Seguridad y Privacidad Digital

Para que no te pase como a Jennifer Lawrence: ¿Cómo desincronizar tu iPhone de iCloud?

derechosdigitales:

image

¿Eres usuario de Apple? ¿Tienes un iPhone, un iPad o un Mac? ¿Estás subiendo automáticamente tus fotografías a iCloud? ¿Estás seguro?

 Todavía no está absolutamente claro cómo lo hicieron, pero todo indica que las fotografías y videos de celebridades desnudas fueron robadas de iCloud, el servicio de almacenamiento nube de Apple.

 Por defecto, los dispositivos de Apple sincronizan automáticamente las fotos y videos que tomamos con ellos en la nube. La idea es que este proceso sea tan simple, que parezca invisible: el usuario no tiene que hacer nada, las fotos se mueven de un dispositivo a otro, como por arte de magia.

Esto significa que no importa si es que borraste una fotografía de tu teléfono, porque en la nube se almacena una copia.

 El problema es que muchos usuarios no tienen idea que esto ocurre. Jennifer Lawrence probablemente no lo sabía y tal vez tú tampoco. Y la verdad, si nadie te lo explica, no existe ningún motivo para que lo sepas. Y es responsabilidad de Apple advertir sobre el modo en que sus dispositivos y servicios funcionan y cuáles son los riesgos que esto conlleva.

 ¿Cómo evitar que las imágenes se sincronicen automáticamente?

 Pincha en “Ajustes” y en el listado de la izquierda selecciona iCloud. Aparecerá un menú con varias opciones, tales como “Correo”, “Contactos”, “Calendarios”. Selecciona “Fotos”. Aparecerá un nuevo menú de opciones, una de las cuales dice “Mis fotos en streaming”. Desactívala.

 No es tan fácil después de todo.

 Más información acá.

Tips de privacidad en iOS

Si formas parte de los usuarios que se preocupan por su privacidad en dispositivos móviles y particularmente usas iOS (iPhone o iPad) aquí te compartimos algunos tips para aumentar la privacidad de tus servicios.

Código de acceso

Parece una recomendación básica (y lo es) pero no por eso es menos importante. Habilitar la función “código de acceso” a tu dispositivo es la primer barrera de tu seguridad.

Para habilitarlo sigue estos simples pasos:

  • Abre la aplicación ajustes

  • Selecciona la opción “código”, en costado izquierdo

  • Elige “activar el código” en las opciones de la derecha

  • Introduce un código y repítelo para confirmarlo

¡Listo! ahora tienes un dispositivo con un código de seguridad. ¿No fue difícil verdad?

Si quieres aumentar un poco más tu seguridad, te recomendamos que también habilites las siguientes opciones:

  • Solicitar - Significa que el equipo se bloqueará después de determinado tiempo y solicitará el código de seguridad para acceder de nuevo

  • Borrar datos - Si después de 10 intentos fallidos el sistema no obtiene el código correcto, borrará todo el contenido de tu aparato

Localización

Actualmente, con la capacidad de los dispositivos de determinar la ubicación gracias a la señal telefónica, muchas aplicaciones incluyen funciones de georeferencia en sus servicios. Por ejemplo en Twitter cada vez que publicas un mensaje, tienes opción de que se señale el punto exacto desde donde fue enviado.

A continuación te decimos cómo administrar mejor esos permisos.

En la opción “privacidad”, ubicada en la aplicación “ajustes”; podrás permitir a tu dispositivo usar la localización. Además, en ese mismo menú, puedes administrar los permisos para cada aplicación que tengas instalada.

Te recomendamos mantener al mínimo estos permisos, por ejemplo desactivar la ubicación para aplicaciones de redes sociales o la aplicación cámara.

Notificaciones

Un elemento activo de la seguridad digital es la privacidad en las comunicaciones. Es decir, que nadie tenga la posibilidad de leer el contenido de tus conversaciones o mensajes.

Las últimas actualizaciones de iOS permiten también administrar las notificaciones que las aplicaciones muestran en pantalla aun cuando ésta se encuentra bloqueada. Por ejemplo, cuando recibes un mensaje de Whatsapp o de Twitter.

Para configurar las opciones sigue estos pasos:

  • Accede a la opción “centro de notificaciones” de la aplicación “ajustes”

  • En la parte inferior de la ventana derecha encontrarás las aplicaciones que tienes instaladas, accede a alguna de ellas

  • En las opciones de la aplicación deshabilita la opción “ver en pantalla bloqueada”

Esto significa que, aunque recibas mensajes no se mostrarán en la pantalla cuando está bloqueada y así nadie podrá verlos.

Ahora ya sabes qué hacer y cómo protegerte. Además de seguir estos pasos, comparte con tus amigos y familiares la información. La seguridad es una cultura.

Comunicaciones seguras fácil y rápido ¿qué más quieres?

Constantemente y por diversos motivos, los usuarios se preguntan cómo pueden mantener comunicaciones seguras entre un grupo de contactos, sin preocuparse porque alguien se entere del contenido de la conversación.

Aunque existen más opciones basadas en las llaves de PGP, es importante mencionar que son más complejas y requieren de mayor articulación entre los involucrados. A su vez, estas redes requieren de mayor compromiso y entendimiento de su funcionamiento dado que son vulnerables a los errores humanos basados en la falta de hábito en su uso.

Para ayudar a mejorar los hábitos de seguridad digital y mejorar la privacidad de las personas ahora compartimos una serie de herramientas que pueden usar en distintas plataformas.  

Mensajes y correos encriptados

 CryptoCat

CryptoCat es una plataforma web sobre la cual se pueden configurar salones de chat privados y encriptados, la ventaja es que no requiere configuración complicada. Basta con descargar el complemento disponible para navegadores Chrome, Firefox y Safari desde su portal e instalarlo como un complemento más y acordar entre los participantes el nombre de la sala en la que se va a reunir el grupo.

Es importante decir que los contenidos que se comparten en la sala de chat son encriptados y se borrar al terminar la sesión sin que quede rastro de la conversación. 

Captura de pantalla 2014-07-01 a las 12.56.58.png

infoencrypt.com

Muchas son las ocasiones en las que es necesario transmitir mensajes con información sensible pero los canales que se usan regularmente no suelen ser seguros. Para eso una alternativa segura y rápida, Infoencrypt es una plataforma para encriptar mensajes sin la necesidad de generar complejas llaves de cifrado.

Los pasos son sencillos:

1) se escribe el mensaje en el campo disponible del portal

2) se escribe una contraseña con la cual se encripta y decripta el contenido

3) al finalizar se copia y envía el contenido por cualquier medio sin desconfianza de que pueda ser leído

Las persona que reciba el mensaje solamente deberá ingresar al portal pegar el contenido del mensaje y con la contraseña (que debe ser transmitida de manera segura) desencriptar la información y listo mensaje enviado y leído con total seguridad. 

image

Hushmail

image

Ya antes se habló de Hushmail. Pero no dejamos pasar la oportunidad de mencionarlo y recomendarlo como una plataforma útil para articular una red de comunicación segura basada en un correo electrónico seguro.

Obtener una cuenta es realmente sencillo y no tiene costo, las únicas consideraciones que debes tener son:

  • Se debe abrir la cuenta por lo menos una vez al mes

  • No existe un mecanismo para recupear la contraseña

  • Una vez que se pierde la cuenta, no es posible recuperarla inmediatamente

Ahora ya sabes qué hacer y cómo protegerte. Además de seguir estos pasos, comparte con tus amigos y familiares la información. La seguridad es una cultura.

Las llaves de tu casa

Yo soy de las personas que siempre olvidan algo por todos lados y eso de vez en vez me causa contratiempos inesperados; les platico lo anterior porque entre mis objetos perdidos también he llegado a extraviar mis llaves y eso se convirtió en tan sólo unos instantes en un verdadero problema que requiere de mucha paciencia para ser resuelto.

Cuento esto porque tan importantes como son las llaves de la casa, lo son las contraseñas de nuestras cuentas y servicios en el mundo digital y perder el control de éstas puede ser otro problema mayúsculo.

Una llave en el mundo real, dependiendo de la complejidad en sus relieves hará fácil o difícil abrir una puerta, y por lo tanto indica que a mayor seguridad en la cerradura mayor es la importancia de lo que se guarda del otro lado. Lo mismo pasa con nuestros servicios de internet. No todos los servicios son igual de importantes y eso significa que necesitan diferentes complejidades en las llaves (contraseñas).

Muchas veces me preguntan y yo mismo me pregunto qué tan compleja debe ser una contraseña para que sea “segura” y mi respuesta inevitablemente se convierte en estas recomendaciones.

  • Debe ser única, eso quiere decir que debe contener mayúsculas, minúsculas y números en el orden que sea más cómodo.

  • Privada, al menos yo, no voy por la vida compartiendo copias de la llave de mi casa y mucho menos mis contraseñas. No compartir ni revelar las claves de acceso te convierte en la única persona responsable de tu información.

  • Debe tener una caducidad. ¿Suena raro verdad? Bueno, me refiero a caducidad en el sentido de que toda contraseña debe ser cambiada por lo menos una vez cada 6 meses, lo que aumenta de nivel la seguridad en nuestros servicios.

Un llavero que nos una

image

Algunos derechos reservados por Fco. J. Gil Flickr

Otra pregunta recurrente es: ¿qué hago si tengo muchas contraseñas? Eso es sencillo, la respuesta es usar un llavero!!

Al igual que una llavero une varias llaves para cargar con ellas fácilmente; en el mundo digital existen programas que permiten almacenar las claves para así administrarlas más fácilmente. Aquí te compartimos una opción:

KeePass

KeePass es un programa sencillo que permite almacenar varias contraseñas en una base de datos que se encuentra segura bajo un método de encriptación de datos muy fuerte.

Básicamente la administración permite almacenar el nombre de usuario, contraseña y url de la página o servicio y mediante la opción copiar y pegar, puedes colocar los datos sin necesidad de teclear absolutamente nada.

Aquí puedes descargar la versión para Windows y también para Mac y Linux

image

Ahora ya sabes qué hacer y cómo protegerte. Además de seguir estos pasos, comparte con tus amigos y familiares la información. La seguridad es una cultura.

Lo que debes saber sobre Heartbleed

social-tic:

image

Imagen de clipart.org

Hace unos días se descubrió una severa vulnerabilidad en el servicio que permite la  encripción y desencripción de información al momento de enviar o recibir la información entre navegadores o aplicaciones con servicios de internet (servidores).

Aunque el problema parecería estar en los terrenos de los programadores o técnicos; la realidad es que los usuarios también deben subir sus niveles de seguridad a raíz del fallo anunciado. Aquí te compartimos algunos consejos para entender el problema y mejorar tu seguridad.

¿Cómo me afecta?

Como lo dijimos antes, la vulnerabilidad tiene que ver con los servidores, pero el fallo se encuentra justo al momento en el que los usuarios envían sus contraseñas de correo electrónico, de cuentas de redes sociales o de banca electrónica a la página de su servicio. El error permite a un atacante leer la cadena de información que contiene sus contraseñas como si fuera un texto plano que navega por la red sin ninguna clase de seguridad.

¿Cómo saber si mis servicios están comprometidos?

Aunque no se tiene aún un número claro sobre el número de servidores a nivel mundial que pudieran sufrir alguna afectación por el fallo, lo que sí existe es una lista de las empresas de tecnología más importantes y su nivel de seguridad antes el bug. Puedes revisar la información en la página de Mashable.

¿Cómo me protejo?

¡¡¡¡¡Cambia tus contraseñas inmediatamente!!!! Aunque parezca una actividad demasiado sencilla para ser efectiva, la realidad es que te recomendamos hacer el cambio por un simple hecho: Al cambiar constantemente la contraseña de tus servicios reduces significativamente la posibilidad de que un atacante tenga la llave de acceso correcta y actual a cualquiera de tus servicios sin importar si el servidor está comprometido con la vulnerabilidad o no.

Heartbleed es el tema del momento, pero el riesgo irá adoptando diferentes nombres. Si aprovechas esta oportunidad para establecer en tu vida los hábitos necesarios, estarás preparado para enfrentar ataques futuros. Por eso, entérate ya de cómo tener contraseñas seguras.

Ahora ya sabes qué hacer y cómo protegerte. Además de seguir estos pasos, comparte con tus amigos y familiares la información. La seguridad es una cultura.

¿Cómo usar la tecnología para protegerte y documentar marchas?

image

Foto  Fernando Tatagiba Flickr

¿Cómo usar la tecnología para protegerte y documentar marchas?

Estos días, una serie de sucesos están ocurriendo en Latinoamérica, y se han dado a conocer por medio de las redes sociales. El uso de Twitter o Facebook para documentar sucesos y socializarlos tienen historia, y en esta ocasión te compartimos algunos tips que no debes olvidar al momento de usar estos medios (o similares) para documentar o participar en una manifestación.

Comunícate siempre

Sin importar la actividad que vayas a realizar, mantén comunicación uno-a-uno con personas de confianza. Procura establecer contacto con ellos constantemente, y haz “puntos de control” (avisar cada periodo determinado, como cada media hora, dónde te encuentras y a dónde te diriges). Así siempre se sabrá en qué lugar te encuentras y si todo está en orden. También ten a la mano números de emergencia médica y legal, saldo en el celular y pila para realizar llamadas.

No olvidar lo básico

Seguramente lo escuchaste antes, pero no por eso deja de tener sentido. Cambiar contraseñas, respaldar información y usar servicios de seguridad como HTTPS son prácticas que pueden hacer una gran diferencia en tu seguridad digital. No está de más recordar que la seguridad es un hábito, y nunca debes bajar la guardia.

El hackeo y la legalidad

El mundo digital también está cubierto en el marco legal, y aunque no se encuentre todo muy bien definido, es valioso que lo conozcas. Espacio Público (VE) hizo una guía rápida sobre lo que debes hacer en caso de un uso ilegal de tus cuentas de correo electrónico o redes sociales. Aunque parezca remota la posibilidad de que esto suceda, es mejor que tomes en cuenta que las leyes también pueden jugar en tu contra.


image

Foto  LaMarEnCocheCama Flickr

Documenta, colecciona y… ¿Evalúa?

No todo lo que ves es real… por más que se encuentre en una foto o lo veas mil veces. Hay que tener cuidado al evaluar los contenidos que encontramos, y el valor que se les puede dar. Ya antes se publicó un post sobre qué hacer para evaluar la veracidad de la información que circula en internet a partir de fuentes gráficas, pero acá te dejamos unos consejos para producir contenidos y permitir a la gente comprobar que son veraces para el contexto en que las encuentran:

  • Habilita metadatos como la hora, la fecha, y si crees adecuado, también la ubicación.

  • Siempre almacena una copia del archivo, y también la URL COMPLETA de donde publicas la imagen (o donde la encuentras, si eres consumidor).

  • Si puedes, corrobora los metadatos de los archivos. Aquí una herramienta para hacerlo.  

  • Al terminar de cubrir los eventos, valora el material que tienes y presta atención a los detalles.

La censura y el bloqueo siempre están presentes

Ya hemos escrito sobre los bloqueos de medios de comunicación como internet en algunos países. Por desgracia, podemos presenciarlos en el caso actual de Venezuela. Lo rescatable es que cada vez son más los usuarios que saltan la censura y el bloqueo usando herramientas como TOR, o también usando servicios de VPN como OPEN VPN.

Si quieres saber cómo usar estas herramientas, siempre puedes acudir al capitulo de anónimato y evasión de la censura de Security in a Box.

Ahora ya sabes qué hacer y cómo protegerte. Además de seguir estos pasos, comparte con tus amigos y familiares la información. La seguridad es una cultura.

 

Actualizando Jitsi para chats y llamadas encriptadas

Recientemente, Jitsi, una aplicación para realizar chat y llamadas de video y voz encriptadas, lanzó su actualización 2.4.4997. Esto resulta interesante ya que, en meses pasados, recibió varias críticas por una serie de problemas que, en su momento, se creía pondría en riesgo a los usuarios.

Con esta actualización, la plataforma supera las críticas y trabaja para mejorar en áreas importantes tales como la seguridad en la identidad de los usuarios y sus sistemas de cifrado de la información. Puedes descargar la aplicación aquí: https://jitsi.org/Main/Download

Para quienes no conocen la aplicación: Jitsi es un programa muy parecido a Skype, pues permite realizar llamadas y videoconferencias entre usuarios. El valor agregado de esta aplicación es que sus servicios se encuentran encriptados para proteger la seguridad y privacidad de los usuarios.

Aquí puedes consultar más información.  

 

¿Whatsapp es una opción segura para comunicarte?

image

El uso de teléfonos inteligentes es cada día más común, y por ende, también lo es la posibilidad de tener comunicación con seres cercanos en tiempo real mediante el uso de aplicaciones de mensajería instantánea como Whatsapp. Pero hay un problema: ¿qué tan seguras son estas aplicaciones?

Muchos usuarios se hacen esta pregunta, a pesar de que usan las aplicaciones no por su seguridad, sino por el número de usuarios y amigos que ya la usan.

En términos de seguridad, Whatsapp tiene mucho trabajo que hacer… y, para muestra, lo sucedido este año. Whatsapp tuvo una serie de descalabros que volvieron a poner la duda sobre su seguridad en la mesa.

El primero de ellos fue cuando un par de chicos españoles presentaron una lista de vulnerabilidades en el servicio de Whatsapp, y dijeron cómo era posible leer las comunicaciones mediante sencillos trucos.

Pocos días después, los usuarios Android se encontraron con la sorpresa de que una aplicación externa podía leer las conversaciones mediante un archivo troyano que se instalaba al bajar un juego. Por si fuera poco, el servicio también sufrió una falla en la continuidad de los servidores, y millones de usuarios dejaron de recibir conversaciones durante varias horas.

Después de leer esto, probablemente quieres abandonar la aplicación y no volver a usarla… pero seamos sinceros: eso no va a pasar tan fácil. Por eso, ¿por qué no comenzar con una opción y un par de recomendaciones que te ayudarán a mejorar tu seguridad y la de tus amigos?

Una alternativa a Whatsapp puede ser KIK, una aplicación para mensajería instantánea que realiza una función adicional: protegerte.

image

Desde hace tiempo, KIK ya figuraba como una alternativa segura entre las aplicaciones de mensajería para móviles, y con los recientes acontecimientos de Whatsapp no desaprovechó la oportunidad de convencer a los usuarios de apostar por la seguridad.

La mayor diferencia entre ambas aplicaciones es el método de envío de los mensajes. A diferencia de whatsapp, KIK hace un proceso de cifrado desde el envío del mensaje, en vez de esperar hasta que el mensaje llegue al servidor, como lo hacen otras aplicaciones. Por lo tanto, el mensaje es secreto desde antes de presionar el botón “Enviar”.

Si definitivamente no puedes dejar Whatsapp por más que lo intentes, no dejes pasar un par de recomendaciones:

Siempre es posible bloquear a un usuario

Cuando eliminas a un contacto de tu lista de amigos, no evitas que te pueda seguir mandando mensajes… por mucho que desees que esto pase. Para hacerlo de manera efectiva, bloquea ese número mediante la opción “Contactos Bloqueados” que encuentras en el menú “Ajustes”. Si recibes un mensaje de un número desconocido puedes hacer lo mismo al presionar el número en la pantalla de chat y elegir la opción “Bloquear”.

“Última vez a las…”

Seguramente conoces esa frase y sabes que significa la última ocasión que un usuario estuvo conectado a la aplicación ya sea para escribir un mensaje, leer uno o solamente para actualizar sus chats.

image

Siempre debes preguntarte sobre qué tanto de ti deben conocer otras personas. Si deseas desaparecer esa leyenda, lo puedes hacer con las siguientes opciones: en Whatsapp ve al menú “Ajustes”, después a “Ajustes de chat” y en “Avanzado” puedes encontrar la última hora de línea.

Sé coherente

Un tema de la tecnología es que no te hace anónimo, y mucho menos te hace invisible. En redes sociales o aplicaciones no escribas, mandes o digas nada que no compartirías en persona.

Tener en la mente una frase así probablemente te hará recordar que todo lo que subas o mandes por algún medio similar puede ser replicado o compartido miles de veces entre usuarios, y no puedes tener control sobre esa información.

Ahora ya tienes las herramientas y los consejos, pero recuerda que la seguridad es de todxs; así que comparte la información.

Fotografías: spy-whatsapp-messages por Sam Azgor Flickr Creative Commons Logo KIK

En Seguridad y Privacidad Digital no tenemos intereses económicos en los servicios que recomendamos. Simplemente buscamos opciones accesibles que fortalezcan la cultura de la seguridad y el cuidado de nuestros datos.

¿Qué hacer cuando pierdes o te roban el celular?

Desafortunadamente, hay momentos en que, al ser víctimas de algún robo (o de algún descuido) perdemos nuestro equipo celular y con él la información que contiene. ¿Pero te has preguntado qué hacer cuando esto sucede? Bueno: ahora te compartimos algunos consejos para cuidar tu seguridad en la era digital.

Intenta recuperarlo

Si fuiste descuidadx y perdiste el equipo… además de preocuparte, intenta comunicarte mediante una llamada o mensaje de texto a tu línea. En muchos casos, las personas que encuentran el equipo estarán dispuestas a devolverlo al dueñx original sin alguna complicación.

Informa inmediatamente

OK: no tuviste tanta suerte y fuiste víctima de un asalto. La recomendación es que, tan pronto te sea posible, te comuniques con las personas más cercanas a ti para comentarles lo que sucedió. Además de informales que estás bien, permitirá que, en caso de que se comuniquen con ellos (usando tu número o tus datos), no caerán en algún engaño o extorsión.

Recuerda qué tipo de información tenías

Dependiendo del tipo de equipo que uses, puedes o no almacenar diferentes tipos de archivos como video, fotos, correos electrónico, música y documentos de trabajo.

Para asegurarte de que todo está bien y que al perder el equipo no comprometes tu seguridad o la de otros, enlista lo más detalladamente posible los archivos que tenias en el equipo y determina si, al perderlos, puede haber algún problema personal o laboral. Informa a las personas adecuadas.

Intenta borrar el contenido

Ahora los equipos inteligentes (smartphones) incorporan funciones de borrado de archivos de manera remota mediante aplicaciones que tienes que instalar. Por ejemplo:

Usando la aplicación gratuita AVG para equipos con sistema Android puedes, mediante un mensaje de texto (SMS) con una palabra clave que tú defines borrar toda la información del teléfono sin necesidad de conectarte a internet, y en unos minutos.

Para equipos con sistema OS X (iPhones) puedes, mediante la aplicación Buscar, localizar la ubicación del equipo desde una página web y, si así lo quieres, borrar todo el contenido con un click. La mayor limitación es que el equipo que quieres encontrar y borrar debe estar encendido y con señal de internet para lograrlo.

Denuncia

Ya sea por pérdida o robo, es importante que levantes una denuncia en la(s) agencia(s) correspondiente, además de reportar el delito ante las autoridades; esto te permite tener un amparo legal en caso de algún uso indebido de tus datos o equipo que pueda suceder.

Ahora ya sabes qué hacer y cómo protegerte, además de seguir estos pasos comparte con tus amigos y familiares la información. La seguridad es una cultura.

Fotografía: Flickr Ministerio Tic Colombia 

Opciones para compartir archivos de manera segura en la nube

Desde que Edward Snowden hizo públicos documentos sobre el monitoreo que realiza de algunas empresas que prestan servicios en línea la Agencia de Seguridad Nacional en Estados Unidos, los usuarios de comenzaron a valorar la importancia de la privacidad en sus vidas digitales.

Al mismo tiempo, es más común que los usuarios decidan tener documentos en la “nube” para poder consultarlos desde cualquier ubicación o dispositivo mediante internet. Algunos de los servicios más usados (por la capacidad de almacenamiento y además de ser gratuitos) son Dropbox, Google Drive y Skydrive de Hotmail.

Actualmente, y como alternativas para los usuarios que buscan empresas o servicios que brinden un mejor nivel de seguridad y privacidad, existen varias soluciones que pueden ser usadas de manera gratuita. Aquí una breve lista con algunos ejemplos:

image

  • TeamDrive ofrece de manera inicial un espacio de 2GB de capacidad. Todos los archivos que se almacenan son cifrados de manera automática y, para poder consultarlos desde diferentes dispositivos, se debe conceder una autorización para cada uno de ellos. Cada dispositivo autorizado genera una clave de 256 bits que lo hace seguro para su uso.

image

  • SpiderOak es una alternativa segura, y cuenta con clientes de sincronización para distintos sistemas operativos (PC, Mac, IOs y Android). Como ellos mismo lo dicen: su negocio es la seguridad y no el almacenamiento. Al igual que las llaves GPG, las contraseñas son ligadas a claves de cifrado para proteger los archivos sincronizados.

image

  • Algo interesante de Tresorit, además de los 5GB de almacenamiento gratuito que brinda, es su compromiso con la seguridad, y eso se demuestra con un simple desafío; una recompensa de $10,000 Dólares al hacker que logre romper la seguridad del servicio. ¿Poca cosa, no? De igual manera, el servicio cuenta con clientes para diferentes sistemas operativos.

  • Adicionalmente a los servicios que mencionamos antes, también se pueden usar soluciones como TrueCrypt o Boxcryptor para generar cajas de seguridad encriptadas que funcionan directamente con la sincronización de Dropbox al encriptar y desencriptar los archivos en cada consulta.

Lo importante en todos los casos es mantener un respaldo de la información siempre. Puede ser en discos duros propios, USB o CD, y al usar servicios en internet es importante mantener un buen nivel en la seguridad de las contraseñas que usamos en cada programa.

En Seguridad y Privacidad Digital no tenemos intereses económicos en los servicios que recomendamos. Simplemente buscamos opciones accesibles que fortalezcan la cultura de la seguridad y el cuidado de nuestros datos.