Tal como se describe por CSM la clave es un "número muy grande de que un algoritmo de cifrado utiliza para cambiar los datos de nuevo no es una forma legible. "Sólo las personas con la clave pueden leer los datos sin cifrar.

En términos técnicos: cifrado convierte los datos de texto plano en un formulario denominado texto cifrado usando un algoritmo de clave y cifrado. El texto cifrado sólo se puede abrir (descifrado) con la clave correcta.

¿Qué es la encriptación de extremo a extremo?

De extremo a extremo de cifrado significa que sólo el remitente o el destinatario de la comunicación cifrada tener las llaves. Como se describe por Wired , cifrado de extremo a extremo "significa que los mensajes se cifran de una manera que permite que sólo el destinatario único de un mensaje para descifrar, y no cualquier persona en el medio. En otras palabras, sólo los equipos de los usuarios tienen las llaves criptográficas, y el servidor de la compañía actúa como un mensajero analfabeta, pasando a lo largo de los mensajes que no se puede en sí descifrar ".

¿Qué es una "puerta trasera cifrado?"

Una puerta trasera de cifrado es una manera para que una persona distinta del remitente y el destinatario para acceder a la comunicación cifrada. En el contexto de los debates gubernamentales recientes, el gobierno "quiere una puerta trasera en las comunicaciones cifradas," lo que significa que quieren ser capaces de acceder y descifrar los mensajes enviados a través de programa de iMessage de Apple. Como se ha descrito simplemente por CSM , el gobierno quiere "una forma de evitar las características de seguridad del sistema."

Donde se utiliza el cifrado?

El cifrado se puede implementar en una variedad de lugares, incluyendo teléfonos inteligentes y dispositivos móviles; navegadores de Internet (una URL que comienza con "https" indica una conexión cifrada entre el navegador y el sitio web); ordenadores y discos duros; y correo electrónico.

¿Por qué el cifrado de la agencia?

El cifrado es una herramienta esencial para proteger su privacidad, la información personal y las comunicaciones. El cifrado puede proteger la información tanto en tránsito (de ser enviado a través de redes) y en reposo (que se almacena en un dispositivo). La encriptación es también un derecho fundamental:

El cifrado es la segunda enmienda para Internet.
FlyVPN fuertemente para el cifrado, y hemos definió cuatro principios fundamentales:

  • La privacidad es un derecho y el cifrado es el derecho a defenderse
  • Encriptación debe ser fácil de usar
  • Encriptación debe ser ubicua e indetectable
  • No hay puertas traseras de cifrado

Fuentes


Este artículo del Christian Science Monitor ayudó a informar a este post, y es un excelente recurso para aprender más acerca de cifrado. Objetivo Tech también se utilizó como referencia.

lunes, 28 de marzo de 2016

Cómo proteger los enrutadores inalámbricos por la privacidad de datos

Una red inalámbrica doméstica mal asegurada es una de las maneras más fáciles para un atacante para robar datos privados. Estos son algunos consejos para la comprensión de cómo mantener su wifi seguro y privado, incluidos los que wifi métodos de cifrado son los mejores.

Si usted piensa que simplemente permitiendo a las características de seguridad en su router inalámbrico significa que las personas no pueden robar su información personal, se equivoca. La mayoría de las funciones de seguridad wifi están rotos.En muchos casos, un atacante con un conjunto básico de herramientas gratuitas - como la suite aircrack-ng - puede conseguir fácilmente en su red, incluso si se activa la codificación.
Cómo proteger los enrutadores inalámbricos por la privacidad de datos
Así que lo que funciona y lo que no cuando se trata de seguridad del router inalámbrico? Aquí está una lista de características de seguridad comunes, y qué tan confiables son con fecha de 2016:
  • El filtrado MAC . Esto le permite especificar que sólo ciertos dispositivos pueden conectarse al router, basándose en la dirección MAC de cada dispositivo. Eso suena muy bien, pero esta característica de seguridad es de muy poco uso porque es muy fácil de "suplantar" una dirección MAC.Cualquier persona que quiera conectarse y no está autorizado solo puede configurar su dispositivo para que aparezca al router como uno que está aprobado, y se puede obtener en línea. El filtrado MAC también no hará nada para cifrar los datos inalámbricos contra los intrusos.
  • SSID oculto . Algunos routers le permiten ocultar el nombre de su red inalámbrica (también llamado SSID) para que no se difunde públicamente.Eso puede sentirse seguro, pero no hace nada para detener los atacantes, ya que las herramientas de auditoría pueden detectar fácilmente los SSID ocultos.
  • Encriptación WEP . WEP fue el primer tipo de encriptación inalámbrica.Ahora es completamente roto. Un atacante usando aircrack-ng puede romper claves WEP con facilidad, a menudo en cuestión de minutos, incluso si la clave WEP es larga. (Claves WEP más largas requieren más tiempo de romper, pero que todavía están hablando sólo minutos, no en días o semanas.)
  • El cifrado WPA. WPA (abreviatura de Wi-Fi Protected Access) es el método de encriptación más modernos se encuentran comúnmente en los routers. Se presenta en dos formas: WPA1 y WPA2. Las diferencias entre ellos no importan; que son más o menos igual de seguro. (WPA2 es más reciente, pero eso no significa que sea mejor.) En términos generales, el cifrado WPA no se puede romper. Pero hay dos excepciones que hacen que sea posible atacar WPA con éxito. La primera es si se utiliza una contraseña WPA que es demasiado simple. Para WPA1 o WPA2 sean fiables, asegúrese de crear una muy compleja, contraseña larga, que no aparece en una lista de palabras o frases conocidas. La segunda vulnerabilidad está teniendo Wi-Fi Protected Setup o WPS, habilitado en el router. WPS puede ser explotada por atacantes para eludir el cifrado WPA.
  • El uso de la VPN para asegurar la conexión cuando navegas. Si no puedes acceder a ciertas páginas porque te banean por algún motivo lea este post sobre como desbloquear el ban de foros.

Otros configuración del router inalámbrico hacen poca diferencia de la vida privada. Usted puede ser capaz de elegir entre los modos 11b, 11g y 11n, pero éstos no tienen implicaciones de seguridad. El canal inalámbrico (por lo general un número entre 1 y 12) también hace ninguna diferencia para la privacidad de los datos.

La conclusión es la siguiente: Si desea que su red inalámbrica sea segura, lo mejor que puede hacer es elegir el cifrado WPA1 o WPA2, crear una contraseña muy fuerte y desactivar WPS. Este es el único enfoque de seguridad del router que funciona actualmente.