Por ejemplo, se trata de un nuevo día que desea comprobar las comunicaciones de chat para interceptar cualquier intercambio de información entre los terroristas que, según algunos, sería el mismo contacto con el modo de juego en línea Playstation 4.
Más allá de que esto no está probado, es bastante obvio que si dos personas están hablando en código, sino que también puede usar el chat a una partida de ajedrez para organizar ataques.
Si los gobiernos quieren controlar todas las comunicaciones de Internet para la seguridad nacional, por burlarse de todos los derechos a la intimidad, que sin duda puede hacerlo.
A pesar de esto, existen poderosas herramientas libres y fácil de usar que contrarrestar cualquier acción de control, que ocultan cualquier comunicación en línea, con seguridad que protegen contra intentos de intrusión, espionaje, la piratería y la interceptación tanto por los ciberdelincuentes por los gobiernos.
En este artículo, vemos 10 herramientas para la seguridad y confidencialidad de los datos a revelar información privada protegida en Internet de forma privada que tal vez nadie debe usar todos los días, lo que es importante saber, sino también porque libre .
1) Tor Browser
Si no desea que los sitios Web a saber quiénes somos, si desea buscar sin preocuparse de si están registrados en la historia si quieres navegar sin dejar rastros en su ordenador e incluso en servidores externos, sólo tiene que utilizar el navegador TOR, diseñado para el anonimato en línea como la navegación por Internet.
Con este navegador móvil y funciona en cualquier PC con Windows, Linux o Mac, también puede navegar Web profunda, donde sin embargo, es en su mayoría actividades ilegales.
Los aspectos negativos de Tor están relacionados con una conexión lenta, también porque se desvía constantemente, y el hecho de que, para garantizar el anonimato completo, debe renunciar a todo plug-in externo, incluyendo Flash.
2) las colas
Si quieres un ordenador seguro contra la intercepción o la intrusión, se puede utilizar el sistema operativo colas que se puede arrancar desde un DVD o memoria USB desde cualquier PC (sin tener que instalarlo).
Esta es una distribución de Linux que incluye una serie de herramientas para hacer cualquier negocio en línea privada.
También le permite visitar los sitios peligrosos del virus de punto de vista sin correr el riesgo de que su PC está comprometido o infectado.
Colas fue también el sistema operativo utilizado por periodistas Glenn Greenwald y Laura Poitras para comunicarse con Edward Snowden, ex agente de la NSA que filtró documentos muy particulares sobre el espionaje en Internet por el gobierno de Estados Unidos.
3) de la puerta del túnel
TunnelBear es uno de los mejores canales con cuenta gratuita de navegar detrás de una VPN.
El VPN es una técnica muy eficaz para proteger y ocultar el intercambio de datos a través de Internet desde el mundo exterior.
Por ejemplo, una VPN es esencial para el surf de una red WiFi abierta a todos, sin protección, que en teoría el tráfico puede ser visible para cualquier persona que intercepte.
Cualquier persona con las herramientas adecuadas puede espiar la conexión y recoger información sensible como nombres de usuario y contraseñas, chat, información de banca en línea y mucho más.
Una VPN encripta los datos dentro y fuera de su computadora y da la impresión de que estás en otro país.
TunnelBear es muy fácil de usar e instalar, como Chrome y aplicaciones para teléfonos inteligentes, y se puede utilizar libre para un uso limitado.
Además, si desea navegar por detrás de forma permanente VPN, puede comprar la cuenta completa ilimitada por sólo 5 € al mes.
4) KeePass
Una de las mayores vulnerabilidades naturales en Internet está relacionada con las contraseñas de cuentas web.
Los que usan fácilmente para recordar y aquellos que todavía utilizan la misma en cada sitio crea un terrible error y se entregan a cualquier hacker que quiere robar la información.
KeePass es una gestión de contraseñas aplicación gratuita que se puede sincronizar en línea utilizando Dropbox, que genera contraseñas para cada sitio web por lo que no tiene que recordar una por una.
Sólo la contraseña KeePass es la contraseña que se almacena en la cabecera y otro a ser utilizado.
5) OTR (Off The Record)
Si desea conversar con la certeza de que nadie desde el exterior no puede leer lo que le envié y me sale, puede instalar el plugin de Pidgin OTR gatos (Windows) o Adium (Mac).
Con el RTO, todos los mensajes se cifran y documentos de Snowden, parece que incluso la NSA no ha logrado eludir esta protección.
Como alternativa existe también la nueva Tor Mensajero el chat privado de los mismos desarrolladores del navegador Tor.
6) PGP (Pretty Good Privacy)
Hay muchos programas y plugins para cifrar Correos electrónicos, incluyendo PGP, actualmente entre los más populares.
PGP funciona mediante la generación de un par de claves, una privada y secreta y la otra pública incomprensible.
Para enviar el mensaje a alguien, se utiliza la clave pública para cifrar.
El destinatario puede utilizar la clave privada para leer el correo electrónico.
7) HTTPS Everywhere
Hemos dicho, en el punto 3, para proteger el tráfico de Internet en una red pública, lo mejor es usar una VPN.
Sin embargo, también es una solución más ligera, sólo que todos los datos sensibles se envía a través de un sitio HTTPS.
HTTPS encripta los datos de pago para que no pueda ser interceptada en el camino.
HTTPS es el protocolo que cifra los datos enviados y recibidos, y se puede ver todos los sitios que reciben pagos con tarjeta de crédito son https.
Para evitar fraudes o portales que son réplicas falsas de sitios famosos y asegúrese de hacerlo bien, puede instalar el plugin de HTTPS Everywhere, que se ha convertido en uno de los más populares del navegador web para cualquier extensión.
8) Malwarebytes Antimalware o Spybot
Cuando se trata de programas de seguridad para PCs, es imperativo que usted está listo para eliminar cualquier archivo infectado o sospechoso que podría ser utilizado por un hacker malicioso.
Spybot Search and Destroy Malwarebytes y son una de las herramientas más eficaces de seguridad informática para escanear su PC.
Se recomienda utilizar al menos una vez al mes para asegurarse de que su PC está intacto y seguro.
9) veracrypt
Si desea ocultar archivos en su PC, como documentos o fotos, de modo que incluso la policía no puede recuperarse sin conocer la clave para descifrar, puede utilizar este programa veracrypt, nacido de las cenizas de TrueCrypt que fue interrumpido en su lugar.
Veracrypt es un programa de creación de archivos encriptados que también puede cifrar una partición de disco duro, un disco duro externo o una llave USB.
Veracrypt utiliza el estándar de cifrado AES, el gobierno de Estados Unidos utiliza para proteger sus documentos Top Secret.
10) Señal Señal Señal
Señal es uno de Android y iPhone el más eficiente, capaz de cifrar las comunicaciones de chat, archivos e incluso las llamadas telefónicas normales envió.
Deja una respuesta