Cruz

9 aplicaciones criptográficas gratuitas para proteger la privacidad en línea

Muchos de nosotros hemos subido nuestras vidas a Internet, hasta el punto de que no podemos imaginarnos vivir sin él. Usamos servicios en línea que confiamos para mantener nuestros datos seguros y privados . Desafortunadamente, muchos de nosotros no nos damos cuenta de que no es realmente seguro, ya que están sujetos a muchos terceros que pueden ver su contenido, desde la empresa que brinda el servicio hasta el propio gobierno.

La mayoría de las veces, puede que no nos importe esto, pero a veces, es mejor prevenir que curar. Desde datos personales confidenciales hasta materiales relacionados con el trabajo, todos tenemos información que deseamos mantener privada . Cuando usamos la palabra cripto , queremos decir que estas aplicaciones lo ayudarán a hacer que la mayor parte de su actividad en línea sea más segura y privada , protegiéndola de ser espiado. Dicho esto, aquí hay 9 aplicaciones gratuitas que lo ayudarán a proteger su privacidad en línea .

1. Tails OS (sistema operativo)

Tails ( The Amnesic Incognito Live System ) se basa en la idea de privacidad y anonimato para el usuario. Todo lo que se pudo hacer y todas las herramientas que podrían ayudar se han agregado al sistema operativo. Por un lado, es un sistema operativo en vivo , diseñado para ejecutarse en un CD o una unidad USB, sin dejar absolutamente ningún rastro de su actividad en la unidad de la computadora.

En segundo lugar, cada conexión a través de Internet debe transmitirse a través de la red Tor , lo que significa que su actividad en línea será anónima. Todas las aplicaciones del sistema operativo se han configurado teniendo en cuenta la privacidad y el secreto. Por ejemplo, tanto el cliente de correo electrónico como el de mensajería incluyen herramientas de cifrado. [ Consíguelo aquí ]

Cruz

2. Replicante (sistema operativo)

Replicant es un sistema operativo móvil basado en Android que tiene como objetivo reemplazar cada bit de software propietario en el teléfono con software gratuito (como en el habla) . El razonamiento detrás de esto es que esos componentes patentados podrían tener un acceso de puerta trasera a su teléfono y datos . Con el software libre, la fuente estará abierta y podrá someterse a escrutinio.

Actualmente, Replicant puede ejecutarse principalmente en dispositivos Samsung, principalmente la serie Galaxy S y todo el software incluido es gratuito, lo que significa que no hay aplicaciones de Google como Gmail, Maps, Play Store, etc. Viene con su propia tienda de aplicaciones. F-Droid , que se llena solo con software gratuito de código abierto. [ Consíguelo aquí ]

Replicante

3. Navegador Tor (navegador web)

Hemos cubierto brevemente el Proyecto Tor en este sitio antes y cómo funciona. Como breve resumen, Tor funciona haciendo rebotar su actividad en línea a través de varios servidores proxy de retransmisión que forman parte de la red Tor. Hacerlo ayudará a ocultar el punto de origen y el contenido solicitado creado desde su máquina.

Tor Browser es una versión modificada de Firefox proporcionada por Tor Project, que brinda al usuario una manera fácil de acceder a la red Tor . Además de Tor, el navegador incluye otras herramientas para ayudar con el proceso de anonimización, incluido NoScript (para evitar que se ejecute cualquier tipo de script) y HTTPS-Everywhere , que habilita HTTPS en sitios web de forma predeterminada. [ Consíguelo aquí ]

Navegador Tor

4. OwnCloud (almacenamiento en línea)

Cuando utiliza un proveedor de almacenamiento en línea como Dropbox o Google Drive, les confía sus datos y su seguridad . Ha habido varios casos en los que la seguridad de los datos en poder de estas empresas se ha visto comprometida . La mejor solución es crear su propia nube.

OwnCloud le permite crear su propia nube personal, donde usted controla todo, desde el tamaño del disco hasta el hardware. No hay un tercero involucrado en el manejo de sus datos , lo que significa que las posibilidades de que alguien eche un vistazo a sus datos son menores. El único responsable y encargado de la privacidad y seguridad de sus datos es usted. [ Consíguelo aquí ]

OwnCloud

5. Boxcryptor (almacenamiento en línea)

Incluso con los riesgos, todavía hay razones para utilizar un proveedor de almacenamiento en línea de terceros. Es fácil, económico y conveniente. En este caso, hay formas de proteger sus datos en línea para que no sean manipulados. La mejor manera es cifrar los datos almacenados en su disco en línea, para que nadie pueda ver el contenido.

Ingrese a Boxcryptor , una aplicación que le permitirá encriptar fácilmente los archivos que viven en sus unidades de almacenamiento en línea . Boxcryptor funcionará con los principales proveedores de almacenamiento en línea y utiliza algoritmos de cifrado AES-256 y RSA . Las claves para descifrar sus datos son solo suyas, por lo que incluso la empresa que creó Boxcryptor no puede descifrar sus datos. [ Consíguelo aquí ]

Boxcryptor

6. ProtonMail (correo electrónico)

La mayoría de nosotros confiamos en el correo electrónico en nuestro día a día. La mayoría de las personas preferiría que nuestros correos electrónicos se mantengan privados , ya que algunos de ellos pueden contener información confidencial relacionada con el trabajo o nuestra vida privada. Si bien la mayoría de los principales proveedores de correo electrónico tienen algún tipo de herramientas de privacidad para proteger su correo electrónico, la mayoría de ellos tiene la capacidad de leer su correo electrónico , si así lo desean.

ProtonMail es un servicio que se encuentra actualmente en versión beta y debe solicitar una invitación para crear una cuenta, pero promete ofrecer una manera fácil de mantener su correo electrónico seguro y protegido contra cualquier tipo de fisgoneo. ProtonMail ofrece cifrado de extremo a extremo y nadie más que la persona que tiene la clave para descifrarlos puede obtener acceso, ni siquiera ProtonMail. ProtonMail es multiplataforma y aún puede enviar correo electrónico cifrado y no cifrado a otros servicios. [ Consíguelo aquí ]

ProtonMail

7. Pidgin (mensajería)

Pidgin es un cliente de mensajería instantánea versátil y multiplataforma , que le permite chatear con muchos de los servicios de chat en línea que quizás ya esté usando, como Facebook, para que pueda tener todas sus sesiones de chat en una sola aplicación. La aplicación es gratuita y de código abierto , por lo que el código fuente se puede ver y estudiar.

La razón principal por la que la aplicación está en la lista es su capacidad para agregar Mensajería Off-The-Record además de esos protocolos. Por ejemplo, con Pidgin, usted y sus amigos pueden tener una conversación encriptada a través de Facebook, lo que significa que nadie más que usted y el destinatario previsto tendrán acceso a los mensajes, ni siquiera Facebook. [ Consíguelo aquí ]

Lengua macarrónica

8. Linphone (telefonía)

Si desea una aplicación de telefonía por Internet que sea segura y encriptada, con inmunidad a las escuchas telefónicas, Linphone ofrece tanto un servicio como una aplicación que puede ayudarlo con eso. Linphone es otra aplicación gratuita y de código abierto que le permite realizar llamadas utilizando un estándar conocido como Protocolo de inicio de sesión (SIP) , que es un protocolo abierto, a diferencia de Skype, que está cerrado.

Además de la aplicación, Linphone tiene un servicio en el que puede crear su propia cuenta SIP con ellos para comenzar a usar la aplicación. Lo mejor de una cuenta SIP es que no está vinculado a la aplicación y puede ser utilizada por otras aplicaciones de telefonía que admitan SIP. [ Consíguelo aquí ]

Linphone

9. OnionShare (compartir archivos)

Una nueva aplicación basada en la línea de comandos escrita en Python y creada por Micah Lee, que trabaja para el sitio de noticias The Intercept de Glenn Greenwald. Si el nombre de Glenn Greenwald no te suena, es el reportero que dio la noticia sobre las filtraciones de la NSA. La aplicación tiene un único propósito, que es permitirte compartir tus archivos a través de Internet de forma anónima a través de Tor .

Lo hace utilizando los servicios ocultos de Tor . Cuando compartes un archivo, la aplicación creará una URL .onion imposible de adivinar , a la que solo se puede acceder mediante un navegador Tor, lo que garantiza el anonimato de las partes involucradas. Para compartir el archivo, deberá pasar la URL .onion al destinatario previsto. [ Consíguelo aquí ]

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *