Tabla de contenidos
Sin duda uno de los aspectos que a todos nos trae de cabeza cuando se trata de internet, del envío de emails, de comunicaciones online o de si nuestra información privada estará a salvo en la Red, es el relativo a la SEGURIDAD ONLINE.
Y digo nos preocupa a todos, porque es un asunto recurrente que una y otra vez escucho en personas de todas las formaciones, inquietudes y niveles de conocimiento técnico.
Internet es útil, de hecho, indispensable ya a niveles personales y profesionales, pero esa utilidad o la comodidad que nos brinda no puede entrar en colisión con nuestra intimidad, datos personales, contenidos o por dónde, cuándo y con quién navegamos o compartimos información. En eso coincidimos todos.
Así que hoy vamos a centrarnos en el apartado seguridad con una batería de consejos que todos, sin excepción, podemos implementar para blindar nuestro PC y, a través de ello, todo lo que hacemos con él cuando accedemos a ese océano de terminales interconectados que llamamos Internet y en el que, por qué negarlo, cada día hay más delincuencia, intereses e intenciones de espiarnos tanto por parte de gobiernos y empresas privadas, como por individuos con pocos escrúpulos.
Datos que se venden (la última propuesta que he recibido era de una base de datos de 250.000 direcciones de email en uso, por unos 150 euros… así de barata está la cosa…); Patrones de conexión que permiten saber qué preferencias tenemos cuando navegamos, cuáles son nuestras IPs (dirección o matrícula de nuestro PC y su conexión a la Red) y, como no… las estrellas de la fiesta: Los virus a los que estamos expuestos sencillamente por navegar y que ya son tan sofisticados que no buscan “petarnos” el ordenador como en los ochenta, sino clonar nuestra información íntima, secuestrarla para pedirnos un rescate de la misma (última modalidad de piratería vírica) o venta a terceros de fotografías, archivos confidenciales y contenidos privados.
Es decir, que lo que está en juego es lo suficientemente importante (creo yo) como para que hagamos un alto en el camino y dediquemos un post completo a aprender cómo podemos evitar, entorpecer o, cuanto menos, poner difícil que seamos presa rápida de este tipo de malware y de quienes están detrás del desarrollo de los mismos.
Para los que no son usuarios experimentados, HTTP no son sólo unas letras que aparecen antes de cada dirección a la que queremos dirigirnos desde la barra de navegación de nuestro navegador. Más allá de lo que significan estas siglas en inglés (dejaremos el rollo curso técnico-semántico para otro día) debemos saber que son el protocolo de intercambio de hipertexto, o lo que es lo mismo, el “idioma” que nuestros navegadores descifran para mostrarnos de manera gráfica las páginas web que visitamos.
Pues bien, es aquí precisamente, en nuestro navegador, donde comienza nuestra seguridad y protección a todos los niveles, pues es la puerta de entrada al universo Internet, con sus beneficios y peligros.
Colocar una “S” tras el protocolo HTTP (lo que vendría a quedar así: https://) para después escribir la dirección web que queramos visitar, le indica a nuestro navegador que debe cifrar la navegación que vamos a realizar en esa web. Esta medida es especialmente indicada cuando nos conectemos a nuestro banco online para operar dinero, cuando vayamos a acceder a alguna página de compra online o servicios sensible similares para los que es importante que aumentemos la encriptación de nuestra navegación.
¿Lo sabías?. Tanto si la respuesta es sí como si es no, aquí te vamos a pasar unos enlaces para que te descargues un navegador (de los varios que te proponemos) especialmente creados para que tu acceso a la Red con ellos sea codificado, seguro e íntimo de verdad. Así que toma nota y añade alguno de estos a tu PC, porque te va a venir bien… No todo es Google Chrome, Firefox y Explorer. Hay más universo, y sobretodo seguro, al otro lado del espectro:
COMODO el navegador centrado en certificados irromplibles. O lo que es lo mismo: Seguridad y privacidad casi garantizadas: http://www.comodo.com/home/browsers-toolbars/browser.php
DOOBLE otro navegador centrado en la seguridad y la privacidad, tanto para usarios Linux, Mac o de PC: http://dooble.sourceforge.net/
Aunque dejo mi favorito para el final: SUPERBIRD es un navegador con base en Chromium (es decir, código abierto para desarrolladores) y especialmente destacado porque es muy rápido y muy seguro, por sus sistemas de codificación de datos del usuario:http://superbird-browser.com/download.php?ln=es
Además de los consejos y recursos anteriores, tenemos la Red Tor que no es más que un invento del Ejército de Estados Unidos que lo desarrolló como sistema de intercambio de contenidos e información online seguro y altamente codificado/cifrado. En la actualidad es la puerta de entrada a una Internet paralela y poco recomendable, lo que se conoce como la Deep Web (de la que hablaremos otro día en profundidad).
Por su sistema de proxys múltiples y anónimos (es decir, nodos de comunicación anónimas que se interponen entre tu PC y las webs que visitas) convierten tu conexión en altamente encriptada, difícil de rastrear por terceros y, por tanto, segura y anónima.
Si te quieres iniciar por la puerta grande del anonimato y la invisibilidad en Internet, puedes hacerlo descargando en navegador Tor desde aquí: https://www.torproject.org/download/download-easy.html.en
No obstante, diferencia bien navegar por la internet que conocemos y que común y comercialmente usamos, con la Deep web, que no es otra cosa que esa Red paralela en la que todo está permitido (pederastia, acceso a drogas, delincuencia organizada y demás ralea peligrosa)… No confundir una cosa con la otra. De todos modos, no te asustes. Aunque Tor una forma de acceso a la Deep web, no se accede a ella por equivocación. O sabes entrar, o no entras. De modo que tranquil@.
Para ir terminando este artículo dedicado a la seguridad de tus comunicaciones y privacidad personal en internet, déjame que concluya con unos cuantos consejos que, pese a que una vez que los lees parecen de sentido común, no son de amplio cumplimiento y luego pasan las cosas que pasan:
Lo dejaremos aquí, por el momento, para no extendernos más. Es materia importante todo lo relacionado con la vulnerabilidad de nuestra intimidad, datos y comunicaciones, razón por la que muy rápidamente uno tiende a extenderse dando consejos.
En otros post profundizaremos más en esta materia y aconsejaremos herramientas cada vez más complejas y refinadas que emplear a nuestro favor.
Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…
Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…
Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…
Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…
Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…
Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…