Recomendaciones
Manejador de Contraseñas (Password Manager)
Existen varias alternativas, la ventaja de un manejador de contraseñas es que tu responsabilidad es solamente aprenderte una contraseña fuerte, las demás las trabaja el manejador.
Es importante recordar que debes habilitar segundo factor de autenticación (2FA) en cualquiera de estos manejadores.
Manejadores en orden de mejor a menos mejor según nuestra opinión.
- Te ayuda a generar contraseñas fuertes
- Almacena record Digitales
- Monitor del DarkWeb
- Funciona con todos los Web Browsers (Safari, Edge, Opera, y Firefox entre otros.
- Te advierte cuando estas usando el mismo password en multiples paginas.
- Precios para uso personal y para negocios.
- Sin limite en los artefactos donde lo usas
- Almaden de datos de manera cifrada
- Cifrado de punto a punto
- Ofertas Familiares
- Precios para uso personal y para negocios.
- Sin limite en los artefactos donde lo usas
- Almaden de datos de manera cifrada
- Cifrado de punto a punto
- No es solo un manejador, sirve como repositorio de data
- Precios para uso personal y para negocios.
- Sin limite en los artefactos donde lo usas
- Almaden de datos de manera cifrada
- Cifrado de punto a punto
- Protege contra Ransomware
- Monitora Dark Web
- Almacen de datos
- Compliment con standards de industria
- Mensajes cifrados
Protección de perímetro (Firewall)
Los Firewall vienen en diferentes formatos, puedes usar un firewall tipo software instalado en la computadora, puedes tener un artefacto como los Routers de la casa con una aplicación de Firewall, de la misma forma puedes tener un artefacto dedicado solo hacer trabajo de perímetro.
Las alternativas son, manejar la configuración tu, contratar a alguien que te lo configure, o contratar los servicios como los de Bartizan Security.
No vale de nada tener un periferia de perímetro y no monitorear el artefacto. Recomendamos siempre que el artefacto tenga capacidad de monitoreo, que tenga manejo de anchos de banda (velocidad) y que se adapte a cualquier infraestructura.
NETGATE es el artefacto de perímetro (Firewall) que Bartizan trabaja. El sistema pfSense es un Firewall de código abierto que puedes descargar y utilizar en una computadora regular con dos puertos Ethernet o comprar el artefacto como tal, de la compañía NETGATE a través de Bartizan Security.
Ubiquiti es una marca muy buena que tiene múltiples alternativas para el consumidor. Ellos no solo se limitan a equipos de perímetro (Firewall) sino que también tienen un ecosistema de puntos de acceso inalámbricos y consolas de manejo para administrar tus sistemas.
El enrutador MicroTik es un equipo muy rápido, que funciona muy bien para velocidades más altas. Si tienes conexión de fibra Óptica en tu hogar con una buena velocidad, este equipo se podrá beneficiar.
Uno de los beneficios más grande que tiene Protectli es la capacidad de modificar el artefacto específicamente para tus necesidades. A este artefacto le puedes aumentar la capacidad de la memoria, puedes aumentar la capacidad de almacenamiento y mucho más. Ajustas el artefacto al nivel de operación que desees.
TP-Link es una de las marcas más familiares en el hogar. La misma está diseñada para que sea fácil de mantener, y fácil de administrar. Esto no necesariamente significa que es una de las mejores, pero si buena competencia para las más sofisticadas.
Los creadores de Bitdefender desarrollaron una plataforma que se puede instalar en Box2, un artefacto que trabaja como perímetro para el Hogar. Bitdefender trabaja tanto como cliente en el sistema operativo y a su vez con un enrutador como perímetro dedicado. Puedes ajustar las opciones para completa cobertura, tanto de tu red en el hogar como en tu plataforma favorita Windows o MAC.
Servicios de Virtual Private Networks (VPN)
Tu data viaja en pleno texto alrededor del Internet. Para minimizar que todo este trafico de datos comprometa tu información o localización la mejor practica es utilizar una red virtual que esta protegida por un túnel virtual cifrado. Aquí es que entra el VPN.
Existen muchos servicios de VPN gratis, pero como siempre decimos: Gratis Tu Eres El Producto. Los servicios de VPN una vez adquiridos, se deben configurar en todos los artefactos que usas y se conectan al Internet.
Las VPN son todos similares en su funcionamiento, lo que los distingue es el servicio y sus múltiples puntos en el Internet, al momento de elegir es bueno tomar en consideración que las VPN tenga la capacidad de servirle a servicios de Streaming (Netflix, Hulu, HBO Max), cifrado fuerte, autenticación segura (2FA) y servidores en los países donde quieres navegar.
Uno de los mejores VPN que a su vez incluye en su paquete cifrado de correos electrónicos.
Aunque fueron comprometidos en el 2019, ninguna data de los usuarios fue asesada. Al mismo tiempo, la rápida reacción de la compañía le da la reputación de su gran esfuerzo para proteger a sus clientes. Es positivo saber que aunque la amenaza, tienen un plan para reaccionar, no sabemos si los demás tiene la misma capacidad.
Uno de las VPN más rápidas en el mercado, con capacidades de transmisión de datos altas, superbueno para todos aquellos que pagan servicios de internet ultra rápidos.
La gente de SurfShark tienen muchas opciones y herramientas, en el mes de marzo tienen descuentos de 80%.
Encrypted Emails
Cifrar tus correos electrónicos es sumamente importante. Este es uno de los medios de comunicación más usados desde los 80ta. Existen muchas alternativas para cifrar tus correos electrónicos. El consejo que Bartizan les da es cifrar el correo electrónico que utilizas para registrar tu cuenta de banco, tus redes sociales, y comunicarte con seres queridos.
Puedes integrar un certificado a tu sistema publico de correo electrónico, o comprar un servicio completo donde ya tu correo está cifrado por defecto. Todo va a depender, que quieres proteger, que es más importante para ti, estas preguntas claves te ayudan a tomar la decisión, ¿Cuál correo electrónico quiero cifrar?
Seguridad de la computadora, Endpoint Detection and Response (EDR)
El sucesor de la tecnología generada alrededor de los Antivirus tiene un nombre nuevo y se le conoce como End Point Security. End Point es el artefacto conectado a la red, el ultimo punto en la red donde termina la transportación de datos de un punto a otro. El End Point no se limita a una computadora, puede ser un artefacto móvil, una tableta o todo aquel equipo que su desempeño sea transportar información contenida en una red de información. El trabajo de un sistema End Point Security es proteger la infraestructura y lo logra manteniendo constancia de los eventos que ocurren en el EndPoint.
Los sistemas que incluyen Endpoint Detection and Response conocidos como EDR protegen a un nivel más alto ya que los mismo tienen la capacidad en tecnología para responder a un evento de manera proactiva he inteligente.
Cynet 360 tiene un sistema de manejo de detección y respuesta que previene amenazas a los Endpoints en redes y a sus usuarios. Una de las ventajas es que tiene sistemas de investigación automatizadas que te dan la capacidad de acelerar la remediación.
InsightIDR es de la gente de RAPID7 que son lideres en el campo de la Inteligencia de amenazas. Utilizando inteligencia artificial, InsightIDR tiene la capacidad de analizar los LOG ,bitácoras, los endpoints, la red y los usuarios. A la misma ves tiene sistemas de alerta para los equipos de RED TEAM.
Segundo Factor de Autenticación
El segundo factor de autenticación es un método utilizado para complementar el uso de contraseñas. El mismo cuando activado te da acceso a un contador de números que cambia cada 20 segundos y si el código en el autenticador es el mismo que en el servidor te da acceso.
Google es una de las primeras organizaciones que implemento segundo factor de autenticación (2FA). Su herramienta es fácil de usar, y sincroniza con la gran mayoría de los proveedores de 2FA en el mercado.
LastPass es el manejador de contraseñas que Bartizan Security apoya, pero a su vez tienen una herramienta que permite implementar 2FA en todas las páginas que tengas almacenadas en su manejador de contraseñas. Es una excelente opción, ya que tienes dos por uno.
Microsoft autheticator aunque entro tarde en el juego, es la competencia directa de Google. La aplicación nace de la necesidad de proteger la autenticación a la plataforma de Microsoft. La misma tiene métodos alternos para implementar 2FA.
Si no confías ni en Microsoft, ni en Google, pues Aegis es para ti, la misma es una aplicación de 2FA para artefactos con sistemas operativos androide.