Como Protegerse Del Espionaje En Internet

- in Tecnología
611

Estamos en plena era digital donde la mayoría de las personas tenemos una conexión a internet, correo electrónico, facebook, twitter, y un sin número de aplicaciones y servicios ofrecidos por multinacionales informáticas como Google, Microsoft, Yahoo, Facebook entre otras, una de las cosas más atractivas de estos productos es que son totalmente “gratis”, y sí, escribo gratis entre comillas porque lastimosamente nada es gratis en esta vida, estas empresas te brindan un acceso a sus plataforma, pero cuando aceptas los famosos términos y condiciones allí hay muchas clausulas en esa letra pequeña que tanta pereza nos da leer, dentro de dichas clausulas esta permitir que nos inunden de publicidad por utilizar sus servicios, dar nuestra ubicación entre otros datos, pero esto no es del todo grabe, lo peor es que existe una cláusula que dice que ellos pueden modificar esa letra pequeña cuando ellos quieran, ahí es donde vienen los problemas porque sencillamente estas empresas te pueden decir que desde hoy hay unas nuevas políticas las cuales le dan acceso a los gobiernos para poderte vigilar.

En los últimos días muchos hemos oído hablar de Edward Snowden un joven que trabajó hasta hace un tiempo con la CIA, pero que por motivos de moralidad y principios, tras descubrir que su país estaba espiando a medio mundo por medio de las redes de internet y con complicidad de compañías como Facebook, Microsoft ,Google, Yahoo entre otras,  tras este descubrimiento decidió retirarse de su cargo y huyó hacia Hong Kong para luego desplazarse a Rusia, donde se encuentra actualmente en un aeropuerto sin la posibilidad de viajar a ningún país.

Bueno dejemos la introducción a un lado y empecemos con los pasos que debemos saber para no ser vigilados por la mayor potencia criminal del mundo USA.

1 Correo Electrónico:

Lastimosamente los servicios de correo que utilizamos hoy en día como Gmail, Hotmail, Yahoo están siendo controlados por la NSA y su programa espía PRISMA , y en Colombia pronto entrara un programa parecido al citado anteriormente.

Por esto la mejor alternativa de correo electrónico se llama lavabit  es el servidor de correos recomendado por el mismísimo Edward Snowden. Registrarse es muy fácil tan solo tienes que escribir un nombre de usuario y una contraseña, ya con esto tendrás tu correo electrónico listo del modo tunombre@lavabit.com , para registrarte haz clic en el siguiente vínculo:

https://lavabit.com/apps/register

Una vez registrado tenemos que descargar un programa para configurar nuestro correo, en este caso recomiendo Mozilla Thunderbit una aplicación gratuita para configurar nuestro correo electrónico.

Instalamos Thunderbit en nuestro equipo y lo ejecutamos, una vez abierto el programa hacemos clic sobre un botón como el siguiente:

Paso 1 configurar correo electronico antiespia

Posteriormente nos aparecerá un recuadro en el cual debemos configurar el correo, lo llenamos con los datos previos de lavabit.com y hacemos clic en continuar, ejemplo:

 Paso 2 configurar correo electronico antiespia

Luego  dejamos la configuración por defecto y hacemos clic en el botón hecho:

Paso 3 configurar correo electronico antiespia

Finalmente ya tenemos nuestra cuenta configurada y lista para ser usada, recuerda que debes utilizar este correo por lo menos cada 120 días de lo contraria se bloqueara la cuenta, personalmente recomiendo utilizar este correo para asuntos de extrema confidencialidad, ya que el espacio que nos brinda este servicio de correo es de tan solo 128 MB, así que no te recomiendo dejar este correo para Facebook y otros servicios que llenan tu casilla de email de basura.

Este es el aspecto del software, tiene un diseño amigable y muy fácil de usar:

2. Redes de internet

Un programa muy completo para proteger nuestra identidad (IP) en la red es un software llamado TOR, veamos un poco de que trata el software:

Tor Es una red en la que los mensajes atraviesan tres servidores adicionales antes de llegar al servidor deseado. “Es igual que cambiar de taxi tres veces de camino al punto final”, explicó Philip Bump, experto del portal ‘Atlantic Wire’.

Eso dificulta el rastreo del tráfico web, por lo que Tor se ha convertido en la red favorita de los vendedores de drogas en Internet.   (Fragmento Tomado de RT Noticias)

Veamos ahora como utilizar este grandioso programa:

La siguiente guía es tomada de (Eldiario.es)

Instalando Tor

Instalar Tor es muy fácil, tan solo descarga el programa desde el siguiente link:

https://www.torproject.org/dist/torbrowser/tor-browser-2.3.25-10_es-ES.exe

Descomprime y luego ejecuta el instalador.

Instalando TOR - 1

Una vez ejecutado, se abrirá un nuevo navegador del tipo Mozilla, si te sale un mensaje como el siguiente es porque todo está bien.

Instalando TOR - 2

Recuerda TOR ayuda a proteger tu identidad, aunque sea un poco lento la navegación lo puedes usar para protegerte de programas espías de gobiernos abusivos como el de los Estados Unidos.

Las cinco reglas usando Tor 

Extracto tomado de: http://www.eldiario.es/
  1. Usar el navegador Tor. Tener especial cuidado de no salir a la hora de pulsar en ciertos enlaces. Una vez fuera del entorno asegurado por Tor volvemos a estar expuestos.
  2. No habilitar ni instalar  ningún plugin. Por defecto envían y reciben información que puede no estar cifrada. Muchos de estos comprometen nuestra privacidad abiertamente.
  3. Usar las versiones seguras de todas las páginas mediante el protocolo HTTPS. Con ese encabezado deben ir siempre nuestras direcciones y si no lo brindan hay que forzarlas con HTTPS Everywhere que viene instalado en el paquete y utiliza el uso cifrado mediante  HTTPS. Para comprobarlo solo hay que observar en la barra de direcciones que siempre empiecen por    https://
  4. No abrir ningún documento descargado mientras tengamos conexión abierta. Documentos en formato DOC y PDF son muy susceptibles de contener enlaces y vulnerabilidades que pueden conectarnos a internet mediante una ruta no cubierta por Tor. La recomendación más sencilla es la de permanecer desconectados a la hora de abrir este tipo de ficheros.
  5. Tor emplea  conexiones-puente para dificultar el rastreo de IPs. Sin embargo, el uso de Tor sí que puede ser detectado. Cuanto más intermediarios haya entre la conexión de entrada y la de salida, los saltos que da nuestro paquete de datos hasta que llega al servidor final, más difícil será detectarlo. Por ello formar  parte de la red de puentes es una buena idea para facilitar a otros usuarios de la comunidad un acceso como el que queremos para nosotros mismos.

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

You may also like

El decreto de la discordia

Por: Edward Herrera C. Lo que pasó este