Mostrando entradas con la etiqueta encriptación. Mostrar todas las entradas
Mostrando entradas con la etiqueta encriptación. Mostrar todas las entradas

Cómo evitar el bloqueo geográfico en Telegram

Hace unos días la noticia de que en España un juez de la audiencia nacional había decidido ordenar el bloqueo de Telegram por una denuncia de medios de comunicación nacionales: Mediaset, Movistar, Atresmedia…. Y aunque actualmente, ese bloqueo ordenado a las operadoras de servicios de accesos a internet se ha suspendido, la denuncia continua y el juez solicito informaran sobre el funcionamiento de a la aplicación de mensajería para determinar como actuar.


Telegram siempre se ha anunciado como uno de los servicios de mensajería mas seguros, por la encriptación de sus comunicaciones y el celoso anonimato de sus usuarios. Para evitar la censura o el bloqueo geográfico, dispone de forma predeterminada, de la configuración necesaria para añadir el acceso de uno o varios proxy, para evitar su bloqueo. 

Si al final el señor  juez de la Audiencia Nacional Santiago Pedraz hiciera efectivo el cerco a Telegram, una de las opciones que tenemos es la de acceder a sus servidores es mediante un servidor proxy que se encuentre fuera de España.


Para poder agregar un servidor proxy accederemos a la Configuración

En el submenu Datos y Almacenamiento accederemos a Tipo de Conexión Proxy



Activaremos Usar Proxy y pegaremos la configuración del servidor




Podemos configurar un servidor, y no activar su uso hasta que no fuera necesario. Como ya indique en un articulo anterior: ¿Que es un Proxy?, ¿he de conectarme a uno para aumentar mi seguridad? la utilización de servidores proxy gratuitos no son seguros, pero, como también hemos dicho Telegram tiene implantada la encriptación de extremo a extremo y ni siquiera la propia aplicación puede espiar nuestras comunicaciones.
Mi recomendación es incluir uno o varios proxy y mantenerlos desactivado, a no ser que sea necesario. Os dejo una lista de servidores que ha confeccionado Un loco y su tecnología

¿Que es un Proxy?, ¿he de conectarme a uno para aumentar mi seguridad?

En medio de la controversia sobre el bloqueo de acceso a Telegram desde España, se ha hablado mucho sobre los servidores proxy y las redes privadas virtuales (VPN). Vamos a explorar qué es y cómo funciona un servidor proxy. El funcionamiento de las VPN ya fue tratado en un publicación anterior.

¿Necesito una VPN?

¿Pero que es un proxy y cual era su principal función?

 

Los servidores proxy surgieron con la necesidad de simplificar y controlar el acceso a la información en redes informáticas. En los primeros días de Internet, cuando los recursos eran limitados, estos servidores ayudaban a optimizar el uso del ancho de banda mediante el almacenamiento en caché de páginas web frecuentemente solicitadas, hoy en día esta función suele estar implementada en los propios navegadores web. Con el tiempo, los proxies evolucionaron para ofrecer mayor seguridad y privacidad en línea, como filtrado de contenido, control de acceso y anonimato, ocultan nuestra dirección IP.



Ilustración que muestra distintos dispositivos, com ordenadores, portátiles y teléfonos móviles conectados a un servidor Proxy


Un proxy es un intermediario entre tu dispositivo y el servidor al que intentas acceder. 

Imagina que deseas abrir una página web: en lugar de conectarte directamente al servidor donde está alojada, la conexión primero pasa por el proxy y luego llega al destino. En este proceso:


Tu navegador o dispositivo actúa como el cliente.

El servidor web o plataforma en linea a la que intentas acceder es el servidor.

El proxy se encuentra en medio, actuando como intermediario. Y con ello podemos filtrar el tráfico web. Por ejemplo, en una empresa, se pueden configurar proxies para bloquear el acceso a ciertos sitios web o para auditar el uso de Internet de los empleados.

 

Esquema Usuario, Servidor Proxy, Internet


Si el servidor proxy se encuentra fuera de nuestro ámbito geográfico, podemos evitar el bloqueo que se imponga en nuestro país: Los proxies pueden ayudarte a acceder a contenido restringido geográficamente. Por ejemplo, si una página web está bloqueada en tu país, puedes utilizar un proxy para acceder a ella desde una ubicación diferente.


Esquema Usuario, Servidor Proxy, Internet. Mediante un proxy, una VPN o una conexión directa

¿Cual es la principal diferencia entre un servidor proxy y un servidor VPN?

La gran diferencia, entre un servidor proxy y una VPN, es la encriptación de las comunicaciones de este ultimo, entre el cliente y el servidor, algo que no nos proporciona un proxy. Los VPN fueron diseñados para crear redes privadas y seguras utilizando internet que es un medio publico.

Pero igual que ocurre con las VPN, utilizar proxy externos gratuitos, puede comprometer nuestra privacidad, y seguridad 🔓. Si estamos evitando que nos espíen, a lo mejor estamos entregando las llaves de casa al ladrón. Sin embargo si queremos evitar una censura o un bloqueo geográfico, pueden ser una buena alternativa, pero ten en cuenta que si algo es gratis, el producto eres tu, tu privacidad es el precio a pagar.

En resumidas cuentas, un proxy es recomendable como servidor local para acelerar la navegación web, reducir el ancho de banda usado y controlar el contenido que los usuarios de nuestra red soliciten a internet. Es una alternativa para crear un control parental, o evitar que los empleados de una empresa accedan a servicios web que no se encuentren relacionados con la tarea asignada.

Recuerda que los proxies gratuitos en linea pueden ser lentos y menos seguros. 

Cryptomator, crea una carpeta encriptada para aumentar seguridad en los servicios de alojamiento en la nube

Cryptomator, crea una carpeta encriptada para aumentar seguridad en servicios de alojamiento en la nube


Cryptomator es una aplicación gratuita (salvo en smartphone con sistemas Android) y multiplataforma que nos permite encriptar carpetas para que su contenido solo sea accesible por el poseedor de la contraseña.

Ponga un candado en su nube

Con Cryptomator, la clave de sus datos está en sus manos. Cryptomator encripta tus datos de forma rápida y sencilla. Después, los subes protegidos a tu servicio en la nube favorito.

Cryptomator, creará una boveda segura donde guardar nuestros archivos, documentos, fotografías etc...

Está aplicación se distribuye bajo licencia GNU (Licencia Pública General)puedes colaborar aportando un donativo y también dispone de opciones de pago para empresas, y opciones de administrado y auto-hospedado.

Obtener numero de registro mediante donación o colaboración

Tabla de precios de sistema administrado de Crytomator

Tabla de precios de sistema auto hospedado de Crytomator


¿Cómo protege Cryptomator tus datos? Al crear una carpeta, o como sus creadores lo llaman, bóveda se le aplica un algoritmo de encritación, tanto al contenido, como al nombre de archivos, llamado AES (Estándar Avanzado de Encritación) y la longitud de clave es de 256 bits, también conocido como Rijndael. Este estándar de encriptación es utilizado por la NSA del gobierno de los Estados Unidos para ocultación de material sensible o Top Secret

AES (Estándar Avanzado de Encritación) y la longitud de clave de 256 bits

Se han publicado ataques que son computacionalmente más rápidos que uno de fuerza bruta, aunque ninguno a partir de 2013 que sea factible. Para AES-128, la clave se puede recuperar con una complejidad computacional de 2126.1 usando el ataque biclique. En el caso de estos ataques en AES-192 y AES-256, se aplican respectivamente las complejidades computacionales de 2189.7 y 2254,4 respectivamente. Los ataques clave relacionados pueden romper AES-192 y AES-256 con complejidades 299.5 y 2176 tanto en tiempo como en datos respectivamente.

Fuente Wikipedia 

Es un algoritmo de cifrado de clave simétrica que se utiliza para proteger datos confidenciales mediante el uso de protocolos de cifrado aprobados. Se considera el estándar global para el cifrado y es utilizado por agencias gubernamentales, empresas e individuos por igual para proteger la información del acceso no autorizado. Fue desarrollado por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen, a fines de la década de 1990 

Al estándar Advanced Encryption Standard también se le llama Rijndael, en honor a los dos criptógrafos belgas que lo desarrollaron: Vicent Rijmen y Joan Daemen.

Características de Cryptomator:

  • Software de código abierto bajo licencia GNU.
  • Aplicación multipispositivo, disponible para sistemas operativos: 
    • Linux
      • También encontrarás Cryptomator en los siguientes repositorios:

  • PPA: sebastian-stenzel/cryptomator
  • AUR: cryptomator y cryptomator-bin
  • Flatpak: org.cryptomator.Cryptomator
    • Integración con los servicios de copia de seguridad en la nube: 
      • Dropbox
      • Google Drive
      • OneDrive
      • ownCloud
      • Nextcloud 
      • y cualquier otra nube que se sincronice con tu directorio local.
    • Del lado del cliente: sin cuentas, sin transferencia de datos a través del servicio en línea.
    • Crea una unidad virtual cifrada para almacenar datos de manera sencilla.
    • Cifrado AES con una longitud de clave de 256 bits, Los nombres de los archivos también serán encriptados y esto confiere una ofuscación de la estructura de la carpeta y archivos.
    • Compatibilidad con RGPD: Adecuado para la sincronización de datos personales en la nube bajo las regulaciones de la Unión Europea y ha sido revisado por auditores independientes .
    Probando la instalación en Linux Mint, nos descargamos el archivo para distribuciones Linux un archivo ejecutable con la extensión AppImage. Al que tendremos que darle privilegios de ejecución para poder usarla.
    chmod +x cryptomator-1.11.1-x86_64.AppImag

     

    Lo primero que nos pide es añadir o crear una bóveda, una carpeta a la se le va a aplicar la encriptación.

    La aplicación es muy sencilla de manejar y se encuentra traducida al español. Lo primero que nos pide es añadir o crear una bóveda, una carpeta a la se le va a aplicar la encriptación.

    En este caso crearemos una carpeta nueva, siempre respetando las directrices que nos indican, en cuanto a caracteres permitidos.

    Renombrado de la carpeta que queremos encriptar

    Seguidamente elegiremos la clave que sera la llave que se usará como patrón para la encriptación de nuestra carpeta o bóveda, la aplicación nos mostrará un baremo con la complejidad de la misma. Antes de continuar., deberemos confirmar de forma explicita si queremos o no, que el programa nos genere una clave de recuperación, por si acaso olvidamos la clave maestra. Hay que tener en cuenta que si olvidamos la clave maestra, y no disponemos de una llave de recuperación, no será posible recuperar los datos que se han encriptado.

    Generar contraseña que será el patrón para la encriptación, ha de ser la más compleja posible y no se ha de olvidar


    Recomendable crear una contraseña de recuperación para evitar desastres


    La clave de recuperación es una serie de palabras, puede ser impresa en papel y ser guardada en un lugar seguro y/o ser copiada y guarda, por ejemplo en un pendrive, o un gestor de contraseñas. No lo guardéis dentro de la  bóveda 😋, la intención es tener una salvaguarda en caso de desastre.

    Captura de pantalla bóveda desbloqueada
    Para acceder a la carpeta siempre será mediante la aplicación y una introducida la clave correcta 


    Captura de pantalla de carpeta encriptada
    Si accedemos a la carpeta sin el password los archivos son irreconocibles e inaccesibles

    Para aumentar la seguridad de nuestros archivos en la nube, el servicio ha de estar instalado en nuestro dispositivo y mantener sincronizado nuestra carpeta encriptada mediante Cryptomator.