Aquí hay algunas otras respuestas excelentes, así que no me molestaré en repasar algunos de los grandes puntos que ya han hecho personas como Jeffrey Goldberg, pero también quería agregar algunos comentarios desde otra perspectiva.
Personalmente, he sido un usuario de 1Password muy feliz durante aproximadamente 8 años, pero no estoy afiliado, ahora o en el pasado, con la compañía que no sea como cliente.
En una vida pasada, hice consultoría de seguridad a nivel profesional a nivel corporativo y gubernamental. Esto no fue solo una cuestión de evaluación técnica, sino que en realidad comenzó en la sala de juntas con muchas discusiones y reuniones analíticas sobre políticas, procedimientos y algo más llamado evaluación de amenazas y riesgos .
- Cómo desinstalar un virus i-search de mi navegador
- ¿Cuál es el comando de código hexadecimal para eliminar todos los datos mediante desbordamiento de búfer?
- ¿Qué quieren decir con código seguro para un sitio web o una aplicación? Entonces, ¿cómo puedo saber si el código es seguro?
- ¿Cómo puedo evitar tener malware, spyware y virus en mi PC?
- ¿Cuál es la forma más segura de almacenar todas mis contraseñas en un dispositivo Android?
Un punto clave en todo esto fue analizar el perfil de amenaza de un cliente determinado, una gran parte de la cual, en aras de esta discusión, se tradujo básicamente en “¿Qué tan objetivo eres?” o … dicho de manera más simple, ¿alguien realmente se preocupa por sus datos?
Por lo tanto, cuando considera que “una violación” podría exponer toda su vida digital, debe preguntarse qué tan probable es que ocurra esa violación, y qué posibilidades tiene usted, como individuo específico, de ser blanco directo o casualmente.
Si bien este es un problema grave para las organizaciones gubernamentales, grandes corporaciones y celebridades, para el resto de nosotros la respuesta “no es muy probable”. Todos tenemos un sentido algo exagerado de nuestra propia importancia, pero el problema real es que muy pocos hackers tienen razones para atacarnos directamente a menos que hayamos hecho algo que nos convierta en un objetivo.
Ergo, las dos amenazas más probables para los datos de una persona promedio son sus conocidos inmediatos (amigos, familiares, colegas, etc.) y la exposición colateral, que se incluye en un conjunto de datos más grande en un servicio que los hackers han buscado por otras razones (I Estoy seguro de que no necesitamos mirar lejos para encontrar un ejemplo reciente de eso).
Un método de papel y bolígrafo, o cualquier otro método similarmente inseguro, probablemente lo deja más expuesto a la primera amenaza, aunque prácticamente elimina la segunda. Si está escribiendo sus contraseñas, es probable que en algún momento alguien que conozca se encuentre con la lista en casa o en el trabajo.
Sin embargo, ambas amenazas pueden mitigarse con una buena aplicación de administración de contraseñas. No es probable que seas víctima de una violación “dirigida”, pero tus datos podrían estar expuestos a otra violación. Si utiliza un servicio de contraseñas en línea, una infracción que tiene el potencial de exponer sus datos junto con la de todos los demás, o si utiliza un archivo de bloc de notas almacenado en Dropbox y alguien incumple Dropbox, otra persona queda con sus datos. Si lo almacena en su computadora para evitar la exposición colateral, y alguien irrumpe en su casa y se escapa con su computadora, incluso si todo lo que quiere es el hardware, aún está potencialmente expuesto.
Cifrado
El cifrado es obviamente la mejor respuesta aquí, y he descubierto que muchas personas subestiman seriamente los buenos algoritmos de cifrado. Culpo a Hollywood por esto de la misma manera que las películas de espías de los años ochenta hacían que las cerraduras parecieran triviales. Al igual que cualquier cerrajero se reiría de esas escenas, cualquier criptógrafo o experto en seguridad se ríe como las escenas en las que algún hacker mago ejecuta un “algoritmo súper especial” y rompe el cifrado de un archivo en 30 segundos.
Ningún sistema de seguridad es infalible: cualquier sistema es simplemente un elemento disuasorio para hacer que no valga la pena que alguien tome tus cosas. Cualquier tecnología de cifrado medio decente será suficiente para hacer que la gran mayoría de los hackers avancen hacia un objetivo más fácil. Recuerda, es muy poco probable que te estén apuntando a menos que hayas hecho algo para llamar la atención. De la misma manera que operaría un ladrón en su vecindario, no tiene que estar cien por ciento seguro, solo necesita estar más seguro que nadie.
Por supuesto, si todavía le preocupa una violación de datos, usar un administrador de contraseñas sin conexión es una solución aún mejor. A menos que su PC sea robada, sus datos siguen siendo bastante seguros, y en este caso, el cifrado seguirá siendo su amigo, ya que el ladrón probablemente solo quiera borrar su computadora y venderla. Muchos serán oportunistas entrometidos, pero si golpean algo en lo que no pueden meterse, no vale la pena intentar separarlo, de nuevo, a menos que sea importante que merezca su atención específica.
Tener un plan de recuperación
Por último, no cometa el error que muchas personas hacen cuando se trata de seguridad y asuma que nunca va a fallar. Haga un plan para cuando lo haga. Aquí es donde un administrador de contraseñas también lo ayudará. Lo más probable es que si se ve comprometido, los atacantes solo tienen una copia de los datos, y no el original. Si ha hecho un plan, debe poder cambiar rápidamente sus contraseñas más críticas y otros detalles para evitar, o al menos mitigar, cualquier daño grave lo antes posible. Si le roban su tarjeta de crédito, llame al banco y la cancele. Si sus contraseñas se han visto comprometidas, puede cambiarlas todas, o al menos las críticas.
Además, cambiar sus contraseñas críticas de manera regular es otra forma de mitigar cualquier riesgo. Si ha sido víctima de una violación de datos y le han robado un archivo de contraseña cifrado como parte de él, es probable que los piratas informáticos no hayan podido acceder de inmediato (de nuevo, es muy probable que no un objetivo específico ). Mi (ahora) ex esposa y yo tuvimos una vez nuestras tarjetas bancarias comprometidas, pero debido a que cambio mi PIN cada 30 días, los ladrones no pudieron sacar nada de mi cuenta, y de hecho levantaron una bandera roja en mi intentarlo, mientras que mi ex había usado el mismo PIN durante más de 10 años y descubrió que su cuenta bancaria estaba vacía.