10 herramientas de seguridad y privacidad en línea contra cualquier espía, espionaje o hacker

Los acontecimientos en París y el consiguiente miedo al terrorismo han creado una situación sin precedentes, con un clima de prudencia y control que, inevitablemente, es fácilmente forzado por los medios y la política.
Por ejemplo, la noticia de hoy es que queremos verificar las comunicaciones de chat para interceptar cualquier intercambio de información entre terroristas, quienes según algunos incluso estarían en contacto usando el modo de juego en línea Playstation 4.
Más allá del hecho de que esto no está probado, está bastante claro que si dos personas hablan en código también pueden usar el chat de un juego de Ajedrez para organizar ataques.
Si los gobiernos quieren controlar cualquier comunicación de Internet para la seguridad nacional, pisoteando cualquier derecho a la privacidad, ciertamente pueden hacerlo.
Aun así, sin embargo, existen herramientas potentes, gratuitas y fáciles de usar que contrarrestan cualquier acción de control, que ocultan cualquier comunicación en línea, que protegen de forma segura contra cualquier intento de intrusión, espionaje, piratería e intercepción, tanto por parte de ciberdelincuentes, ambos de los gobiernos.
En este artículo, vemos 10 herramientas de seguridad y privacidad de la computadora para hacer que la información privada y protegida se comunique en Internet de una manera privada que tal vez nadie tenga que usar todos los días, lo cual es importante saber, también porque son gratuitos .
1) Navegador Tor
Si no desea que los sitios web sepan quiénes somos, si desea investigar sin preocuparse de que estén registrados en el historial, si queremos navegar sin dejar rastros en nuestra computadora y también en servidores externos, simplemente use el navegador TOR, diseñado para anonimato en línea, como navegar por la web.
Con este navegador portátil y ejecutándose en cada computadora con Windows, Linux o Mac, también puede navegar por los sitios web profundos, donde de todos modos hay actividades ilegales.
Los aspectos negativos de Tor están relacionados con una conexión algo lenta, también porque se desvía constantemente, y al hecho de que para garantizar el anonimato completo es necesario renunciar a cualquier complemento externo, incluido Flash.
2) colas
Aquellos que quieran una computadora a prueba de intercepciones o intrusos pueden usar el sistema operativo Tails, arrancable desde DVD o memoria USB desde cualquier PC (sin la necesidad de instalarlo).
Es una distribución de Linux que incluye una serie completa de herramientas para hacer que cada actividad en línea sea privada.
También le permite visitar sitios peligrosos desde el punto de vista de los virus sin correr el riesgo de que su PC esté comprometida o infectada.
Tails también fue el sistema operativo utilizado por los periodistas Glenn Greenwald y Laura Poitras para comunicarse con Edward Snowden., El ex agente de la NSA que reveló documentos muy privados sobre el espionaje en Internet por parte del gobierno de los Estados Unidos.
3) Tunnelbear
TunnelBear es uno de los mejores programas, con cuenta gratuita, para navegar detrás de una VPN.
VPN es una técnica muy efectiva para proteger y ocultar el intercambio de datos en Internet externamente.
Por ejemplo, una VPN es esencial cuando se navega desde una red wifi abierta a todos, sin seguridad, en la cual el tráfico puede permanecer visible en teoría para cualquiera que quiera interceptarlo.
Cualquier persona con las herramientas adecuadas puede espiar la conexión y recopilar información confidencial, como nombres de usuario y contraseñas, chats, información bancaria en línea y más.
Una VPN encripta los datos dentro y fuera de la computadora y hace que parezca que estás en otro país.
Tunnelbear es muy fácil de usar e instalar, en Chrome y como una aplicación de teléfono inteligente, y puedes usarlo gratis para un uso limitado.
Además, aquellos que quieran navegar por VPN de forma permanente pueden comprar la cuenta completa ilimitada por solo $ 5 al mes.
4) KeePass
Una de las mayores vulnerabilidades naturales en Internet está relacionada con las contraseñas de las cuentas web.
Aquellos que los usan son fáciles de recordar y aquellos que siempre usan lo mismo en cada sitio cometen un terrible error y se entregan a cada hacker que quiere robar información.
Keepass es una aplicación gratuita para administrar contraseñas, que se puede sincronizar en línea a través de Dropbox, que genera contraseñas para cada sitio web para que ya no tenga que recordarlas una por una.
Solo la de Keepass se convierte en la contraseña que se debe memorizar en la cabeza y la única que debe usarse.
5) OTR (fuera del registro)
Quien quiera chatear con la seguridad de que nadie, desde el exterior, puede leer lo que estoy enviando y recibiendo, puede instalar el complemento OTR en los chats Pidgin (Windows) o Adium (Mac).
Con OTR todos los mensajes están encriptados y de los documentos de Snowden parece que ni siquiera la NSA ha logrado eludir esta protección.
Alternativamente, también está el nuevo Tor Messenger, el chat privado de los desarrolladores de Tor Browser.
6) PGP (bastante buena privacidad)
Hay muchos programas y complementos para cifrar el correo electrónico, entre los que se destaca PGP, que actualmente se encuentra entre los más populares.
PGP funciona generando un par de claves, una privada y secreta y otra pública incomprensible.
Para enviar el mensaje a una persona, su clave pública se usa para cifrarlo.
En cambio, el destinatario puede usar la clave privada para leer el correo electrónico.
7) HTTPS en todas partes
Dijimos en el punto 3 que para proteger el tráfico de Internet en una red pública es mejor usar una VPN.
Sin embargo, también hay una solución más ligera, es suficiente que cualquier información confidencial se envíe a un sitio https.
HTTPS cifra los datos de pago para que no sean interceptados en el camino.
HTTPS es el protocolo que encripta los datos enviados y recibidos y se puede ver cómo todos los sitios que reciben pagos con tarjeta de crédito están en https.
Para evitar estafas o portales que son réplicas falsas de sitios famosos y asegúrese de no equivocarse, puede instalar el complemento HTTPS Everywhere, que se ha convertido en una de las extensiones más populares para cualquier navegador web.
8) Malwarebytes Antimalware o Spybot
Hablando de programas de seguridad para PC, debe estar absolutamente preparado para eliminar cualquier archivo infectado o sospechoso que pueda ser utilizado por un atacante.
Spybot Search and Destroy y MalwareBytes se encuentran entre las herramientas de seguridad informática más efectivas para escanear su PC.
Es recomendable usarlos al menos una vez al mes para asegurarse de que su PC esté intacta y segura.
9) Veracrypt
Si desea ocultar archivos en su PC, como documentos o fotos, de modo que ni siquiera la policía pueda recuperarlos sin conocer la clave para descifrarlos, puede usar este programa, Veracrypt, nacido de las cenizas de TrueCrypt que fue interrumpido.
VeraCrypt es un programa para crear carpetas encriptadas, también capaz de encriptar un disco duro completo, una partición o disco externo o memoria USB.
VeraCrypt utiliza el estándar de cifrado AES, con el que el gobierno de los Estados Unidos protege sus documentos de alto secreto.
10) señal
Hablando en lugar de teléfonos inteligentes y mensajes, vimos, en otro artículo, las aplicaciones para chatear y hacer llamadas de forma segura y privada.
Signal es una de las aplicaciones más efectivas para Android y iPhone capaz de encriptar la comunicación por chat, los archivos enviados e incluso las llamadas telefónicas normales.
LEA TAMBIÉN: 5 errores que ponen en peligro la privacidad

Deja Tu Comentario

Please enter your comment!
Please enter your name here