Seguridad Informática

Los proveedores de Internet, gobiernos y empresas pueden censurar ciertos servicios y sitios web, e incluso bloquear todo un área de internet indiscriminadamente. Existen diferentes formas de vencer la censura y la vigilancia en Internet, sin embargo es una tarea que demanda constante adaptabilidad de nuestra parte y no está exenta de ciertos riesgos, frente a los cuales es recomendable contar con un plan de contingencia.

Verifica la información que publicas

Nuestros hábitos de navegación y dirección IP deja rastros de los que podemos ser conscientes:

 

HTTPS

A veces un censor solo bloquea la conexión que usa el protocolo HTTP de un sitio en internet. Podemos empezar probando utilizar HTTPS, la versión segura del protocolo HTTP, para acceder a los sitios web bloqueados. Un caso popular donde se aplica ésta lógica es https://thepiratebay.org el famoso motor de búsqueda de ficheros torrent en el que es posible realizar búsquedas de todo tipo de material multimedia.

Además de escribir manualmente el protocolo HTTPS podemos instalar HTTPS Everywhere una extensión para forzar HTTPS en toda página donde sea posible.

 

Complementos para el navegador

Instala y mantén la versión más reciente de Firefox y ten en cuenta estos add-ons:

Proxy

Un proxy basado en web es un sitio web intermediario localizado en un servidor privado y protegido que permite a sus usuarios acceder a otros sitios web bloqueados o censurados. Para usar un proxy basado en web, visite el proxy e ingrese la dirección web a donde desea acceder.

Para evitar ser monitoreados usando un proxy es recomendable elegir uno con conexión HTTPS.

 

Proxy

 

VPN

Un Virtual Private Network puede encriptar y enviar toda la data de internet a un servidor que sirve de intermediario. Sin embargo un VPN puede grabar todos los sitios en internet a los que navegamos  y comercializar nuestros datos.

https://www.tunnelbear.com Un VPN en forma de app y extensión para navegadores.

Seguridad

Tor

Tor es un software de código abierto que utiliza la red Tor, una red distribuida de nodos mantenidos por voluntarios en todo el mundo.

El uso del navegador de Tor provee anonimato y esquiva la vigilancia específica de la que podamos ser objeto, sin embargo navegar en internet usando Tor puede un tanto lento.

Adicionalmente podemos usar un VPN en Tor para incrementar medidas de seguridad

 

Tails

Si queremos proteger información muy importante, una posible solución a la vigilancia informática es el uso del sistema operativo Tails, ejecutable desde pendrive USB o en paralelo a nuestro sistema operativo habitual en una máquina virtual como VirtualBox.

 

Enigmail

Leer una guía acerca de comunicaciones encriptadas.

1.- Thunderbird será el cliente

2.- GnuPG, encargado de operaciones criptográficas

00

3.- Instalar Enigmail
En Mac OS X, Tools → Add-ons

--1-01

En Windows, Add-ons:

001-02

La clave pública es para que otras personas nos envíen correos cifrados.

La clave privada es para que nosotros mismos descifremos correos, no debemos compartirla.

 

 

 

Aprender más

 

Tags: , , , , , , , , ,

Deja un comentario

Redes