Cómo protegerse del ciberespionaje “Parte II”

Cómo protegerse del ciberespionaje “Parte II”

A continuación repasamos algunas aplicaciones y programas que prometen unas comunicaciones “a prueba de ciberespionaje“.

Correo electrónico a prueba de espías
  • Enigmail: Es una extensión que encripta (y desencripta) los emails usando el protocolo PGP (Pretty Good Privacy), funciona siempre junto con programas de gestión de correo como Thunderbird, de Mozilla, SeaMonkey y Postbox y es compatible con la mayoría de sistemas operativos. También es necesario algo de paciencia para proteger sus correos, esta guía le ayudará a instalar la herramienta paso a paso.
Navegar sin dejar huella
  • Tor: Este software promete un ‘todo incluido’ para ponerse a salvo del análisis de las webs que visitamos, consigue “evitar la vigilancia masiva que amenaza la libertad, la privacidad y las relaciones personales y comerciales” de los internautas. El anonimato que ofrece este programa viene avalado por todo un sistema de navegación “por capas” que permite, entre otras cosas, no revelar desde qué localización navega un usuario. No en vano, periodistas de investigación, activistas proderechos humanos y hasta un departamento del Ejército estadounidense usan Tor, según asegura su página web. A pesar de que ningún sistema es infalible, un documento de la NSA publicado por The Guardian hablaba de Tor como “el Rey de la seguridad” y reconocía que por ahora “no tiene rival”.
  • Bleach Bit: “Desde que empecé a trabajar con los documentos de Snowden he usado Bleach Bit”. La frase-reclamo que domina la web de este software la pronunció el periodista del ‘Guardian’, Bruce Scheiner, parte del equipo que destapó el escándalo del espionaje masivo por parte de EEUU. El programa ofrece muchas funcionalidades como borrar cookies, limpiar el historial de navegación, eliminar ‘logs’, archivos temporales y “toda la basura que no sabías que tenías”. Funciona con la mayoría de los navegadores aunque sólo es compatible con Windows y Linux. Aquí lo puede descargar.
Chatear ‘off the record’
  • Pidgin + OTR: El programa Pidgin permite unificar todas las plataformas de mensajería instantánea posibles en un mismo lugar (Facebook, Google Talk, MSN, Yahoo…), combinado con el plugin Off The Record (OTR) es posible encriptar todas las conversaciones realizadas en estos servicios de chats. Este tutorial de vídeo le puede ayudar a instalar y dar sus primeros pasos en el chat ‘seguro’. El software tiene incluso unas preguntas de seguridad para verificar que los usuarios que participan en una conversación son los únicos que están conectados.
  • Cryptocat: Esta aplicación que funciona con la mayoría de los navegadores es una alternativa a otros servicios de mensajería instantánea. El invento se hizo popular cuando su fundador empezó a narrar vía Twitter cómo había sido detenido e interrogado por el Departamento de Seguridad Nacional de EEUU en la frontera con Canadá. Descargar e instalar este sistema es fácil, lo complicado será convencer a todos sus contactos para disfrutar de las bondades del chat encriptado.
  • Chatsecure: App para iPhone y teléfonos que usan el sistema operativo Android, utiliza OTR, el mismo protocolo que los anteriores ejemplos. No sustituye a Whatsapp, el sistema más popular y usado entre los dispositivos móviles. Sí es compatible con una larga lista de servicios de chat como Google Talk o Facebook Chat, aquí una lista de los requisitos y un tutorial para descargarlo.
Discos duros y pendrives seguros
  • Truecrypt: Los datos del disco duro de un ordenador también pueden ser ‘hackeados’ sin que sean compartidos por correo electrónico o un servicio de chat. Para ocultar y asegurar material que los usuarios consideren reservado, la mejor opción este programa que permite crear un ‘volumen secreto’ y cifrado con datos sensibles. Truecrypt es un programa gratuito y con un código fuente abierto, aunque con una licencia restrictiva. En la web del programa están todos los detalles del funcionamiento y también existen varios tutoriales en YouTube. Dado que las contraseñas débiles utilizadas por algunos usuarios pueden suponer un punto flaco en el sistema, también existe la posibilidad de utilizar los denominados ‘keyfiles’. Esto es, elegir un archivo del equipo como llave para acceder al material encriptado, si contraseña y ‘keyfile’ coinciden, los documentos ‘cerrados’ quedan accesibles.
  • Tails: Se define como un “sistema operativo en tiempo real”, a través de una memora USB o un DVD cualquier ordenador puede utilizar este sistema que promete anonimato total en la Red y evitar la censura existente en algunos países.
Llamadas y SMS
  • Text Secure: Aunque con la generalización de la mensajería instantánea cada vez son menos los usuarios que mantienen contacto a través de los SMS, esta aplicación está pensada para encriptar este tipo de mensajes entre móviles. Tanto el emisor como el destinatario tienen que usar el mismo sistema y sólo está disponible para móviles con sistema operativo Android.
  • Redphone: También sólo para Android, esta aplicación promete llamadas “a prueba de PRISM”. No se necesita un nuevo número de móvil, ni un código especial, el único requisito es que los dos tengan instalado este sistema para poder realizar llamadas seguras, la aplicación avisa cuando uno de nuestros contactos tiene instalado Redphone.


¿Necesitas más información sobre nuestros servicios?
¿Te gustaría conocer todas las novedades acerca de nuestra empresa
Abrir popup