Blog

  • ¿Qué es el cifrado homomórfico?

    ¿Qué es el cifrado homomórfico?

    Una palabra que ha estado apareciendo mucho últimamente es cifrado homomórfico. Muchas empresas y servicios en línea están cambiando su modelo de encriptación a un tipo de encriptación homomórfica, anunciando que es para una mejor privacidad y seguridad del usuario.

    Pero, ¿qué es el cifrado homomórfico? Qué significa eso? ¿Y qué lo diferencia de otros tipos de cifrado?

    ¿Qué es el cifrado?

    Al cifrar un archivo, está codificando su contenido para que parezca desordenado más allá del reconocimiento. La única forma de acceder a los datos cifrados es obtener su clave de cifrado o intentar descifrarla manualmente o utilizando software de terceros.

    El beneficio principal de cifrar un archivo, grupo de archivos o incluso una base de datos completa es mantenerlos privados de cualquier persona que no esté autorizada para verlos o editarlos, lo que garantiza la autenticidad y la privacidad.

    Sin embargo, el problema con la mayoría de los tipos de cifrado es la imposibilidad de editar los datos mientras están cifrados. Si bien esto puede no parecer un gran problema al principio, es similar a no poder cerrar la puerta de entrada de su casa mientras está dentro. Descifrar los datos para editarlos los deja vulnerables a todos los ataques de los que intentaba protegerlos.

    ¿Qué es el cifrado homomórfico?

    El cifrado homomórfico es un tipo de cifrado de clave pública, aunque puede tener claves simétricas en algunos casos, lo que significa que utiliza dos claves separadas para cifrar y descifrar un conjunto de datos, con una clave pública.

    Relacionado: Términos básicos de cifrado que todos deberían conocer ahora

    La palabra "homomórfica" en griego significa "misma estructura", ya que el cifrado homomórfico utiliza sistemas algebraicos para cifrar datos y generar claves, lo que permite a las personas autorizadas acceder y editar datos cifrados sin tener que descifrarlos.

    Hay tres tipos de cifrado homomórfico:

    • Cifrado totalmente homomórfico
    • Cifrado algo homomórfico
    • Cifrado parcialmente homomórfico

    Los tres tipos varían en el nivel de acceso operativo que permiten para afectar los datos cifrados. El cifrado totalmente homomórfico es el tipo más nuevo. Ofrece la capacidad completa de editar y acceder a datos cifrados.

    El cifrado "algo" y "parcialmente" homomórfico, como sugieren sus nombres, solo permite un acceso limitado a los datos.

    O bien:

    • Limite la cantidad de operaciones que se ejecutan en un conjunto de datos, como con "encriptación algo homomórfica" o,
    • Solo le permite ejecutar operaciones simples pero para un número ilimitado de veces, como con el "cifrado parcialmente homomórfico", lo que lo convierte en el tipo de cifrado homomórfico perfecto para datos altamente sensibles.

    Aplicaciones de la vida real en cifrado homomórfico

    Gracias a su notable seguridad y flexibilidad, el cifrado homomórfico tiene presencia en muchos campos importantes que manejan cantidades masivas de datos sensibles que requieren acceso regular.

    Tampoco se limita a las empresas que trabajan con datos confidenciales. Ahora ha alcanzado un nivel en el que se está implementando en el uso diario.

    Administradores de contraseñas

    El ejemplo reciente más notable proviene de Google Chrome y Microsoft Edge. Ambos navegadores introdujeron recientemente el cifrado homomórfico para sus herramientas de administración de contraseñas en el navegador, junto con un generador de contraseñas en el navegador para Microsoft Edge .

    Los navegadores como Chrome y Edge se utilizan ampliamente. Lo más probable es que usted o alguien que conozca use uno de ellos a diario y tal vez incluso confíe en ellos contraseñas y otra información de inicio de sesión.

    Pero, ¿cómo implementarán el cifrado homomórfico en sus administradores de contraseñas, que son esenciales para todos los usuarios de Internet, para aumentar la eficiencia y la seguridad?

    Es posible que esté familiarizado con la "supervisión de contraseñas". De lo contrario, la supervisión de contraseñas es cuando su administrador de contraseñas ejecuta continuamente sus contraseñas contra listas públicas de inicios de sesión recientemente violados o filtrados. De esa manera, puede alertarlo cada vez que detecte una de sus contraseñas flotando en línea.

    Anteriormente, y con los métodos de cifrado tradicionales, su administrador de contraseñas tenía que descifrar sus inicios de sesión para compararlos con esas listas enormes y en constante crecimiento de credenciales comprometidas, lo que, en sí mismo, reduce drásticamente su privacidad y pone en riesgo sus contraseñas.

    Pero con el cifrado homomórfico, usted conserva la privacidad total mientras su administrador de contraseñas ejecuta sus contraseñas aún cifradas en esas listas.

    Proveedores de aplicaciones web y SaaS

    Tanto las aplicaciones web como los proveedores de SaaS tienen que recopilar y procesar grandes cantidades de datos que, en la mayoría de los casos, son datos privados del usuario. La necesidad de un cifrado seguro aumenta según el tipo de datos en cuestión, ya sean archivos generales o información sensible como registros financieros e información de tarjetas de crédito.

    En esos dos escenarios, los datos deben estar seguros pero también disponibles para que la nube del proveedor de servicios y los recursos de TI los almacenen y procesen.

    El uso de cifrado homomórfico en lugar de sus alternativas puede garantizar tanto la privacidad como la capacidad de procesar, calcular y alterar datos sin descifrarlos. Es una victoria tanto para el proveedor de servicios, ya que aumenta su confiabilidad, como para usted, porque sus datos se vuelven privados y seguros simultáneamente.

    ¿Por qué no utilizar el cifrado homomórfico en todas partes?

    Si el cifrado homomórfico es tan bueno, ¿por qué no lo utilizan más empresas en sus servicios, especialmente aquellas que tienen datos confidenciales?

    En comparación con otros tipos de métodos de cifrado que ofrecen niveles de seguridad similares, el cifrado homomórfico es increíblemente lento. Eso hace que solo sea posible usarlo en casos individuales, como administradores de contraseñas personales y SaaS por usuario y aplicaciones web.

    Pero cuando se trata de canales de comunicación rápidos y grandes bases de datos, el cifrado homomórfico es demasiado lento e inconveniente para compensar el ligero aumento de la privacidad y la seguridad.

    El cifrado homomórfico no es nuevo de ninguna manera. Se remonta a 1978, lo que le ha dado mucho tiempo para crecer en eficiencia, complejidad y velocidad. Pero solo ha sido utilizado y estudiado por corporaciones establecidas durante los últimos diez años. Aún así, eso significa que es probable que Internet experimente una revolución de cifrado homomórfico en el futuro.

    Mirando hacia un mejor cifrado

    El hecho de que un modelo de cifrado sea antiguo no significa que no tenga mérito y no pueda evolucionar hacia una versión que se adapte a las necesidades de ciberseguridad actuales. Las empresas que valoran la seguridad de los datos seguirán creciendo y evolucionando o cambiando sus modelos de cifrado a los mejores que existen, lo que puede ser difícil de seguir.

    No es necesario que se convierta en un criptógrafo para comprender qué están haciendo las empresas con sus datos, pero es bueno comprender la terminología básica de cifrado y obtener más información al respecto.

  • iOS 14.5 le permite desbloquear su iPhone mientras usa una máscara

    iOS 14.5 le permite desbloquear su iPhone mientras usa una máscara

    Apple ha comenzado a probar una nueva función de Apple Watch para desbloquear fácilmente el iPhone cuando se usa una mascarilla antes de su lanzamiento público en un par de semanas. Muchos usuarios han estado pidiendo esto, especialmente dado que el dispositivo portátil ha admitido el desbloqueo de Mac durante años.

    Face ID requiere que regiones específicas de la cara sean visibles para la cámara TrueDepth. Como lo demuestra un documento de soporte en el sitio web de Apple , la cámara de detección de profundidad debe ver claramente los ojos, la nariz y la boca del usuario para Face ID para que funcione de manera confiable.

    Face ID no funciona si algo le cubre la boca y la nariz, como una mascarilla. Si está usando una máscara facial, se le pedirá que ingrese su contraseña automáticamente después de deslizar hacia arriba.

    "Desbloquear con Apple Watch" es la solución a ese problema.

    Así es como funciona

    Después de activar manualmente la nueva función, el proceso de desbloqueo se vuelve bastante fluido. Con un Apple Watch desbloqueado, el usuario iniciará una sesión de Face ID en su iPhone como lo haría normalmente. Pero en lugar de fallar, Face ID desbloqueará el teléfono y hará que el reloj haga sonar la muñeca del usuario con una respuesta háptica como confirmación.

    En otras palabras, tu Apple Watch cercano te ayuda a autenticarte a pesar de que la precisión del reconocimiento facial es mucho menor. También puede bloquear su iPhone desde su Apple Watch. Una de las advertencias es que "Desbloquear con Apple Watch" se limita al desbloqueo; no se puede usar para autenticar transacciones de Apple Pay ni para autorizar compras en la App Store y similares.

    ¿Puedo usar esto ya?

    Esta nueva característica útil se descubrió en las versiones beta actuales de lo que se convertiría en las actualizaciones de software iOS 14.5 y watchOS 7.4. Las principales actualizaciones de Apple OS pasan por varias versiones beta antes de estar listas para el horario de máxima audiencia. El período de prueba beta para las actualizaciones de iOS generalmente dura varias semanas, por lo que esta nueva función podría lanzarse públicamente alrededor de la primavera.

    Relacionado: Funciones ocultas de Apple Watch que los nuevos usuarios deben probar

    Apple tiende a realizar un evento de prensa a principios de la primavera, y 2021 no debería ser una excepción. Los rumores esperan que el evento de primavera de 2021 de Apple sirva como plataforma de lanzamiento para el próximo iPad Pro, un montón de nuevas correas de Apple Watch con temas de primavera, nuevas Mac de silicona de Apple, etc.

    Face ID en la era COVID

    Face ID funciona a las mil maravillas hasta que te pongas una máscara. En ese caso, la exploración facial no se realiza correctamente. Después de 3 intentos fallidos, se le pide al usuario que ingrese su contraseña.

    Durante tiempos normales, Face ID es una experiencia sin fricciones. Pero esta nueva normalidad en la que hemos estado viviendo durante casi un año tiene a la mayoría de personas usando máscaras en público. Como resultado, Face ID se ha convertido en un obstáculo para ingresar a su dispositivo durante la pandemia de COVID-19.

    Touch ID está regresando

    "Desbloquear con Apple Watch" debería ayudar con eso, pero esa no es la única forma en que Apple está solucionando este problema. Como informó PatentlyApple , Apple recibió una patente detallada para un escáner de huellas dactilares Touch ID que podría integrarse en el botón lateral del Apple Watch.

    Otra patente describe una función de autenticación de identificación de muñeca para el dispositivo portátil.

    Y con el iPad Air 4, Apple incorporó Touch ID en el botón de encendido. Además de eso, las solicitudes de patente y los analistas sugieren que el iPhone 13 de este año podría tener tanto un Touch ID debajo de la pantalla como un Face ID. Es interesante pensar que Touch ID, uno de los mejores inventos de Apple en el espacio móvil, se está reviviendo para ayudar a que Face ID funcione mejor con máscaras faciales.

  • Los 5 proveedores de correo electrónico más seguros y cifrados

    Los 5 proveedores de correo electrónico más seguros y cifrados

    Desde piratas informáticos hasta empresas y gobiernos extravagantes, muchas personas buscan espiar nuestras comunicaciones. Los proveedores de correo electrónico gratuitos utilizan software subrepticiamente para extraer información de sus correos electrónicos y contactos para venderle publicidad cada vez más específica.

    Si está harto de esta situación y desea proteger sus comunicaciones de miradas indiscretas, podría valer la pena elegir un servicio de correo electrónico seguro y cifrado.

    ¿Por qué debería utilizar un servicio de correo electrónico cifrado?

    Gmail de Google tiene más de 1.500 millones de usuarios, mientras que Outlook de Microsoft tiene 400 millones. Entonces, hay una buena posibilidad de que actualmente utilice un proveedor de correo electrónico gratuito. Estos servicios parecen tener una buena relación calidad-precio, después de todo, son gratuitos, pero tienen un costo; tu privacidad.

    Usamos el correo electrónico para nuestras conversaciones y documentos más privados, por lo que tiene sentido que desee mantenerlos privados. Sin embargo, como ocurre con muchos servicios gratuitos, si no está pagando, sus datos son el producto. Google utilizó para escanear el contenido de sus correos electrónicos para mostrarle anuncios dirigidos. Desde entonces, han desactivado esa función, pero sus datos aún están disponibles gratuitamente para el proveedor.

    Esto se complica aún más por las relaciones que estos proveedores tienen, voluntariamente o no, con las agencias de aplicación de la ley en todo el mundo. Muchos de los proveedores de correo electrónico más populares del mundo tienen su sede en EE. UU., Lo que los deja abiertos a las solicitudes de las fuerzas del orden y la NSA. Si opta por utilizar estos servicios, también debería cifrar su servicio de correo web .

    El correo electrónico cifrado es la alternativa más segura a los proveedores de correo electrónico gratuitos y le permite mantener la privacidad de sus datos confidenciales. La mayoría de los proveedores de correo electrónico cifrado se encuentran fuera de los EE. UU., Lo que los pone fuera del alcance de la NSA. Incluso si esas agencias pudieran acceder a su cuenta, el cifrado significa que solo usted puede ver sus datos.

    1. ProtonMail

    Precio : Gratis. Cuentas premium disponibles.

    Almacenamiento : 500 MB. Hasta 20GB para cuentas premium.

    País : Suiza

    ProtonMail se lanzó por primera vez en 2013 y fue desarrollado por investigadores del CERN. Después de una exitosa campaña de financiación colectiva, el proveedor de correo electrónico cifrado de código abierto salió de la versión beta en marzo de 2016. ProtonMail utiliza cifrado de extremo a extremo para que los mensajes solo los puedan ver usted y el destinatario. En consecuencia, es considerado uno de los mejores servicios de correo electrónico privado.

    Aunque existen opciones premium, muchos de los usuarios del servicio tienen cuentas gratuitas. Entonces, es razonable considerar cómo pueden mantener el servicio sin apoyarse en la publicidad dirigida. Afortunadamente, la compañía opera un Fondo de Defensa que puede respaldar el servicio hasta por un año sin ningún otro ingreso.

    ¿Por qué ProtonMail?

    Todos los datos se almacenan en los servidores de la empresa en Suiza, un país conocido por su dura postura sobre la privacidad y la protección de datos. Es importante destacar que ProtonMail tiene partes de su servicio de código abierto. El código está disponible en GitHub de ProtonMail para que cualquiera pueda ver y verificar la seguridad de la plataforma.

    Aunque los correos electrónicos enviados y recibidos por otros usuarios de ProtonMail están encriptados de extremo a extremo, si se comunica con servicios no encriptados como Gmail, ProtonMail escaneará estos correos electrónicos para protegerlos contra el spam. Sin embargo, estos mensajes se escanean en la memoria, lo que significa que no se guardan y se sobrescribirán en muy poco tiempo. Tan pronto como se haya examinado el correo electrónico, se cifrará. Si toda esta charla sobre cifrado se está volviendo confusa, es posible que desee leer sobre los términos de cifrado que debe conocer .

    De acuerdo con su Política de privacidad , el registro de IP está deshabilitado de forma predeterminada, aunque puede habilitarlo en la configuración de su cuenta. Su dirección IP puede revelar su ubicación, por lo que la falta de registro es un beneficio para su privacidad. ProtonMail tampoco almacena ninguno de sus datos una vez que se elimina. Si borra un correo electrónico, realmente desaparecerá.

    La única excepción es cuando los datos se han almacenado en una copia de seguridad, en cuyo caso puede tardar hasta 14 días en eliminarse por completo. No es necesario enviar ninguna información personal al registrarse. La compañía incluso le permitirá pagar cuentas premium en la criptomoneda Bitcoin. Si está buscando una alternativa a los diversos servicios de Google, su cuenta de ProtonMail viene con acceso a ProtonDrive, un servicio de almacenamiento en la nube encriptado al estilo de Google Drive, y ProtonCalendar, un calendario en línea encriptado.

    La empresa matriz de ProtonMail, Proton Technologies AG, también desarrolla ProtonVPN , una VPN multiplataforma. Al igual que con el servicio de correo electrónico, ProtonVPN ofrece niveles gratuitos y premium. Algunas cuentas premium de ProtonMail también tienen acceso a las funciones premium de ProtonVPN. Incluso incluimos a ProtonVPN como uno de los mejores servicios VPN gratuitos ilimitados .

    Descargar : ProtonMail para Android | iOS | Web (gratis)

    2. TutaNota

    Precio : Gratis. Cuentas premium disponibles.

    Almacenamiento : 1GB. Hasta 10GB para cuentas premium.

    País : Alemania

    Tutanota fue lanzado en 2011 por la empresa alemana Tutao GmbH. El nombre del servicio proviene del latín para mensaje seguro. No debería sorprendernos entonces que Tutanota sea un servicio de correo electrónico cifrado gratuito. Sus servidores también tienen su sede en Alemania, lo que los somete a la rigurosa Ley Federal de Protección de Datos de Alemania.

    Si bien eso suena genial en teoría, también vale la pena señalar que el Servicio Federal de Inteligencia de Alemania colaboró ​​con sus homólogos estadounidenses, la NSA, en sus programas de vigilancia. Si bien eso afecta todos los datos almacenados en Alemania, no hay indicios de que Tutanota haya sido cómplice alguna vez. Sin embargo, para los que se centran en la privacidad, vale la pena tenerlo en cuenta como uno de los mejores servicios de correo electrónico cifrado.

    ¿Por qué Tutanota?

    Al igual que ProtonMail, Tutanota utiliza un cifrado de extremo a extremo para garantizar la privacidad de sus correos electrónicos. Donde las cosas difieren ligeramente es en cómo el servicio maneja los correos electrónicos externos. Si envía un mensaje a otro servicio de correo electrónico como Gmail, Tutanota envía un enlace a una cuenta temporal donde el destinatario puede ver el mensaje.

    Tutanota también es de código abierto, con el código disponible en la página de Tutanota GitHub . Todos los datos almacenados en su bandeja de entrada están encriptados, con solo metadatos como el remitente, el destinatario y la fecha visibles. Sin embargo, sus preguntas frecuentes indican que también están buscando encriptar metadatos.

    La empresa utiliza métodos de cifrado RSA de 2048 bits y AES de 128 bits. Sin embargo, no son compatibles con PGP, una función que se utiliza a menudo para juzgar a los proveedores de correo electrónico seguros. Dicho esto, creen que su cifrado ofrece ventajas sobre PGP, como cifrar la línea de asunto.

    A principios de 2020, la compañía lanzó Tutanota Calendar, un diario en línea encriptado. También hay espacio para que creen más servicios cifrados en el futuro, como el almacenamiento en la nube planificado.

    De acuerdo con su Política de privacidad , recopilan registros del servidor de correo. Aunque solo se conservan durante siete días, contienen direcciones de correo electrónico del remitente y del destinatario, pero no direcciones IP de los clientes.

    Si bien puede abrir una cuenta de Tutanota de forma gratuita, también ofrecen opciones de pago. Una cuenta Premium cuesta solo 12 € al año y le permite agregar un usuario adicional, usar hasta cinco alias y permite el soporte para dominios personalizados.

    Descargar : TutaNota para Android |iOS | Web (gratis)

    3. Cerca de correo

    Precio : Gratis. Cuentas premium disponibles.

    Almacenamiento : 500 MB de correos electrónicos, 500 MB de documentos de serie.

    País : Bélgica

    Mailfence es un servicio de correo electrónico seguro y gratuito de los creadores de ContactOffice. Tras las revelaciones de Snowden que documentan la vigilancia del gobierno de EE. UU., ContactOffice sintió que era necesario un servicio de correo electrónico centrado en la privacidad.

    Sus servidores están en Bélgica y, al igual que en muchos países europeos posteriores al GDPR, el país tiene fuertes leyes de privacidad. Estas regulaciones generalmente favorecen al consumidor más que a la empresa, fortaleciendo las protecciones. A diferencia de algunos países, a saber, las naciones de los Cinco Ojos, no hay evidencia que sugiera que Bélgica colaboró ​​en los esquemas de vigilancia de la NSA.

    ¿Por qué Mailfence?

    Una de las preocupaciones a la hora de elegir un nuevo servicio digital es si seguirá funcionando durante los próximos años. ContactOffice se inició en 1999, por lo que la empresa ha demostrado su longevidad. También obtienen fondos operativos para Mailfence al otorgar licencias del software a las empresas. Para hacerlo, necesitan mantener su software propietario, por lo que, desafortunadamente, Mailfence no es de código abierto.

    A diferencia de los otros servicios de esta lista, Mailfence es más que un proveedor de correo electrónico seguro. Una cuenta también brinda acceso a calendarios, contactos y almacenamiento de documentos. Las cuentas gratuitas vienen con espacio de almacenamiento para 500 MB de correos electrónicos, 500 MB de documentos y un calendario. Las cuentas Entry, Pro y Ultra actualizan este almacenamiento y agregan funciones adicionales. Al reforzar sus credenciales centradas en la privacidad, incluso puede optar por pagar su cuenta con Bitcoin.

    Durante muchos años, no existió la aplicación móvil Mailfence. Sin embargo, en enero de 2021, la compañía lanzó una aplicación web progresiva (PWA) para el servicio de correo electrónico seguro. En lugar de crear aplicaciones dedicadas para Android e iOS, la empresa optó por un enfoque independiente del dispositivo.

    Esto también se alinea con la postura a favor de la privacidad de la empresa. En lugar de cumplir con las demandas de las políticas de Apple y Google, cualquier persona que tenga instalado Chrome o Safari puede acceder a la aplicación. Con la PWA, puede enviar y recibir correos electrónicos cifrados, acceder a otros servicios de Mailfence e interactuar con sus espacios de trabajo privados o grupales.

    Mailfence está encriptado de un extremo a otro y es compatible con OpenPGP. Puede generar una clave en su computadora, que luego se cifra con AES de 256 bits y se almacena en los servidores de Mailfence. También admiten la autenticación de dos factores para evitar el acceso no autorizado a su cuenta.

    Defender sus principios es admirable en sí mismo, pero junto con eso, ContactOffice dona el 15 por ciento de los ingresos de sus planes Pro y Ultra a las organizaciones a favor de la privacidad. Actualmente, las donaciones van a la Electronic Frontier Foundation (EFF) y la European Digital Rights Foundation (EDRi).

    Descargar : Mailfence para Web | Aplicación móvil (gratis)

    4. Desrootear

    Precio : Gratis

    Almacenamiento : 1 GB, actualizable.

    País : Holanda

    Disroot es un proveedor de correo electrónico seguro y gratuito con sede en los Países Bajos. Aunque los servicios de correo electrónico gratuitos, especialmente aquellos sin opciones premium, generalmente no se recomiendan, Disroot es una excepción. El servicio se creó en respuesta a la falta de servicios similares y está dirigido por voluntarios, apoyados por donaciones.

    Aquí no solo hay correo electrónico; Disroot tiene una amplia gama de herramientas de comunicación y productividad incluidas en un servicio web de estilo Office. A diferencia de muchos de sus pares, Disroot es de código abierto, descentralizado y algunos de sus servicios también están federados.

    ¿Por qué Disroot?

    Aunque existen muchas razones para utilizar software de código abierto, la mayoría de la gente lo hace por lo que representa. Para ellos, la comunidad de código abierto representa la libertad y los ideales de la Internet temprana, antes de que las grandes empresas dominaran el sector. Disroot es parte de este movimiento, que se expande más allá del código abierto hacia la descentralización y la federalización.

    La federalización es una característica popular de las redes sociales alternativas, que permite que diferentes servicios se comuniquen entre sí. Sin embargo, el servicio de correo electrónico de Disroot sigue siendo absolutamente privado. El servicio ha estado operativo desde 2015, aunque es difícil precisar su uso ya que la empresa no realiza un seguimiento de los usuarios activos.

    De hecho, la empresa espera saber lo menos posible sobre usted. La Política de privacidad de Disroot establece explícitamente que solo recopilan datos esenciales necesarios para brindarle sus servicios. No lo venden, no lo analizan ni acceden a sus datos almacenados. Donde Disroot no alcanza a los otros proveedores de esta lista es el cifrado.

    Disroot no está encriptado de un extremo a otro, ni sus correos electrónicos están encriptados en el servidor. De acuerdo con su Política de privacidad, todos los correos electrónicos se almacenan en texto sin formato, a menos que los haya cifrado manualmente con PGP o GPG. Tampoco existen aplicaciones móviles o de escritorio; solo puede acceder a su cuenta a través de su cliente de correo web. Sin embargo, Disroot admite IMAP y POP3 para que pueda acceder a sus correos electrónicos a través de aplicaciones de terceros.

    Descargar : Disroot para Web (gratis)

    5. Posteo

    Precio : 1 € / mes

    Almacenamiento : 2GB, actualizable.

    País : Alemania

    Posteo es un proveedor de correo electrónico cifrado con sede en Alemania. En muchos sentidos, Posteo es la mejor alternativa a ProtonMail y replica muchas de las funciones que se encuentran en otros servicios. Sin embargo, a diferencia de ProtonMail, sus datos están cifrados de forma centralizada en los servidores de Posteo, en lugar de cifrados de extremo a extremo.

    Si bien eso significa que no es el proveedor de correo electrónico más seguro, la falta de cifrado de extremo a extremo tiene sus ventajas. Por ejemplo, puede configurar fácilmente su cuenta de Posteo en cualquier software o aplicación de correo electrónico, lo que le brinda un mayor control sobre cómo accede a su correo. Su cuenta también viene con una libreta de direcciones y un calendario, lo que facilita la transición desde Gmail o Outlook.

    ¿Por qué Posteo?

    Posteo ha estado operativo desde 2009, lo que lo convierte en uno de los servicios de correo electrónico seguro más antiguos. Sin embargo, su popularidad y uso aumentaron dramáticamente después de las filtraciones de Snowden. Casi al mismo tiempo, Posteo introdujo la Autenticación de Entidades Nombradas (DANE) basada en DNS. Esta tecnología previene los ataques man-in-the-middle y fuerza el cifrado de proveedor a proveedor cuando esté disponible.

    También ofrecen una opción de un clic para cifrar todos sus correos electrónicos, archivos adjuntos y otros datos utilizando su función de almacenamiento de correo criptográfico. Después de activar el cifrado, ya no se podrá acceder a sus correos electrónicos en el servidor sin su contraseña. Esto evita que Posteo o cualquier tercero acceda a sus datos en el servidor.

    Sin embargo, Crypto Mail Storage es una función opcional, que está desactivada de forma predeterminada. Para proteger sus datos incluso sin este cifrado, todos los servidores de Posteo, ubicados en Frankfurt, están cifrados. Están alojados en un centro de datos de terceros, pero este cifrado evita que cualquier persona en el centro de datos acceda a sus datos.

    Posteo también se centra en la sostenibilidad financiera y medioambiental. Todos sus servidores y oficinas funcionan con energía verde y renovable de Greenpeace Energy. Para garantizar que la empresa pueda trabajar de forma independiente, no tienen deudas, no solicitan préstamos y solo cuentan con el respaldo de las suscripciones de los usuarios. Incluso sus finanzas se llevan a cabo a través de Umweltbank, uno de los bancos ambientales de Alemania.

    Descargar : Posteo para Web (requiere suscripción)

    El proveedor de correo electrónico más seguro

    Muchos proveedores de correo electrónico gratuitos no toman medidas para proteger su privacidad, o incluso toman medidas para socavarla. Cambiar a una cuenta de correo electrónico cifrada es un cambio que vale la pena realizar y es una forma sencilla de mejorar su seguridad. Al elegir, es esencial evaluar al proveedor sobre sus métodos de cifrado, cómo financian el servicio y dónde se encuentran los servidores.

    Por supuesto, ningún servicio en línea es completamente seguro, sin importar la ética del proveedor. Siempre habrá piratas informáticos y agencias de vigilancia que busquen expandir sus bases de datos en constante crecimiento. Para aumentar su seguridad, no olvide lo básico. Es por eso que es posible que desee considerar mejorar su higiene cibernética.

  • 6 razones por las que debería utilizar pfsense Firewall

    6 razones por las que debería utilizar pfsense Firewall

    Cuando se trata de elegir un software de firewall, las opciones son infinitas. ¿Prefieres algo fácil de usar pero con funciones limitadas? ¿Es la opción de mayor éxito comercial una opción más segura que la ruta de código abierto? ¿Qué pasa con el soporte y los tutoriales?

    Si bien es posible que esté listo para comprometer una función de firewall por otra, ese no tiene por qué ser el caso. Pfsense es un software de firewall y enrutador confiable en el que confían muchos en Internet, al tiempo que garantiza la mayoría de las funciones con la menor cantidad de inconvenientes posible.

    ¿Qué es pfsense Firewall?

    Un firewall es un sistema de seguridad de red que monitorea, rastrea y controla los datos entrantes y salientes y el tráfico de la red. Un firewall es su primera línea de defensa contra software malicioso y extraños en línea.

    Dependiendo de su configuración, su firewall interceptará el tráfico de red que cumpla con ciertos criterios, es decir, que sea peligroso o provenga de una fuente que usted bloqueó, ya sea de Internet o del software instalado en su dispositivo.

    pfsense es una marca de firewall y software de enrutador que se puede usar y personalizar de forma gratuita siempre que tenga el hardware adecuado, es decir, cualquier cosa, desde un enrutador especializado hasta una vieja PC que haya recuperado. pfsense se creó por primera vez en 2004 como parte del proyecto “m0n0wall” que tenía como objetivo crear un software de firewall integrado con todas las funciones.

    Pero a diferencia de otro software gratuito disponible en línea, la funcionalidad que ofrece pfsense le permite competir con los firewalls comerciales. Y dependiendo del nivel de protección y seguridad que esté buscando, junto con sus conocimientos técnicos, puede personalizar el firewall pfsense para que se adapte a sus necesidades.

    Por qué debería usar pfsense Firewall

    Además de que el firewall pfsense es completamente gratuito para usar y modificar, hay más razones por las que debería usarlo, ya sea que desee personalizarlo o simplemente tener un firewall confiable y confiable.

    1. Fuerza

    La solidez de su firewall no solo depende de las reglas que establezca para él, sino también de la precisión con que las sigue, como poder identificar los flujos de datos que cumplen con sus criterios de lo que es peligroso.

    pfsense tiene muchas características y capacidades avanzadas que aseguran que siempre siga las reglas predeterminadas o personalizadas. También filtra el tráfico por separado, ya sea que provenga de su red interna de dispositivos o de Internet abierta, lo que le permite establecer diferentes reglas y políticas para cada uno.

    2. Flexibilidad

    Debido a que el firewall pfsense le permite agregar e integrar funciones adicionales como código, es lo suficientemente flexible como para funcionar como un firewall básico y un sistema de seguridad completo.

    Por ejemplo, con pfsense, puede incluir detección y prevención de intrusiones (IPS / IDS) para interceptar a los piratas informáticos que intentan obtener acceso a su red, así como el bloqueo masivo de listas, donde introduce una base de datos de sitios infestados de malware conocidos, IP malicioso direcciones y sitios de piratas informáticos en caso de que te encuentres con uno por accidente.

    3. Es de código abierto

    El software de código abierto no es solo de uso gratuito; es un software que tiene todo su código abierto al público para que lo examine y modifique sin preocuparse por la infracción de los derechos de autor. El software de código abierto es una iniciativa pública colaborativa, en la que cualquier persona cualificada puede contribuir a la mejora del software y hacer que otros comprueben su trabajo en cuanto a calidad y autenticidad.

    Este tipo de supervisión pública asegura que el software sea la mejor versión posible, sin violar su privacidad al usarlos. Eso es algo en lo que solo puede confiar en la palabra del fabricante con software propietario.

    4. Fácil de usar

    Los cortafuegos generalmente no son aptos para principiantes. Tienen una gran cantidad de configuraciones, opciones y características complejas que requieren un ajuste fino. De lo contrario, podría terminar con un gran vacío en sus defensas.

    Pero lo que hace diferente a pfsense es que su interfaz es simple, directa y fácil de usar cuando se trata de funciones básicas. También ofrece una amplia documentación de sus características y opciones con guías paso a paso, sin mencionar la gran cantidad de foros en línea y tutoriales gratuitos dedicados exclusivamente a pfsense.

    5. Soporte pfsense WireGuard

    Tener una VPN es fundamental . Pero las VPN vienen en todas las formas y tamaños, y dependen de sus protocolos de cifrado, velocidad de conexión y políticas de privacidad. Por eso es mejor tener algo que se integre directamente con su firewall pfsense.

    WireGuard es una VPN gratuita de código abierto que cifra sus datos y garantiza una conexión segura a Internet. En lugar de construir su propia VPN usando pfsense o conformarse con un proveedor de VPN comercial, puede integrar WireGuard directamente con el firewall pfsense. Actualmente, la integración de WireGuard todavía está en modo beta, lo que significa que puede usarla, pero es probable que experimente errores y fallas.

    Pero al usar ambos simultáneamente, puede tener la seguridad del firewall de pfsense, la tolerancia a fallas y las altas velocidades de conexión a Internet junto con los beneficios de privacidad que ofrece WireGuard.

    6. Tolerancia a fallos y gestión de la velocidad

    La tolerancia a fallas es cuando su sistema continúa funcionando si uno o más de sus componentes fallan. En el caso de los firewalls, significa permanecer conectado a Internet utilizando la función multi-WAN de pfsense, también conocida como enlace de canales .

    Con multi-WAN, tiene varias conexiones a Internet funcionando al mismo tiempo, lo que le permite cambiar a la siguiente en la línea en caso de que una falle. Varias conexiones también son útiles si está buscando aumentar la velocidad de su conexión dividiendo el flujo de datos entre numerosas conexiones en lugar de una.

    Sumerja su dedo del pie en software de código abierto

    Si bien no todo el software que necesita tiene una alternativa de código abierto, es mejor unirse siempre que sea posible. El software de código abierto es a menudo el resultado de un proyecto de comunidad en línea al que puede contribuir simplemente usándolo y reportando comentarios si no está calificado para contribuir directamente con el código.

    Si bien el software altamente personalizable puede parecer abrumador al principio, hacerlo paso a paso te permitirá aprender las habilidades y tomar el control total de tu vida digital.

    Y puede comenzar ahora mismo, dirigiéndose para obtener más información sobre pfsense .

  • Ahora puede programar reuniones en Microsoft Teams

    Cuando necesita que todos estén en la misma sala digital simultáneamente, nada organiza mejor a las personas que una fecha y hora programadas. Ahora, todos los usuarios de Microsoft Teams pueden programar reuniones en la aplicación a partir de hoy.

    La nueva función de programación en Microsoft Teams

    Los usuarios de Microsoft Teams lograron doblar el brazo del gigante del software en el foro UserVoice de Microsoft Teams . El foro de UserVoice de Teams es un lugar para que los usuarios publiquen lo que desean que se agregue al servicio, y otros pueden votar las sugerencias existentes para mostrar su apoyo.

    Un miembro de UserVoice llamado Alex creó un hilo llamado "Agregar calendario a la versión gratuita, permitir que los miembros programen conferencias telefónicas". En términos de popularidad, la función solo recibió 477 votos al momento de escribir este artículo. Eso está muy lejos de los más de 1400 votos para la solicitud de reducir la cantidad de RAM que utiliza Microsoft Teams .

    Sin embargo, el hecho de que no fuera la solicitud de función más popular no significa que Microsoft no haya escuchado. De hecho, en el hilo que solicita la funcionalidad de calendario, un ingeniero de Microsoft Teams también llamado Alex respondió:

    Gracias por tus comentarios. ¡La vista de agenda dentro de la aplicación Reuniones se ha implementado para el 100 por ciento de los usuarios! ¡Ahora puede programar reuniones con anticipación y ver todas sus reuniones en una vista programada desde su aplicación Reuniones!

    Luego, Alex se vincula a un tutorial en el sitio web de soporte de Microsoft que cubre cómo programar una reunión.

    Este es un movimiento fantástico de Microsoft a medida que las grandes empresas dejan la oficina y adoptan un modelo de trabajo desde casa. Es mucho más fácil acorralar a la gente cuando todos están en el mismo edificio en lugar de estar sentados en casa tratando de meterse en otro especial de Netflix antes del trabajo.

    Al facilitar el trabajo desde casa, Microsoft consolida su posición como actor clave en el mercado del trabajo remoto. Sus esfuerzos le han valido enormes beneficios gracias a la pandemia de COVID-19 , y es poco probable que ese impulso se detenga pronto.

    Una actualización útil, programada para hoy

    Si desea programar sus reuniones en Microsoft Teams, hay buenas noticias: ya puede hacerlo. A partir de hoy, puede agregar reuniones a la vista Agenda y mantener a todos al tanto. Tendremos que esperar y ver qué más tiene reservado el gigante del software para Microsoft Teams.

    Ahora que la próxima reunión está programada y lista para comenzar, ¿por qué no retocar los aspectos esenciales de la videoconferencia? Siempre es una buena idea dar un aire profesional durante las llamadas de voz de negocios, incluso cuando trabaja desde casa.

    Haber de imagen: NicoElNino / Shutterstock.com

  • Cómo ver sus historias de Instagram archivadas en un mapa

    Cómo ver sus historias de Instagram archivadas en un mapa

    Probablemente comparta su paradero en Instagram con frecuencia. Ya sea en un restaurante, bar, una nueva cafetería en el centro de la ciudad o un hermoso punto de acceso turístico, muchos usuarios de Instagram etiquetarán la ubicación de casi todos los lugares a los que vayan.

    Pero cuando pasa el límite de tiempo de 24 horas para las Historias de Instagram, ¿a dónde van? ¿Eres capaz de encontrarlos de nuevo?

    Afortunadamente, la respuesta es sí. Instagram almacena todas sus historias de fotos y videos para usted en un archivo. Aquí se explica cómo ubicarlos, que se muestran en un mapa mundial dentro de la aplicación.

    Galería de imágenes (2 imágenes)

    1. Abre Instagram y ve a tu perfil en la parte inferior derecha de tu pantalla.
    2. Una vez que esté en su perfil, toque las tres líneas horizontales en la esquina superior derecha.
    3. Seleccione Archivar .
    4. Verá tres pestañas en la parte superior de su archivo. Seleccione el icono de ubicación a la derecha.
    5. ¡Felicidades! Ahora se encuentra en el mapa del Archivo.

    Ahora puede moverse por el mapa y volver a visitar cada una de las historias de Instagram, todas ordenadas según la ubicación.

    Si amplía el mapa, Instagram también colocará las Historias en sus coordenadas exactas.

    Cómo crear una historia de Instagram destacada desde el mapa

    Si desea crear un nuevo Story Highlight para sus fotos y videos antiguos, ciertamente puede hacerlo también. Cuando haya hecho eso, ahora puede crear el suyo propio siguiendo estos sencillos pasos.

    Relacionado: ¿Qué son los aspectos destacados de Instagram y cómo los usa?

    1. Toque la historia de Instagram que desee en el mapa.
    2. En la foto o el video, toque el botón Resaltar en la esquina inferior derecha.
    3. Ponle un nombre a tu nuevo Story Highlight.
    4. Cuando haya terminado, toque Agregar . El nuevo Story Highlight está ahora en su perfil.

    Si no puede encontrar una Historia en particular en el mapa del Archivo, significa que no incluyó una etiqueta de ubicación en dicha Historia. La historia no extrae ningún dato de geolocalización que pueda haberse almacenado pasivamente dentro del archivo de imagen.

    Ordena tu cuenta de Instagram

    Tu archivo de Instagram es básicamente un viaje al pasado, y la función Resaltar de la aplicación es una excelente manera de documentar tus mejores momentos tanto para ti como para tus seguidores.

    Si volver a visitar viejos recuerdos te hace sentir que tu cuenta está abrumada con información innecesaria, podría ser el momento de limpiar tu cuenta de Instagram.

  • ¿Qué es la Web 3.0 y cómo le ayudará?

    Web 3.0 es la próxima generación de World Wide Web.

    Aunque la Web ha hecho muchos avances a lo largo de los años, muchos usuarios siguen preocupados por los límites que les impone su estructura actual. Por esta razón, entre otras, un número creciente de personas cree que Web 3.0 ofrece experiencias superiores.

    Aquí está todo lo que debe saber sobre Web 3.0.

    La Web como la conocemos

    Entre 1991 y principios de la década de 2000, la mayoría de los usuarios de la Web eran consumidores pasivos de contenido. Las páginas web eran estáticas y de solo lectura, lo que significaba que los usuarios de Internet experimentaban limitaciones para interactuar en línea.

    En los primeros días de Internet, el contenido se consumía de sitios web estáticos alojados por ISP (proveedores de servicios de Internet) o sitios como GeoCities. La información se intercambia a un ritmo significativamente más rápido que nunca, pero la interactividad es baja.

    A medida que se produjeron avances en la tecnología de servidores en 1999, las velocidades de conexión a Internet aumentaron, lo que agilizó la transición de la Web 1.0 a la Web 2.0.

    Avance rápido hasta los albores de la Web 2.0 a principios de la década de 2000, y la interactividad se disparó con más usuarios que recibieron el poder de crear contenido. Los sitios de redes sociales como MySpace y Facebook fomentaron la interactividad a medida que las personas generaban diferentes formas de contenido. La era de la Web 2.0 se ha definido, en gran parte, por tres cosas: móvil, social y en la nube.

    ¿Qué es la Web 3.0?

    Tim Berners-Lee, el creador de la World Wide Web, describe la Web 3.0 como "lectura-escritura-ejecución". Es una versión de la Web que brinda a los usuarios el poder de crear y ejecutar sus propias herramientas y software, en lugar de depender de otras personas para el software.

    Web 3.0, aunque todavía está en su infancia, promete hacer posibles las redes abiertas, sin confianza y sin permisos. Consta de varios elementos que podrían servir como pilares de su éxito: informática de borde, redes de datos descentralizadas, gráficos 3D e inteligencia artificial.

    La Web Semántica es un concepto propuesto durante la década de 1990 por miembros del World Wide Web Consortium. Tiene como objetivo dar sentido a las palabras para que el contenido de la web sea legible por máquinas. Esto facilita que los programas compartan, se conecten y creen contenido en la web.

    Con la Web Semántica, los programas podrán organizar una gama más amplia de conjuntos de datos para realizar tareas.

    Por ejemplo, actualmente una gran cantidad de contenido no está etiquetado, lo que significa que los motores de búsqueda dependen principalmente de palabras clave para identificar el contenido relevante. Esto puede resultar en resultados de búsqueda menos precisos. Crear un lenguaje común en Internet ayudará a que la organización, la creación y el uso del contenido sean más confiables.

    Relacionado: 5 tendencias tecnológicas que ya están cambiando el futuro

    La inteligencia artificial será una herramienta crucial para construir la Web del mañana. La Web Semántica facilita que una inteligencia artificial ejecute el procesamiento del lenguaje natural , lo que permite resultados de búsqueda más rápidos y precisos, entre otros beneficios.

    El diseño tridimensional será una prioridad en la Web 3.0 a medida que los usuarios se beneficien de una mayor interactividad en las guías del museo y los juegos de computadora. Una transición de texto a pantallas visuales podría formar una parte importante del movimiento Web 3.0.

    Las redes blockchain ofrecen nuevos métodos de almacenamiento y uso de datos. La red transparente y descentralizada de una cadena de bloques combinada con su sistema de consenso permite compartir información que puede ser verificable, en base a reglas acordadas integradas en el código.

    Comparación de Web 2.0 y Web 3.0

    La estructura actual de Internet se basa en la folksonomía, un método mediante el cual los datos y el contenido digital se organizan mediante etiquetas y etiquetas agregadas por los usuarios para identificar el contenido.

    Las páginas web están vinculadas y los datos compartidos entre sitios web dependen en gran medida del conocimiento de la multitud para su contenido. Con Web 3.0, las máquinas pueden reconocer una gama más amplia de conjuntos de datos para categorizar el contenido. Esto facilita la participación de los usuarios con contenido más útil.

    Los intermediarios que proporcionan las capas de confianza social digital en la Web 2.0 tienden a depender de la extracción más que de la atracción de valor. Tienen niveles de poder desproporcionadamente altos, lo que pone a las personas en sus plataformas en riesgo de perder datos que no quieren ceder.

    Por ejemplo, Transmission Control Protocol / Internet Protocol ayuda a determinar cómo nuestras computadoras solicitan datos de diferentes bases de datos en servidores en todo el mundo. Una proporción significativa de bases de datos y servidores están centralizados, lo que cuestiona cuánto control tienen realmente las personas sobre sus datos.

    Relacionado: ¿Es posible una Internet verdaderamente descentralizada? Cómo podría funcionar con Blockchain

    Las herramientas de desarrollo también están muy centralizadas, ya que casi siempre pertenecen a empresas privadas. Esto incluye API propiedad de grandes empresas tecnológicas como Facebook.

    Además, las plataformas de red de las que dependen los desarrolladores para crear sitios web y aplicaciones son privadas de forma predeterminada, lo que significa que se necesitan conjuntos complejos de permisos (generalmente de las grandes empresas de tecnología) para utilizar las redes para desarrollar software. Esto lo convierte en una red cerrada con reglas rígidas.

    La estructura de datos subyacente de Internet descentralizada (Web 3.0) se basa en una cadena de bloques en lugar de una base de datos convencional. La estructura de datos elimina la necesidad de nombres de usuario y contraseñas, y la naturaleza a prueba de manipulaciones de la cadena de bloques facilita la colaboración entre diferentes grupos en proyectos abiertos.

    Los proyectos pueden alojarse en la nube descentralizada y en centros de datos independientes, la estructura perfecta para redes y herramientas públicas. Esto significa que cualquiera puede usar dichas plataformas sin tener que obtener permiso de las grandes tecnologías o de los guardianes centralizados.

    La transparencia de la red significa que se puede lograr una Internet verdaderamente libre, ya que se vuelve mucho más difícil para las personas llevar a cabo la censura o incluir códigos nefastos en sus aplicaciones.

    ¿La Web 3.0 ya está aquí?

    La Web como la conocemos nos ha servido bien, proporcionando un mar interminable de información para mejorar nuestra vida diaria.

    A pesar de esto, presenta muchos desafíos que la Web 3.0 puede resolver. Si bien la Web 3.0 es muy prometedora, todavía queda un largo camino por recorrer. Se requerirá una mayor uniformidad entre los proyectos de Web 3.0 para el intercambio fluido de información. Además, será necesario crear más estructuras para que Web 3.0 tenga un verdadero éxito.

    Es probable que los nuevos sistemas transaccionales sean un producto de Web 3.0 a medida que blockchain se vuelve más relevante para definir incentivos en diferentes redes donde las personas tienen más control sobre sus datos y con quién los comparten.