Dejando a un lado las contraseñas seguras, echamos un vistazo a las mejores y más económicas herramientas disponibles para proteger sus archivos
Ya sea que esté trabajando en un café, revisando el correo electrónico en el aeropuerto o simplemente no confíe en sus hijos, es útil evitar que otras personas accedan a su computadora portátil. Este artículo no repasará los consejos obvios; Seguramente ya tienes una contraseña segura, conoces las ventajas de usar una VPN y mantén todo tu software actualizado.
En cambio, nos centraremos en herramientas y dispositivos que específicamente hacen que su computadora portátil sea más segura cuando se encuentra en el gran mundo salvaje.
Un dilema cuando se trabaja en un lugar público es qué hacer cuando la naturaleza llama. ¿Empacas todo y te lo llevas todo contigo cuando vas al baño? ¿O dejas todo sobre la mesa y confías en tus compañeros de café o en el aeropuerto?
Predator resuelve el problema ofreciendo una alternativa más rápida y segura a simplemente cerrar la sesión. Al escribir un código clave especial en cualquier unidad USB antigua, puede bloquear su computadora portátil simplemente desenchufando su unidad y desbloquearla volviendo a enchufar la unidad. Y a diferencia de la pantalla de bloqueo estándar de Windows, Predator desactivará el teclado y el panel táctil, por lo que no hay forma de forzar el reinicio de su computadora portátil cuando no está.
Predator se instala como una prueba de 10 días, por lo que tiene una cantidad de tiempo decente para ver si funciona para usted o no. Después de eso, la versión Home cuesta $ 10 (alrededor de 7,50) mientras que la versión Professional cuesta $ 15 sin soporte o $ 30 con (alrededor de 11 o 23 respectivamente). La versión Professional agrega algunos extras, como elementos de seguimiento, pero puede obtener un software de seguimiento personalizado de forma gratuita.
Instalación de Predator
Una vez que haya descargado Predator, descomprima el archivo y ejecute PredatorPackage Windows Installer Package. Probablemente Windows Defender SmartScreen le advierta que ejecutar este archivo podría poner en riesgo su PC, pero haga clic en Más información y luego en ‘Ejecutar de todos modos’ Predator es legítimo, simplemente no está en la lista de aplicaciones conocidas de Microsoft.
Hay algunas opciones en Predator que deberá cambiar de inmediato
Puede hacer clic en Siguiente en cada paso del proceso de instalación, aunque el Control de cuentas de usuario podría activarse para preguntarle si realmente desea instalar la aplicación. Inicie Predator desde el escritorio y le pedirá que defina una contraseña y registre una clave. Inserte cualquier unidad USB y haga clic en Aceptar para crear su contraseña maestra de Predator. Dado que Predator solo escribe un archivo de 1 KB en la unidad USB (en lugar de formatear la unidad), puede utilizar una unidad antigua pequeña o un dispositivo USB3 grande que utilice para otros fines.
El consejo para las contraseñas en estos días es para contraseñas largas pero memorables en lugar de contraseñas cortas pero complejas. Get Safe Online recomienda usar tres palabras al azar y solo agregar caracteres especiales y mayúsculas colocadas de manera extraña para contraseñas muy seguras.
Debido a que el descifrado de contraseñas se basa principalmente en el « fortalecimiento bruto » de cada carácter de una contraseña, una contraseña más larga en inglés sencillo tardará más en descifrar un robot pirata que una pequeña mezcla de caracteres y símbolos aleatorios. Agregue a eso la probabilidad de que un revoltijo alienígena de caracteres sea tan difícil de recordar que es probable que el usuario humano lo escriba en alguna parte, y es más probable que la contraseña ‘c8 ^ nE’ se descifre fácilmente mientras que ‘manymelonhorses’ resultará mucho más duro.
Hora de manejar
Una vez que haya elegido su contraseña maestra, debe asignar una unidad. La unidad USB que insertó ya debería aparecer en la lista desplegable. Si no es así, marque la casilla ‘Listar fijos’, ya que algunas unidades USB pueden aparecer en Windows como unidades fijas en lugar de extraíbles. Puede verificar las letras de las unidades abriendo Explorer con Windows-E. Haga clic en Aceptar y verá aparecer un círculo verde en la bandeja del sistema: Predator está armado y activo.
Sin embargo, querrá cambiar algunas configuraciones de inmediato. Haga clic con el botón derecho en el icono de Predator en la bandeja del sistema y seleccione Preferencias. Habilite el inicio automático con Windows y disminuya el intervalo de lectura a 10. Este cambio significa que Predator comprobará si la llave USB está en su lugar cada 10 segundos. También querrá aumentar el intervalo de escritura, ya que esto le dará más tiempo antes de que el código clave en la unidad USB se vuelva demasiado antiguo; 600 (10 minutos) en caso de que te dé tiempo suficiente para pedir otro café con leche, o atender las consecuencias de sus predecesores.
Es posible que también desee cambiar algunas de las opciones de alarma de Predator
Si eres un superespía con un presupuesto limitado, dejar el intervalo de escritura en 60 les da a tus enemigos solo un minuto para robar o clonar tu unidad USB y usarla para desbloquear tu computadora portátil. Si el código clave en la unidad USB expira, solo tendrá que ingresar su contraseña maestra manualmente para desbloquear su computadora portátil.
La pestaña de opciones de alarma tiene varias opciones atractivas. La configuración de Sensibilidad establece cuántas pulsaciones de teclas se requieren para que aparezca la opción de inicio de sesión manual. El valor predeterminado es Medio, que requiere tres pulsaciones de tecla, mientras que Baja requiere cinco pulsaciones rápidas de tecla y Alta solo una. No utilice la opción Desactivar, ya que evita el desbloqueo manual de su computadora portátil.
La sección de Comandos (Evento y Acción) le permite modificar lo que sucede después de un evento, y también es mejor dejarlo solo. La habilitación de un horario también podría crear más problemas de los que resuelve. La idea es que pueda establecer un horario de ‘horas de trabajo’, fuera del cual Predator bloqueará la computadora portátil.
Una vez que haya alterado cualquiera de las opciones de Predator que le parezcan útiles, haga clic en Aceptar y podrá comenzar a usar una unidad USB para bloquear completamente su computadora portátil.
Bloqueo dinámico
Windows 10 tiene una opción para bloquear automáticamente su computadora cuando su teléfono sale del rango de Bluetooth llamada Dynamic Lock. Si la conexión Bluetooth entre su computadora portátil y su teléfono inteligente está rota, Windows asume que se ha alejado de su computadora portátil y la bloquea. Sin embargo, Bluetooth puede tener un alcance bastante largo en estos días, tal vez 10 mo más, por lo que Dynamic Lock solo podría ser útil para bloquear automáticamente su PC cuando salga a almorzar.
Para habilitar el bloqueo dinámico, vaya a Configuración, Dispositivos. Haga clic en Agregar Bluetooth u otro dispositivo y luego haga clic en Bluetooth. Asegúrese de que su teléfono esté visible y luego vincúlelo a su computadora. A continuación, vaya a Configuración, Cuentas, Opciones de inicio de sesión y seleccione la casilla con la etiqueta ‘Permitir que Windows detecte cuándo está ausente y bloquee automáticamente el dispositivo’.
Agregar datos biométricos
Hay algo de verdad en la ficción de Hollywood de que la seguridad biométrica es defectuosa, aunque no es tan sangrienta como suelen parecer las películas. Los inicios de sesión biométricos dependen de algo escaneado (como una huella digital, un ojo o una cara) que coincida con los patrones descritos en un archivo digital. Si bien cualquier tonto puede mirar por encima del hombro y anotar su contraseña, solo unos pocos tienen las habilidades para piratear un archivo biométrico seguro.
El lector de huellas digitales iDoo Mini USB es pequeño, cuesta 27 y agrega inicios de sesión súper rápidos a cualquier computadora portátil
Un lector de huellas digitales también evita que el software de registro de teclas capture su contraseña a medida que la escribe y hace que el inicio de sesión en su computadora portátil sea más rápido y más fresco. Amazon tiene una gama de lectores de huellas dactilares Mini USB sospechosamente similares; optamos por iDoo’s para 27.
Conecte el iDoo y espere hasta que Windows le notifique que se ha completado la configuración del ‘Lector de huellas digitales Synpatics WBDI USB 052’; es posible que deba estar en línea para esto. Abra el menú de opciones de inicio de sesión (busque «firmar» en el menú Inicio) y haga clic en Configurar en Huella digital. Si la opción está atenuada, primero deberá establecer una contraseña de inicio de sesión.
El proceso está bastante bien explicado, excepto por el escaneo real de la huella digital. Ignore las indicaciones y siga levantando y presionando el lector de huellas digitales hasta que se complete el patrón de huellas digitales. Intente presionar la yema del dedo en ángulos ligeramente diferentes para que el pequeño sensor pueda crear una imagen de toda la yema del dedo.
Debe registrar varias yemas de los dedos, por si acaso sufre un accidente horrible, o su dedo está embarrado, rayado u obstruido con pintura. También debe configurar un PIN, en caso de que algo salga mal con el software o hardware de huellas digitales. Una vez hecho esto, cierre sesión en Windows para intentar iniciar sesión solo con su huella digital.
No es el más elegante, pero el software Secure Key de PQI agrega capacidades útiles para su lector de huellas digitales
Para usar su lector de huellas digitales USB con sitios web y otras contraseñas, deberá descargar e instalar el archivo PQIKeySFInstaller . Haga clic en Ignorar en cualquier error de ‘no se encontró dongle’ durante la instalación.
En la punta de tus dedos
Para utilizar su lector de huellas digitales para iniciar sesión en sitios web, inicie el software Secure File de PQI y haga clic en el botón Inicio de sesión web. Deberá escanear la punta de su dedo (usando un dedo previamente configurado para Windows Hello) y luego puede comenzar a agregar inicios de sesión haciendo clic en el botón verde Más en la pantalla PQI KEY que aparece.
Parece que debe esperar la confirmación de que se ha reconocido la presión actual con el dedo
Este proceso es un poco torpe al principio. Una vez que presione el botón ‘agregar’, Internet Explorer se iniciará (ni siquiera Edge, y mucho menos su navegador preferido) y le preguntará si desea instalar el complemento PQI. Hazlo y cierra IE. Luego presione el botón ‘agregar’ nuevamente, diríjase al sitio web en el que desea iniciar sesión automáticamente, ingrese sus detalles de inicio de sesión como de costumbre, y debería ver un cuadro de diálogo de PQI que le pregunta si desea guardar esos detalles. Haga clic en Aceptar. Repite el proceso para todos tus sitios web favoritos. Esos detalles no aparecerán en la lista hasta que haga clic en el botón Salir y vuelva a abrir este inicio de sesión web.
Puede utilizar el software PQI ligeramente torpe para utilizar su lector de huellas digitales para iniciar sesión en sitios web
El software Secure File también agrega cifrado de archivos y carpetas. Simplemente haga clic con el botón derecho en un elemento y verá dos nuevas opciones, Cifrado de archivos PQI KEY y Cifrado para compartir.
Elegir el primero simplemente cifra el archivo. Para descifrarlo, haga clic con el botón derecho en el archivo y seleccione Descifrado de archivos PQI KEY para usar la punta del dedo para descifrarlo. Si elige ‘Cifrar para compartir’, se le pedirá que cree una contraseña para el archivo o carpeta, que comparte con el destinatario. No envíe esta contraseña con el archivo, y preferiblemente no a través del mismo medio. En su lugar, envíe el archivo por correo electrónico y envíe un mensaje de texto con la contraseña, por ejemplo.
Incluso puede utilizar el lector de huellas digitales para cifrar y descifrar sus archivos y carpetas.
Si está particularmente preocupado porque alguien robe sus archivos, debe tener en cuenta que es posible quitar el disco duro de una computadora portátil y acceder a sus archivos a través de una segunda PC. Para contrarrestar esta amenaza, es posible que desee cifrar automáticamente toda la carpeta Documentos. FreeOTFE es una herramienta gratuita que hace exactamente eso.
Un navegador más seguro
Los trucos anteriores pueden protegerlo de las amenazas en el mundo físico, pero ¿qué pasa en línea? El uso de una VPN ocultará sus comunicaciones en línea, mientras que el software antivirus debería protegerlo de los desagradables que podrían pasar incluso si mantiene todo su software actualizado (pruebe el Inspector de software personal de Flexera para facilitar ese trabajo). Pero podría estar aún más seguro si usa un navegador específico bloqueado cuando usa la computadora en la naturaleza.
El navegador web Epic está desmontado y bloqueado para una máxima privacidad y seguridad.
Si bien los navegadores típicos como Chrome, Firefox y Opera son bastante seguros, existen navegadores configurados específicamente para proteger su privacidad y eliminar todas las funciones no esenciales para mejorar su seguridad. Para un navegador realmente reducido, pruebe Epic .
Epic no guarda contraseñas, no tiene caché web o DNS e incluso evita la corrección ortográfica. Sus búsquedas se alojan en los servidores de Epic, lo que significa que no se pueden vincular a su dirección IP, y hay un bloqueo integral de anuncios y rastreadores. Cuando cierra Epic, elimina todo rastro de su sesión de navegación, e incluso hay un modo de ‘proxy cifrado’ que actúa como una pseudo-VPN.
Imagen: Shutterstock