Llegamos a ustedes gracias a:



Reportajes y análisis

¡No compre software de seguridad!

[14/08/2012] Que algo sea de código abierto no tiene por qué significar que no tenga costo; pero gracias a la generosidad de los desarrolladores, muchas miles de grandes aplicaciones son gratuitas. ¿Por qué gastar dinero entonces cuando no es necesario? Aunque si le gusta y depende de una aplicación, nada demuestra más gratitud que hacer clic en el botón "Donar".
Las aplicaciones de código abierto tienen otras ventajas además de ser gratuitas o de bajo costo. Los mejores productos de seguridad son de código abierto, por ejemplo, OpenSSH, OpenSSL, GPG, y el firewall iptables. La mayoría de productos comerciales son solo para Windows, o, a veces Windows y Mac, mientras que sus primos de código abierto sirven para Mac, Linux, Unix y otras plataformas. En este resumen nos fijamos en algunas aplicaciones de código abierto para asegurar y rescatar nuestros datos en las computadoras, y para proteger nuestros dispositivos móviles.
Asegure su data, recupere datos, clone, encripte
El oro en cualquiera de nuestras computadoras son nuestros datos personales. Estos programas gratuitos de código abierto frotan los discos duros, re establece y recuperan datos de los medios de almacenamiento dañados, y encripta nuestros archivos de forma segura.
Boot and Nuke de Darik
No deje sus computadoras usadas ahí afuera sin antes haber borrado todos los discos duros de forma segura. A menos que quiere ser víctima de robo de identidad y de datos. Boot and Nuke de Darik, DBAN para abreviar, es independiente del sistema operativo y trabaja en el IDE, SCSI y discos duros SATA en sistemas x86 y PowerPC.
DBAN es fácil de usar: descárguelo y cópielo a los medios de arranque de su elección -disquete de 3,5", CD/DVD, memoria USB, o arranque PXE en una red- ejecútelo y déjelo trabajar. Puede borrar todos los discos duros en un sistema, o solo los seleccionados.
Repare y recupere con TestDisk y PhotoRec
¡Oh, no!, presionó el botón de borrar, y ahora quiere su archivo de nuevo ¿Qué hacer? Lo primero que debe hacer es parar y no hacer nada. Cuando se elimina un archivo todavía está ahí en el disco duro, con el espacio que utiliza marcado como disponible para los nuevos archivos que se escriben, de modo tal de que si no está sobrescrito se puede recuperar. (Si ejecutó DBAN, lo siento, se ha ido para siempre). PhotoRec (para la "recuperación", no "destrucción") recupera archivos individuales de cualquier tipo y no solo fotos. TestDisk es un programa de complemento maravilloso para la reparación de particiones dañadas y tablas de arranque. Ambos trabajan en los principales sistemas operativos y sistemas de archivos, y tienen una excelente documentación que le dice exactamente qué hacer.
Puede instalarlos en casi cualquier sistema operativo (Mac, Linux, Windows, BSD y otros de Unix), pero la mejor manera de ejecutarlos es desde un dispositivo de inicio. TestDisk y PhotoRec se incluyen en un gran número de distribuciones de rescate del sistema basadas en Linux como GParted LiveCD y Knoopix. Mi favorito es System Rescue en una memoria USB, ya que es rápido, incluso en las computadoras más antiguas y menos potentes. Mi método preferido consiste en copiar los archivos restaurados a una memoria USB, disco duro USB, o una partición diferente en el disco original, con el fin de molestar lo menos posible a los bits que está tratando de recuperar.
Rescate las unidades que fallan con ddrescue
Cuando necesita llevar a cabo las operaciones de recuperación en cualquier medio de almacenamiento digital dañado o con fallas, como un disco duro, memoria USB, CD/DVD, o SSD, su primera tarea es copiar todo lo que pueda antes de que muera por completo. A continuación, puede operar en la copia sin tener que preocuparse de hacerle más daño a la original. Ddrescue de GNU es una herramienta superior para esto.
Ddrescue realiza copias a nivel de bloque, así que no importa si su sistema de archivos o el sistema operativo están en los medios. Es rápido, ya que copia solo los buenos bloques y pasa sobre los bloques dañados, y es automático por lo que no tiene que estar al pendiente. El dispositivo en el que está copiando, como un disco duro USB o segundo disco duro interno, debe ser 50% más grande que el original. Una vez más, recomendamos el uso de System Rescue, que incluye ddrescue.
Clonar un disco con Clonezilla
¿Qué pasa si desea clonar el sistema operativo y los datos para que pueda pasarlos a un disco duro más grande, o crear una copia de seguridad de una restauración de metal desnudo? Dele un vistazo a la maravillosa Clonezilla, que tiene el mejor nombre y potenciales poderes de clonación. Hay dos ediciones: Clonezilla Live y Clonezilla SE. Clonezilla Live es para copias de seguridad de metal desnudo y la recuperación de máquinas individuales, y se ejecuta desde una memoria USB o CD/DVD. Clonezilla SE clona varias computadoras de su red al mismo tiempo y con suma rapidez.
Clonezilla opera a nivel de bloque en las plataformas x86 y x86-64, por lo que copia cualquier sistema operativo y sistema de archivos.
Encripte sus datos con TrueCrypt o AES Crypt
TrueCrypt es una de las aplicaciones de encriptación más populares de plataforma cruzada, y por una buena razón: es fácil de usar y muy fuerte. TrueCrypt se ejecuta en Mac, Linux y Windows. Encripta particiones, dispositivos de almacenamiento enteros, y crea volúmenes ocultos. En primer lugar crea un volumen cifrado; a continuación, los archivos se cifran automáticamente y se descifran sobre la marcha a medida que se utilizan. Solo tendrá que introducir su contraseña la primera vez que monta un volumen.
Puede compartir los volúmenes cifrados en una red, y TrueCrypt también tiene un modo portátil donde se puede ejecutar desde un disco extraíble, sin necesidad de instalarlo en el sistema huésped.
TrueCrypt no es mágico, así que use un poco de sentido común -la ausencia de encriptadores de archivos es una prueba en contra de los registradores de pulsaciones u otro tipo de malware antes de que sea instalado, o la posesión física de su máquina cuando un volumen encriptado es montado y abierto.
Si prefiere cifrar archivos individuales sin tener que crear volúmenes cifrados, pruebe AES Crypt. Cuenta con una interfase gráfica agradable para Mac y Windows, la línea de comandos solo está disponible para Linux.
Seguridad móvil
No se olvide de su gadget Android o Apple, porque también hay algunas buenas aplicaciones de seguridad de código abierto para sus dispositivos móviles. Estas excelentes aplicaciones de código abierto administran las contraseñas y protegen su privacidad.
Master Password (IOS): Master Password para iOS es un administrador de contraseñas apátrida. No guarda las contraseñas en su iPhone/iPad/iPod, ni las guarda en algún lugar nublado. Emplea una estrategia diferente: se crea una contraseña nueva y fuerte cada vez que tiene que ingresar a un sitio. Solo tiene que recordar una única contraseña. (A 5,99 dólares).
ChatSecure (IOS): Proteja sus chats en línea y sesiones de mensajería instantánea de espías con Chat Secure. ChatSecure encripta AIM, Jabber, Google Talk, y todas las aplicaciones de chat/mensajería instantánea que utilizan el protocolo XMPP de chat.
Rights Alert (Android): Las aplicaciones que espían en sus actividades y cuelan sus datos a la nave nodriza tienen la mala costumbre de arrastrarse en las tiendas de aplicaciones móviles, así que ¿cómo se supone que debe hacer para protegerse? Pruene Rights Alert. Rights Alert le muestra una lista de aplicaciones instaladas que requieren permisos excesivos, lo cual podría ser una señal de que no son del todo buenas, y que hurgan y husmean en las partes de su sistema a las que no pertenecen. Incluso si no está husmeando, cualquier aplicación que requiera permisos excesivos crea un potencial agujero de seguridad.
The Guardian Project (Android): The Guardian Proyect es una suite de aplicaciones de código abierto para la protección de la privacidad, que fueron creadas con la idea de proteger a los activistas que están en peligro simplemente por informar sobre los eventos y compartir fotos, y por supuesto, estas aplicaciones funcionan para cualquier persona que se preocupa por su privacidad en línea.
Tor (Android): Orbot trae Tor para Android. Tor es una red de servidores proxy que vuelve anónimos sus viajes a través de Internet. Orweb es un navegador web que actúa en concierto con Orbot para eludir los filtros y bloqueos web, protege su privacidad en línea, y mantiene su máquina Android libre de cualquier historia de Internet que se pueda rastrear.
Gibberbot: Gibberbot dispone de chat y mensajería instantánea segura, con la ventaja del soporte de Tor.
ObscuraCam: ObscuraCam es una aplicación que vuelve anónimas las fotos al ocultar los rostros de las personas en ellas. Todavía está en alfa, pero se puede probar y ayudar a probarla.
Droidwall: Droidwall es una agradable interfase gráfica front-end para el potente firewall iptables que ha sido una parte integral del kernel de Linux desde hace muchos años. Le da un control detallado de las aplicaciones y servicios que pueden tener acceso a sus redes, y controla lo que entra en su Droid a través de la red.
Droidwall requiere de un Android rooteado. Creo que es ridículo no tener acceso root a su propia computadora, pero ese es el mundo en el que vivimos.
Carla Schroder, ITworld.com