Correo electrónico cifrado, seguridad en nuestros emails.

El email cifrado es el cifrado de mensajes email para proteger el contenido de ser leído por entidades a las que no van dirigidos los mensajes. El cifrado email también puede incluir la autenticación.

El uso del email es propenso a revelar información. La mayoría de los emails son actualmente transmitidos sin ningún cifrado que los proteja. A través de algunas herramientas de fácil acceso, otras personas, además del destinatario del email, pueden leer el contenido del mismo.

El cifrado email se puede basar en Criptografía asimétrica, en donde cada uno de los usuarios puede publicar una llave pública que otros pueden usar para cifrar sus mensajes, mientras mantengan en secreto la llave privada pueden usarla para descifrar dichos mensajes o para cifrar y firmar digitalmente sus mensajes.

Padlock - Brenda Clarke

 

Como os habréis dado cuenta solo cifra una persona (con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador.

Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.

Esquema de criptografía simétrica

 

Criptografía híbrida

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):

  • Generar una clave pública y otra privada (en el receptor).
  • Cifrar un archivo de forma síncrona.
  • El receptor nos envía su clave pública.
  • Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
  • Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

Keyloggers del mercado, aplicaciones de rastreo y control parental 

Keyloggers

El mercado de la actividad del usuario software de monitorización (keyloggers) y actualmente es enorme. Hay literalmente docenas de software destinado a la supervisión de la PC tiene un montón de funciones y creados para diferentes propósitos, tales como el monitoreo en el hogar, control de los padres o el control de los empleados.

Resultado de imagen de keyloggers

2017-01-03-14_12_28-top-capturadores-de-teclado-de-2017-para-la-vigilancia-de-la-casa-de-control-y

¿Cuál es la mejor app de rastreo?

En caso de que te estés preguntando ¿Cómo realizar el seguimiento de la ubicación GPS de un teléfono celular?, has venido al lugar correcto.

Estos rastreadores son muy útiles en el sentido de obtener información secreta de tu familia, el engaño de tu cónyuge (esposo o esposa), novio, novia o cualquier otra persona. Los servicios son completamente legales. Serás capaz de saber todos los detalles del teléfono celular objetivo, incluyendo los mensajes de texto, posicionamiento GPS, registros de llamadas, números de los contactos telefónicos y casi todas las actividades

mSpy

Resultado de imagen de mspy

  • Considerado como la mejor app de rastreo. La característica principal de esta aplicación es su facilidad de uso y las avanzadas funciones para capturar todas las actividades que se realizan en el dispositivo donde fue instalado.  Esta aplicación fue desarrollada para sacar el máximo provecho del espionaje de un teléfono celular, Tableta o PC. Mucha gente prefiere mSpy debido a sus resultados inmediatos y sencillo panel de control. En casos de control parental es posible ocuparlo sin necesidad de pedir permiso al usuario que ocupa el dispositivo que deseas monitorear. Esto significa que puedes ver en secreto los registros de llamadas, mensajes de texto, aplicaciones, números de contactos, localización GPS y mucho más.

Mobile Spy

Resultado de imagen de mobile spy

  • Con esta app de rastreo el seguimiento de alguien es “pan comido”. Diseñado específicamente para atender las necesidades de los padres para rastrear a sus hijos, que es utilizado por millones de personas y ofrece algunas características avanzadas para darte buenos resultados.

SpyBubble

Resultado de imagen de spybubble

  • El software espía SpyBubble te dará los detalles de teléfono móvil de tu hijo, de forma anónima. Los niños son propensos a estar con malas amistades y la aplicación SpyBubble puede ayudarte a mantener un control sobre ellos sin que se den cuenta. Lo mismo se puede hacer con tu pareja (novio, novia, esposa o esposo) o empleados para evaluar sus actividades de telefonía móvil. Los mejores servicios son encomiables y se puede confiar en ellos para conseguir cada informe individual con detalle.

Spyera

Resultado de imagen de spyera

  • En la era de la vigilancia todo lo relacionado con sus seres queridos o en su vida profesional, la aplicación Spyera funciona como un rastreador perfecto. Descubre cómo obtener acceso remoto a las actividades de cualquier teléfono móvil y conocer lo que alguien está haciendo todo el día. Spyera usa el espionaje en línea y ha dado lugar a una forma positiva de monitoreo de los teléfonos celulares en detalle.

¿Y de control parental?

Qustodio

Resultado de imagen de qustodio

  • Permite controlar los horarios, restringir el acceso a páginas y monitorizar su navegación con una interfaz sencilla, eficiente e intuitiva.

2017-01-03-14_31_45-la-mejor-herramienta-de-control-parental-gratis-de-internet-qustodio-y-4-pagin

 

 

Procesos legítimos de Windows, herramientas sysinternals

Procesos legítimos de Windows

Un problema que desde siempre ha atacado mucho a los usuarios de Windows, es el de los virus informáticos y todo tipo de malware. Aunque podemos tomar muchas medidas para protegernos de las diferentes amenazas de seguridad que están al acecho, a veces es bastante difícil, más cuando el usuario es inexperto y puede ser engañado fácilmente por sitios y programas maliciosos que buscan hacer daño de alguna manera


Algunos procesos legítimos de Windows son:

– alg.exe: Se trata en realidad de un servicio que posibilita la conexión de diferentes protocolos a través de Internet.

– csrss.exe: Es utilizado por las aplicaciones para interactuar con el núcleo (kernel) del sistema y ejecutar las API Win32.

– ctfmon.exe: Forma parte de la Suite de Ofimática de Microsoft (MS Office) y se activa cada vez que se ejecuta una de sus aplicaciones.

– dllhost.exe: Se encarga de ejecutar todos aquellos servicio que se ejecutan a través de DLL. Básicamente realiza un chequeo del registro para identificar los servicios que el sistema necesita cargar.

– explorer.exe: Es la interfaz gráfica de la shell de Windows que posibilita la visualización de la barra de tareas, el administrador de archivos, el menú inicio y el escritorio del sistema.

– lsass.exe: Se trata de un proceso netamente relacionado con una la seguridad en Windows, encargándose de los mecanismos de autenticación como parte de la capa de seguridad a nivel local.

– services.exe: Es el encargado de iniciar y detener los servicios del sistema operativo.

– smss.exe: Es el proceso encargado de manejar las sesiones de usuario en el sistema.

– svchost.exe: Se encarga de ejecutar todos aquellos servicio que se ejecutan a través de Librerías DLL. Realiza un chequeo del registro para identificar los servicios que el sistema necesita cargar

– winlogon.exe: Este proceso es utilizado por el sistema operativo durante la fase de autenticación.

¿Cómo se cuales son los procesos maliciosos?

Si sospechas que tienes algún tipo de malware infectando tu ordenador, y no tienes antivirus, o las herramientas con las que cuentas hasta ahora no lo han detectado, por más sencillo y tonto que pueda parecer, el Administrador de tareas de Windows quizás puede ayudarte.

En el sitio I am not a Geek puedes encontrar una enorme lista de procesos por nombre, y obtener una descripción de para que sirve cada uno y su origen. Así pues, en caso de que al abrir el administrador de tareas veas algo que te parece extraño o que no puedas relacionar con nada instalado en Windows de manera legitima, prueba buscar el nombre del proceso en este sitio y averiguar si es un huésped no invitado y con malas intenciones.

¿Qué es Sysinternals?

Windows Sysinternals es un repositorio o almacén en la red de más de 60 aplicaciones y herramientas gratis para usar en Windows. Las utilidades de Sysinternals ayudan a administrar, gestionar, diagnosticar y solucionar conflictos en Windows y las aplicaciones del sistema.
Este grupo de programas han sido creados para usuarios con conocimientos avanzados o desarrolladores. No obstante la gran mayoría de las herramientas puede ser empleada por cualquier persona o aficionado.

Como descargar las aplicaciones de Sysinternals

Todas las aplicaciones de Sysinternals se pueden descargar de forma individual.
Se pueden encontrar en la página del Índice de utilidades agrupadas en las siguientes categorías: Utilidades de disco y archivos, Utilidades para redes, Utilidades de procesos, Utilidades de seguridad, Utilidades de información del sistemas y Utilidades misceláneas.

2017-01-03-13_40_18-sysinternalssuite-zip-winrar
Otra opción es descargar la Suite de Sysinternals, que es un paquete que las incluye todas. Todas las aplicaciones de Sysinternals se pueden incluir en la aplicación NirLauncher, que incluye más de 160 herramientas gratis del sitio de NirSoft.

 

Herramienta Anti-Malware: Malicious Software Removal Tool

 

DESCARGA

Microsoft pone su granito de arena con una herramienta propia y dirigida a encontrar y borrar malware. Se trata de un complemento a su antivirus y cortafuegos, disponible en las últimas versiones de Windows

software

La herramienta se actualiza cada mes con nuevas definiciones contra el nuevo malware que vaya surgiendo. Es decir, no es un programa de seguridad para tener instalado, sino una ayuda específica en caso que al antivirus se le haya pasado algo por alto

  1. Descargamos el .exe y lo ejecutamosantimalware-1
  2. Como podemos observar no hace falta instalarlo, solo pulsamos en siguiente y elegimos el tipo de análisis que vamos a hacerantimalware-2
  3. Empezará entonces con el análisis, dependiendo de la opción que hemos elegido tardara mas o menantimalware-4
  4. Al final nos mostrara los resultados y en caso de que encuentre algún software malintencionado lo pondrá en cuarentena, o directamente podremos eliminarloantimalware-5

 

 

Gestión de contraseñas

Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información personal por lo que  si alguien las consigue puede comprometer nuestra privacidad, pudiendo entre otras cosas: publicar en nuestro nombre en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros, acceder a nuestra banca online, etc.

Cómo crear contraseñas robustas

infografia-contrasenas-seguras

¿Por qué no debemos repetir nuestras contraseñas?

Una de las primeras reglas para navegar de forma segura en Internet es no repetir contraseñas para distintas páginas o servicios en la red. Sin embargo, cada vez es más común que los usuarios cometan este error debido a la gran cantidad de servicios o sitios que piden la creación de cuentas. Es difícil recordar contraseñas para varios sitios.

Al usar una y otra vez la misma contraseña, se expone al usuario a una fuerte debilidad de seguridad, ya que un atacante que obtenga una contraseña tratará de usarla en múltiples servicios y, en caso de estar repetida, podrá acceder a varios.

password-660x330

De los 117 millones de datos de acceso, un análisis comprobó que un millón 135 mil 936 coincidían con la contraseña “123456”, asegura el medio británico The Registre. En segundo lugar se encontraba el mismo nombre de la red social (LinkedIn), que a la postre resultó ser la base más común de las claves.

De nada sirve una contraseña sólida si la acompañas de una pregunta de seguridad tonta

La pregunta de seguridad es algo que todo el que haya creado su cuenta de correo por primera vez ha tenido que rellenar, y usualmente sin prestarle nada de atención. Esta pregunta se usa cómo un método de recuperación de contraseña en caso de que se nos olvide la nuestra. Así que es algo sumamente importante y a pesar de esto pasan dos cosas bastante graves, los servicios que siguen usando la pregunta de seguridad como método de recuperación lo implementan de forma terrible, y los usuarios lo ignoran a tal punto de colocar lo primero que se les viene a la mente solo por salir del paso.

seguridad_preguntas_google

Para robarse tu cuenta una persona malintencionada solo tendría que tener tu correo electrónico, pinchar en “Olvidé mi contraseña” y utilizar el método de la pregunta de seguridad para acceder. Si se te ha ocurrido poner el colegio al que fuiste de verdad, el nombre de tu primer perro, o la ciudad dónde de hecho naciste, le has regalado acceso a cualquiera que pueda buscarte en Facebook. Por suerte las solicitudes de recuperación de contraseña suelen enviar un correo a tu bandeja de entrada advirtiéndote que alguien ha solicitado cambiar tu contraseña, y te dan un enlace para cancelar el cambio en caso de que no hayas sido tu.

La verificación en dos pasos

Para explicarlo de forma sencilla, la verificación en dos pasos se usa en muchos sitios a los que accedemos constantemente. Por ejemplo, en los tele cajeros. En este caso contamos con 2 factores que nos identifican, algo que nos sabemos (el PIN) y algo que tenemos (la tarjeta de débito/crédito). Este es un método más seguro porque para robarte el ladrón necesita no solo la tarjeta sino saber la contraseña. Por supuesto, si te apuntan con un revolver a la cabeza para que digas la contraseña, la verificación en dos pasos es inútil. Pero difícilmente alguien te apunte con un arma para acceder a tu email desde tu casa.

Ahora, en Internet, la verificación de dos pasos es algo que deberíamos activar en casi todas nuestras cuentas. Y usualmente es algo muy sencillo de hacer. Si quieres saber que servicios de los que usas acepta verificación en dos pasos, puedes verlo en twofactorauth.org.

verificacic3b3n-en-dos-pasos-google-3

Gestores de contraseñas: qué son, cómo se usan y cuales son los mejores

Son programas que generan contraseñas aleatorias y las recuerdan por nosotros. Simplemente tenemos que limitarnos a saber la contraseña maestra que da acceso a nuestras cuentas

Además de generar las contraseñas, estos gestores se integran en nuestro navegador para rellenar los formularios de login de los sitios web, de tal forma que con sólo pulsar un botón se copie el usuario y contraseña. También son capaces de rellenar automáticamente perfiles cuando nos registramos, o de guardar las contraseñas cuando entramos en un sitio que no teníamos guardado. En muchos casos también podremos guardar otro tipo de credenciales, aunque no estén ligadas a páginas web.

Las contraseñas se almacenan cifradas usando nuestra contraseña (y en algún caso datos adicionales), de tal forma que nadie más que nosotros puede leerlas. Así, podemos crear contraseñas muy seguras sin que haga falta que nos acordemos de ellas: ya lo hace el gestor por nosotros.

Ahora mismo, las tres mejores opciones son: Lastpass, 1Password y KeePass.

1password-logo

 

Usos de las distribuciones LIVECD

TAILS

Página: https://tails.boum.org/
Descarga: https://tails.boum.org/download/

Es una distribución de Linux basada en Debian, diseñada para ejecutarse sin instalación; con el objetivo de preservar la privacidad y el anonimato de quien la use. Tails, cuyas siglas significan “The Amnesic Incognito Live System” señalan que se trata de un sistema que sufre de perdida de la memoria a largo plazo y que esconde su verdadera identidad.

Tails combina la robustez de el software libre usando como base Debían, y el poder de la red Tor para usar el Internet de manera anónima y saltarse cualquier tipo de censura. Al ser una distribución Live puede llevarse en cualquier medio de almacenamiento extraíble como una memoria USB, tarjeta SD o un DVD; y ejecutarse en cualquier ordenador al cual se conecte el dispositivo.

Ultimate Boot CD

Página: http://ubcd.sourceforge.net/
Descarga: http://ubcd.sourceforge.net/download.html

Ultimate Boot CD es un conjunto de herramientas para realizar pruebas y diagnósticos que se pueden grabar en un Live CD, de modo que al introducirlo en un ordenador basado en arquitectura Intel éste arrancaba con ese CD y no con el sistema operativo que tenía instalado. Fuera Linux, Windows, OS / 2 o cualquier otro compatible.

El disco se usaba, sobretodo, para poder ejecutar pruebas en un ordenador cuyo sistema operativo estuviese dañado y no arrancase bien, o sencillamente estaba demasiado lleno de virus como para hacerlo sin exponerse a riesgos. En él tenemos herramientas para reparar o redimensionar particiones, comprobar el estado de un disco duro o la memoria, ejecutar programas basados en DOS sin necesidad de arrancar el ordenador, arrancar pruebas de benchmarking, detectar hardware rebelde, recuperar datos de un disco dañado… en definitiva, “salvar” información de un ordenador y reparar todo lo que sea posible sin que tengamos que depender del sistema que hay instalado.

GParted LiveCD

Página: http://gparted.sourceforge.net/livecd.php
Descarga: http://gparted.sourceforge.net/download.php

Es un programa dedicado a crear, modificar, mover y formatear las particiones de tu disco duro sin pérdidas de datos, puede ejecutarse bajo S.O. Windows y/o Linux o sin ningún S.O. en el disco duro, sin problemas, porque GParted corre directamente desde el CD y ahora también puedes tenerlo en tu USB, PXE server y disco duro.

ubuntu-livecd

Clonezilla

Página: http://clonezilla.org/
Descargar: http://clonezilla.org/downloads.php

Clonezilla es un software libre de clonación de discos enteros o particiones. Por eso te puede salvar de un buen desastre, permitiéndote disponer de un backup o copia de seguridad de tu sistema o datos sin que se vean afectados por un fallo físico de tu hardware de almacenamiento o por cualquier otro problema de software, como por ejemplo un ransomware que te cifre el contenido de tu disco y debas pagar un rescate si quieres recuperarlo.

Ophcrack LiveCD

Página: http://ophcrack.sourceforge.net/
Descargar: http://ophcrack.sourceforge.net/download.php

Ophcrack LiveCD, es una distribución de Linux con un descifrador de contraseñas de Windows basado en “Raibow Tables” (Las tablas Rainbow son tablas de consulta que ofrecen un compromiso entre tiempo y espacio para obtener claves en texto simple a partir del resultado de una función de hash.) .

Avira AntiVir Rescue System

Página: http://www.avira.com/en/downloads#tools
Descargar: http://www.avira.com/en/download/product/avira-antivir-rescue-system

El Avira AntiVir Rescue System es una aplicación basada en Linux que permite obtener acceso a PCs que ya no se pueden arrancar. Así por ejemplo es posible reparar un sistema o datos dañados o examinar un sistema contra virus. Se puede hacer una copia del Rescue System en CD/DVD después de haberlo descargado. Este CD/DVD una vez copiado, sirve para arrancar un PC. El Avira AntiVir Rescue System se actualiza varias veces al día, de modo que las actualizaciones de seguridad están siempre disponibles.

KALI Linux

Sitio web: https://www.kali.org/

KALI linux es una distribución de Linux avanzada para pruebas de penetración y auditorías de seguridad.

2

Efectivamente, Kali Linux es la herramienta perfecta para hackers, que buscan (y encuentran) los límites y fisuras en la seguridad de las redes y sistemas informáticos. Pero eso no tiene por qué estar orientado a cometer actos ilegales, ya que ser hacker no está vinculado a la ciberdelincuencia, aunque algunos puedan dedicarse a utilizar sus conocimientos para cometer delitos.

De hecho, está concebida como herramienta para tareas de análisis forense, con la que descubrir por dónde ha sido atacado un sistema informático y encontrar posibles rastros de su atacante.

La filosofía sobre la que se asienta Kali Linux es su utilización y desarrollo con fines educativos y éticos, con los que poder explorar las debilidades en la seguridad de las redes y sistemas para construir un Internet más seguro para todos.

kali

Una de las principales virtudes de Kali Linux son las más de 300 herramientas y aplicaciones relacionadas con la seguridad informática que incluye esta distribución, destacando algunas tan conocidas como Nmap, que permite escanear los puertos de un sistema, el crackeador de contraseñas Jack the Ripper o la suite Aircrack-ng para comprobar la seguridad de las redes inalámbricas. Las diez mas importantes son las siguientes

Wireshark

Este programa es todo un clásico en el mundo de la seguridad informática y no podía faltar en Kali Linux. Este programa se encarga de analizar paquetes de tu red, los cuales luego puedes abrir y ver de manera detallada lo que significa. Por ejemplo si alguien ha metido su usuario y su contraseña en una web(que no esté cifrada), podrás ver ese usuario y esa contraseña analizando el paquete.

Zenmap(Nmap)

Zenmap es la versión “modo fácil” de Nmap, es decir, una interfaz gráfica que te permite utilizar Nmap sin meter comandos. Nmap te puede ayudar para ver los host que tiene una red, para comprobar quien está conectado y cuantos equipos hay en esa red.

Oswap ZAP

Esta aplicación nos sirve para encontrar contenido malintencionado en páginas web, como por ejemplo algún código java script que realice alguna acción maliciosa(por ejemplo modificar el etc/hosts para hacer pharming). Este programa permite un escáner manual de la red o un escáner en segundo plano que actuará cada vez que visites páginas web.

Armitage

Este programa es una GUI de ataques Metasploit, la cual te permitirá hacer estos ataques de una forma visual e intuitiva. Con esta aplicación, podremos comprobar si nuestros equipos son vulnerables o no a sploits. Además de poder ejecutar ataques metasploit sin saber comandos, también podremos hacer análisis de Nmap e incluso hacer ataques de fuerza bruta.

Suite aircrack-ng

La suite aircrack-ng te permite comprobar la robustez de tu clave Wi-Fi, ya que permite autoatacarte tanto por fuerza bruta como por ataque de diccionario(para las wpa). En esta suite, vienen programas como el airmon-ng, el aireplay, airodump o aircrack, los cuales están relacionados entre si y trabajan juntos por romper la contraseña. Lo malo es que no ataca al protocolo WPS(para eso tendrás que usar reaver).

SQLMAP

Esta es una de las herramientas mas interesantes para realizar ataques SQLi (SQL injection). El objetivo de este tipo de ataques es la inyección de código malicioso para poder acceder a ciertos datos que, a priori, no tendríamos acceso. Obviamente, para que este ataque de resultado, tiene que existir una vulnerabilidad en el nivel de validación de la aplicación.

HASHCAT

Un Hash es una operación criptográfica que, a partir de unos datos de entrada, te devuelve una cadena de caracteres como datos de salida. La particularidad es que, aunque un man in the middle obtenga dicha cadena de caracteres, “no podrá” obtener la contraseña original debido a la irreversibilidad del algoritmo Hash(siempre que el algoritmo utilizado sea potente, como por ejemplo SHA-256).

Metasploit Framework

Es una de las herramientas más conocidas dentro de la seguridad informática. Su fama se debe principalmente a su gran base de exploits con la que explotar un sin fin de vulnerabilidades.

Para hacer uso de esta herramienta primero tendremos que llevar a cabo otro tipo de ataques, como por ejemplo un escaneo de puertos o técnicas de fingerprinting para detectar el SO que se está ejecutando. Una vez se haya reconocido perfectamente el terreno, se puede proceder a la detección de vulnerabilidades según los datos recogidos previamente

Ollydbg

Ollydbges uno de los mejores debuggers que podrían ayudar a comprender qué acciones realiza un archivo en el sistema por medio de un proceso de ingeniería inversa.

Se trata de un depurador de código ensamblador de 32 bits. Pone especial énfasis en el análisis del código binario, esto lo hace muy útil cuando no está disponible el código fuente del programa.

Yersinia

 

Herramienta diseñada para aprovecharse de determinadas vulnerabilidades de la capa 2 de Protocolos. Permite analizar v y comprobar v redes y sistemas. Soporta los Protocolos:
– Spanning Tree Protocol (STP)
– Cisco Discovery Protocol (CDP)
– protocolo de enlace troncal dinámico (DTP)
– Dynamic Host Configuration Protocol (DHCP)
– Protocolo Hot Standby Router (HSRP)
– IEEE 802.1q, Inter-Switch Link Protocolo (ISL)
– VLAN Trunking Protocol (VTP)

Complementos de seguridad en Chrome y Firefox

Los complementos de seguridad nos proporcionan un nivel extra en seguridad a la hora de navegar por Internet.

FIREFOX

DoNotTrackMe, bloqueo de seguimiento

Más que la publicidad, lo que bloqueará será el rastreo que ejecutan los sistemas de anuncios (Google Adsense, DoubleClick, Facebook, etc.) para ofrecerse de forma personalizada, esto es, para mostrarse de una forma para gente de un determinado país, o para basarse en el historial de navegación para presentar bloques de anuncios relacionados a la temática de los sitios visitados.

HTTPS Everywhere, navegación encriptada a todo momento

Una imprescindible capa de protección, proveída con ayuda del Proyecto TOR y la Electronic Frontier Foundation (conocidas por su afán de promover el mantenimiento de una red segura y totalmente privada), que habilita la encriptación de datos al navegar mediante el protocolo HTTPS.

Disconnect Search, privacidad en Google y otros buscadores

Resultado de imagen de disconnect search

Los buscadores populares nos ofrecen resultados tan parecidos a lo que tenemos en mente que realmente sorprende. Sin embargo incluye algo de sacrificio de privacidad pues los buscadores requieren personalizar la búsqueda para ofrecer lo mejor a cada persona, y eso no se logra sin contar con sus datos de procedencia, idioma, historiales, detalles técnicos… Pues bien, con Disconnect Search se puede tratar de evitar incluso al efectuar búsquedas desde la barra de URL.

CHROME

Adblock

Resultado de imagen de ADBLOCK

Este complemento es uno de los más utilizados por los internautas. Bloquea los anuncios que aparecen en la mayoría de páginas por las que navegamos y también los que nos aparecen cuando usamos nuestras redes sociales desde nuestro navegador habitual.

Ghostery

Resultado de imagen de Ghostery

Puede bloquear el tráfico de rastreo que se genera como parte de nuestra navegación por Internet. De esta manera, evitamos que recojan y traten parte de nuestra información personal sin nuestro conocimiento ni consentimiento.

Noscript

Resultado de imagen de Noscript

Este complemento impide la ejecución automática de JavaScript o Flash en nuestro navegador. Permite definir un listado de páginas web en las que según la configuración permitiremos o bloquearemos la ejecución de este tipo de código. Los plugins JavaScript o Flash pueden usarse con fines maliciosos pero también puede usarse como parte legítima de una página web. Si usamos este complemento, debemos tener en cuenta que algunas páginas legítimas que usen este tipo de plugins pueden no verse correctamente al cargarse en nuestro navegador.

Recopilación de datos personales por GOOGLE

Google es capaz de espiar la navegación de sus clientes, lo que se conoce como ‘tracking’. El objetivo del ‘tracking’ o monitorización de la actividad es, sobre el papel, ofrecer servicios más personalizados y publicidad más útil a los usuarios. Sin embargo, no todo el mundo tiene confianza en esos objetivos y hay bastante recelo ante los posibles usos que Google puede dar a la información que recopila sobre cada usuario. Google realiza ‘tracking’ a través de sus servicios y plataformas más conocidos

YouTube y otros servicios como Gmail o Google Drive también brindan a Google la oportunidad de “espiar” a los usuarios. La navegación a través de estas plataformas también aporta información muy precisa sobre gustos y deseos y son datos que de nuevo dan mucho poder a la compañía

¿Cómo puedo evitar esto?

Teniendo en cuenta que Google Búsquedas es una de las principales herramientas al alcance de Google para realizar ‘tracking’, utilizar un buscador alternativo es una opción., por ejemplo DuckDuckGo (https://duckduckgo.com/).

No utilizar los servicios de Google Apps es otra posible medida, aunque puede ser demasiado drástica. En lugar de llegar a ese extremo, una posibilidad útil es cerrar la sesión de los servicios de Google una vez que se utilizan. El objetivo es no mantener las cuentas vinculadas a toda la navegación.

Por último, también se puede evitar el seguimiento de Google con otras medidas más concretas. Por ejemplo, existen extensiones capaces de bloquear la publicidad de Google Adsense y hay DNS alternativos a los de la compañía. Con estas medidas, también se podrá sumar barreras para impedir a Google conocer los datos de navegación.

Correo electronico temporal: Guerrilla Mail

Fuente: https://www.guerrillamail.com/es/

Este servicio de correo electrónico temporal llama la atención porque ofrece hasta nueve dominios diferentes para tu correo electrónico, además de @guerrillamail.com, así que además de elegir el nombre de la cuenta, también puedes elegir el dominio. La bandeja se actualiza cada pocos segundos de forma automática, ideal para recibir mensajes importantes sin necesidad de actualizar la página manualmente. En cuanto a la duración de las cuentas, éstas caducan cada hora.

guerrilla1 guerrilla2 guerrilla3

2016-10-27-16_35_16-recibidos-35-santiagogaonaaldanagmail-com-gmail-y-4-paginas-mas-%e2%80%8e-micros guerrilla5