Privacidad

Privacidad

Privacidad

La infame práctica de rastrear el uso de Internet es algo muy generalizado y se ha convertido en todo un clásico, las tecnologías de rastreo evolucionan tan rápido que es prácticamente imposible para los desarrolladores de software de seguridad seguir el ritmo.

La recopilación de todo tipo información privada se ha vuelto tan generalizada que no se salva ni el apuntador.

  • Los rastreadores y los anunciantes siguen como sabuesos nuestra navegación web.
  • Los vampiros de datos extraen información personal de registros públicos para crear perfiles detallados (y vendibles).
  • Y los piratas informáticos hacen todo lo posible para convertir las malas prácticas de privacidad en un robo de identidad en toda regla.

Por no hablar de los gobiernos (democracias incluidas).

Antes usaban los servicios secretos para espiar a otros países, ahora espían a sus propios ciudadanos y a sus adversarios políticos.

Este tipo de software está pensado para proteger la privacidad de los usuarios, manteniendo en el anonimato la información que se transmite a terceros.

Proton Free VPN

Proton Free VPN

La versión gratuita de Proton VPN, a diferencia de la mayoría, no impone absurdas restricciones de datos por mes, puedes dejarla conectada las 24 horas del día y tiene numerosas herramientas de privacidad.

Por ejemplo, un interruptor de apagado que protege tu dirección IP en caso de que pierdas inesperadamente la conexión a un servidor de Proton VPN. 

Bloquea todo el tráfico de la red externa hacia y desde tu dispositivo hasta que la conexión se restablece con el mismo servidor VPN.

Sin lugar a dudas, ofrece el mejor nivel de suscripción gratuito que hemos visto

También ofrece una velocidad de conexión más que decente.

Proton VPN utiliza OpenVPN (UDP/TCP) e IKEv2, ambas opciones excelentes y seguras, y tiene soporte completo para WireGuard.

La versión gratuita permite conectarte a tres ubicaciones geográficas (exactamente 38 servidores repartidos en Japón, Países Bajos y EE. UU.) y solo puede funcionar en un solo dispositivo a la vez.

Su sede central está en Suiza, que cuenta con unas de las leyes más estrictas de privacidad del mundo, está fuera de la jurisdicción de la UE y los EE. UU. y no es miembro de la red de vigilancia de los catorce ojos.

Y a diferencia de otros «servicios gratuitos», Proton VPN tiene una estricta política de cero registros.

No mantienen ningún registro de la actividad en línea de sus usuarios, no tiene publicidad ni vende en secreto tu historial de navegación. Tampoco almacena ningún metadato.

Pruébala y no te arrepentirás.

Freenet

Freenet

Freenet es un software de código abierto que permite compartir archivos, navegar, publicar contenido y chatear en foros de forma anónima y sin miedo a la censura, mediante sitios web accesibles únicamente a través el programa.

Freenet está descentralizado para que sea menos vulnerable a los ataques, y si se usa de modo que los usuarios solo se conecten con sus amigos, es muy difícil de detectar.

Las comunicaciones de los nodos de Freenet se cifran y enrutan a través de otros nodos, por lo que es extremadamente difícil determinar quién solicita la información y cuál es su contenido.

El programa no es un proxy para navegar libremente por Internet. Solo se puede utilizar de forma segura para acceder al contenido que se ha insertado previamente en la red Freenet.

Desde la versión 0.7, el programa ofrece dos niveles de seguridad: Opennet y Darknet.

  1. Con Opennet, los usuarios se pueden conectar con cualquier otro usuario de la red.
  2. Con Darknet, los usuarios se conectan solo con amigos con los que previamente han intercambiado claves públicas.

Freenet se ha descargado más de dos millones de veces desde el inicio del proyecto y se ha utilizado para difundir información censurada en todo el mundo, incluidos países como China y Oriente Medio.

Instalación

Descarga y ejecuta el instalador.

Elige el idioma.

Cuando haya terminado, tu navegador predeterminado se abrirá automáticamente en la interfaz de usuario de Freenet basada en la web, desde la cual podrás configurar el programa.

Es un programa Java, por lo que necesitarás tener instalado Java Runtime Environment.

I2P - The Invisible Internet Project

I2P

Todos los días, usamos la red para conectarnos con otras personas sin preocuparnos de que nos rastreen o de que se recopilen datos sobre nosotros.

En algunos casos, las personas confían en la red, incluso cuando necesitan ser discretos o están haciendo un «trabajo delicado».

El Proyecto de Internet Invisible (I2P) es una capa de red privada totalmente cifrada que protege tu actividad y ubicación.

I2P oculta el servidor del usuario y el usuario del servidor.

Todo el tráfico que se genera es interno y el usuario realmente no interactúa directamente con Internet.

Este programa no es una VPN ni Tor Browser, los beneficios de privacidad que se obtienen al participar en la red I2P provienen de permanecer dentro de ella y no acceder a Internet.

I2P, utiliza túneles unidireccionales y cifrados entre el emisor y el receptor de la información y viceversa.

Nadie puede ver de dónde viene el tráfico, hacia dónde va o cuáles son sus contenidos.

Además, I2P ofrece resistencia al reconocimiento de patrones y al bloqueo por parte de los censores que pululan por algunos países totalitarios para aplastar a las voces críticas.

Instalación

  • Descarga y ejecuta el programa.
  • I2P está disponible en muchos idiomas. Elige el que prefieras.
  • Se instalará automáticamente I2P y otros componentes necesarios para su correcto funcionamiento.

Ahora que ya te has unido a la red I2P, querrás ver el contenido alojado en la red.

El perfil del navegador Firefox está preconfigurado para permitirte acceder al contenido disponible en la red.

  • Una vez hayas descargado e instalado Firefox, descarga el paquete de perfiles de Firefox del sitio web de I2P y ejecútalo.
  • Selecciona el idioma que deseas utilizar para el proceso de instalación.
  • Una vez instalado, ya podrás empezar a usar I2P.

Desafortunadamente, para los usuarios de Windows, Microsoft Edge no tiene configuraciones de proxy que sean seguras para usar con I2P.

Retroshare

RetroShare

RetroShare es una aplicación de código abierto diseñada específicamente para chatear y compartir archivos utilizando una plataforma de comunicación descentralizada.

La mayoría de los usuarios utilizan una interfaz gráfica de usuario escrita en Qt, aunque también puede ejecutarse mediante línea de comandos.

Pero esta última opción, casi no ofrece control sobre la aplicación.

A diferencia de otros programas de red entre pares, este pone especial énfasis en la seguridad y la privacidad al establecer conexiones cifradas entre los usuarios autenticados.

El cifrado de Retroshare hace que sea prácticamente imposible que un observador externo sepa qué lo estás haciendo, pero esta limitación no se aplica a los miembros de tu círculo. Agregar personas que no son de confianza puede suponer un riesgo potencial.

Su interfaz ofrece notificaciones detalladas sobre todos los mensajes, mientras que otras pestañas están dedicadas a proporcionar acceso rápido a una lista con todos los contactos, compartir archivos de forma segura, unirse a salas de chat, enviar mensajes, crear canales, y verificar enlaces.

Retroshare utiliza un sistema similar a BitTorrent para acelerar las transferencias. Esto hace posible compartir archivos de gran tamaño.

Pero quizás el mayor error de Retroshare es tratar de incluir tantas funciones en una sola herramienta, lo que, en nuestra opinión, crea una interfaz desordenada y con algunas configuraciones ocultas.

Demonsaw

Demonsaw

Demonsaw es una plataforma de comunicaciones cifradas que te permite chatear, enviar mensajes y transferir archivos sin temor a la recopilación de datos o a la vigilancia de gobiernos o corporaciones.

Es gratuito tanto para uso individual como comercial.

La nueva versión de Demonsaw tiene una interfaz de usuario completamente reescrita, lo que la convierte en más fácil de usar que las anteriores.

Viene con un servidor público ya configurado, y puedes comenzar a usar la aplicación de inmediato.

Además, si deseas crear tu propia red para compartir con un grupo de personas, puedes hacerlo fácilmente.

Solo tienes que especificar el nombre, los detalles del enrutador, el host y la ubicación de la descarga.

Es necesario mencionar que no tienes porque que complicarte la vida para crear una contraseña fuerte para autenticarte, aunque nunca está de más.

De hecho, puedes comenzar a buscar archivos para descargar o cargar tus propias imágenes, videos y enlaces dentro del grupo que tú creaste o directamente en la red pública.

Para preguntas frecuentes, más detalles, opciones de configuración avanzadas e información sobre cómo configurar y poner en marcha tu propia red segura; echa un vistazo al sitio de la comunidad.

Tor Browser

El Navegador Tor anonimiza el tráfico web utilizando la red Tor, lo que facilita la protección de tu identidad en línea.

Tor consta de un proxy de tres capas, como las capas de una cebolla.

Básicamente, el navegador se conecta aleatoriamente a uno de los nodos de entrada, rebota ese tráfico a través de un repetidor central seleccionado al azar, y finalmente, escupe todo el tráfico a través del tercer y último nodo de salida.

Todo el proceso se realiza mediante cifrado.

Si piensas que es espeluznante que tu ISP, las legiones de vampiros de datos que pululan por Internet, o el gobierno, sepan qué sitios web visitas, entonces Tor Browser podría ser la solución adecuada para ti.

Usar Tor Browser es tan simple como descargarlo y ejecutarlo, de la misma manera que lo harías con cualquier otro navegador.

Si nunca has usado Tor, lo primero que notará es que es un poco lento, o al menos, más lento que la navegación por Internet tradicional.

Aun así, con una buena conexión a Internet, incluso podrás ver videos de YouTube 

Aparte de poder navegar por la red «normal», Tor Browser te brinda acceso a sitios web con el pseudodominio de nivel superior .onion que solo están disponibles en la dark web.

Temas:

Avisos de seguridad

© 2019 - 2022 Infosegur.net - CC-BY 4.0

Buscar