10 Programas para proteger completamente su privacidad en línea

Los acontecimientos de París y el consiguiente temor al terrorismo han creado una situación sin precedentes, con un clima de prudencia y control que inevitablemente se alimenta fácilmente de los medios de comunicación y la política. Por ejemplo, la noticia de hoy es que queremos comprobar las comunicaciones en los chats para interceptar cualquier intercambio de información entre los terroristas, que algunos dicen que están en contacto incluso usando el modo de juego Online de la Playstation.
Más allá del hecho de que esto no está probado, está bastante claro que si dos personas hablan en código también pueden usar el chat de un juego de ajedrez para organizar ataques. Si los gobiernos quieren controlar cualquier comunicación a través de Internet para la seguridad nacional, pisoteando cualquier derecho a la privacidad, sin duda pueden hacerlo. Aún así, sin embargo, hay herramientas poderosas, libres y fáciles de usar que contrarrestan cualquier acción de control, que ocultan cualquier comunicación en línea, que protegen de forma segura contra cualquier intento de intrusión, espionaje, piratería e interceptacióntanto por los ciberdelincuentes como por los gobiernos.
En este artículo vemos 10 programas para la completa protección de la privacidad, para hacer que la información privada y protegida se comunique en Internet de forma privada que tal vez nadie tendrá que usar todos los días, eso pero es importante saberlo, también porque gratis.

1) Navegador Tor

Si no quieres que los sitios web sepan quiénes somos, si quieres hacer búsquedas sin preocuparte de que queden registradas en el historial, si quieres navegar sin dejar rastros en tu ordenador y también en servidores externos, sólo tienes que usar el navegador TOR, diseñado para el anonimato en línea, como navegar por la web.
Con este navegador portátil que funciona en cualquier ordenador con Windows, Linux o Mac, también puede navegar por los sitios web profundos, donde hay principalmente actividad ilegal. Los aspectos negativos de Tor están relacionados con una conexión ligeramente lenta, también porque se desvía continuamente, y con el hecho de que para garantizar el total anonimato es necesario renunciar a cualquier plugin externo, incluido Flash.

2) Colas

Aquellos que quieran un ordenador a prueba de intercepciones o intrusiones pueden utilizar el sistema operativo Tails, que se puede arrancar desde un DVD o un lápiz USB desde cualquier PC (sin necesidad de instalarlo). Es una distro de Linux que incluye una variedad de herramientas para hacer que cada actividad en línea sea privada. También le permite visitar sitios peligrosos desde el punto de vista de los virus sin el riesgo de que su PC se vea comprometida o infectada. Tails fue también el sistema operativo utilizado por los periodistas Glenn Greenwald y Laura Poitras para comunicarse con Edward Snowden, el ex agente de la NSA que filtró documentos muy privados sobre el espionaje en Internet por el gobierno de los EE.UU.

3) Tunnelbear

TunnelBear es uno de los mejores programas, con cuenta gratuita, para navegar detrás de una VPN. La VPN es una técnica muy efectiva para proteger y ocultar el intercambio de datos en Internet desde el exterior. Por ejemplo, una VPN es esencial cuando se navega desde una red wifi abierta a todo el mundo, no protegida, en la que teóricamente el tráfico puede permanecer visible para cualquiera que quiera interceptarlo. Cualquiera, con las herramientas adecuadas, puede espiar la conexión y recopilar información sensible como nombres de usuario y contraseñas, chat, información bancaria en línea y más. Un VPN encripta los datos que entran y salen de la computadora y hace que parezca que estás en otro país. Tunnelbear es muy fácil de usar e instalar, en Chrome y como aplicación para smartphone, y puedes usarlo gratis para un uso limitado. Además, si quieres navegar detrás de VPN permanentemente, puedes comprar la cuenta ilimitada completa por sólo 5 dólares al mes.

4) KeePass

Una de las mayores vulnerabilidades naturales de Internet está relacionada con las contraseñas de las cuentas web. Aquellos que los usan fácil de recordar y los que siempre usan el mismo en cada sitio cometen un terrible error y se entregan a las manos de cada hacker que quiere robar información. Keepass es una aplicación gratuita de gestión de contraseñas que se puede sincronizar en línea a través de Dropbox, que genera contraseñas para cada sitio web para que ya no tengas que recordarlas una por una. Sólo la contraseña de Keepass se convierte en la contraseña para guardar en tu cabeza y la única que tendrás que usar.

5) OTR (Off The Record)

Si quieres chatear con la seguridad de que nadie, desde fuera, puede leer lo que envío y recibo, puedes instalar el plugin OTR en los chats de Pidgin (Windows) o Adium (Mac). Con el OTR todos los mensajes están encriptados y de los documentos de Snowden parece que ni siquiera la NSA fue capaz de evitar esta protección.

Alternativamente, también está el nuevo El Mensajero Torel chat privado de los propios desarrolladores de Tor Browser

6) PGP (Pretty Good Privacy)

Hay muchos programas y plugins para encriptar correos electrónicosentre los cuales está el PGP, que es uno de los más populares en este momento. PGP funciona generando un par de claves, una privada y secreta y la otra pública incomprensible. Para enviar el mensaje a una persona, se utiliza su clave pública para encriptarlo. El destinatario puede usar la clave privada para leer el correo electrónico.

7) HTTPS en todas partes

Dijimos, en el punto 3, que para proteger el tráfico de Internet en una red pública es mejor usar una VPN.
Sin embargo, también hay una solución más ligera, simplemente que cualquier dato sensible se envía a un sitio https.
HTTPS encripta los datos de pago para que no sean interceptados en el camino.
HTTPS es el protocolo que encripta los datos enviados y recibidos y se puede ver que todos los sitios que reciben pagos con tarjeta de crédito están en https.
Para evitar estafas o portales que son réplicas falsas de sitios famosos y asegurarse de no cometer errores, puede instalar el plugin HTTPS Everywhere, que se ha convertido en una de las extensiones más populares para cualquier navegador web.

8) Malwarebytes Antimalware o Spybot

Hablando de programas de seguridad para PC, debes estar absolutamente preparado para eliminar cualquier archivo infectado o sospechoso que pueda ser utilizado por un hacker malicioso. Spybot Search and Destroy y MalwareBytes son algunas de las herramientas de seguridad informática más eficaces para escanear su PC. Es aconsejable usarlos al menos una vez al mes para asegurarse de que su PC está intacta y segura.

9) Veracrypt

Si quieres ocultar archivos en tu PC, como documentos o fotos, para que ni siquiera la policía pueda recuperarlos sin conocer la clave para desencriptarlos, puedes usar este programa, Veracrypt, nacido de las cenizas de TrueCrypt que ha sido roto en su lugar. VeraCrypt es un programa para crear carpetas encriptadas, que también puede encriptar un disco duro completo, una partición o un disco externo o una memoria USB. VeraCrypt utiliza el estándar de encriptación AES, con el que el gobierno de los EE.UU. protege sus documentos de alto secreto.

10) Señal

Hablando en lugar de teléfonos inteligentes y mensajería, vimos, en otro artículo, las aplicaciones para chatear y llamar de forma segura y privada. Signal es una de las aplicaciones más efectivas para Android e iPhone capaz de encriptar la comunicación del chat, los archivos enviados e incluso las llamadas telefónicas normales.