Contactos

Navegue por Internet de forma segura con Le VPN. Navegación segura en la red Protección de navegación qué

Ofrecemos 12 consejos de seguridad para PC diseñados para minimizar el riesgo de detectar malware en la inmensidad de la web. Internet es un lugar maravilloso donde pasamos una parte importante de nuestro tiempo, donde puedes estudiar, ampliar horizontes, hacer nuevos amigos de todo el mundo y, de forma totalmente gratuita, comunicarte con cualquier parte del mundo. Toda esta ligereza cautiva, pero si no se cuida la seguridad, el atractivo sustituirá rápidamente a la decepción.

Por suerte no tienes que serlo "siete palmos en la frente" para proteger su computadora y sus datos personales en línea. Te invitamos a leer y tener en cuenta 12 consejos de seguridad para PC diseñados para minimizar el riesgo de contagiarse de algún tipo de "contagio" en la inmensidad de la web.

Contenido:

Vamos a empezar.

Las actualizaciones de software que se ejecutan en segundo plano pueden ser muy molestas, ya que siempre es molesto cuando tu PC comienza a ralentizarse y tienes que esperar a que se instalen todas. Pero es con las actualizaciones que los programas reciben las últimas funciones y correcciones para varios errores, incluida la eliminación de agujeros en la seguridad del software. Por lo tanto, actualizar el sistema operativo, los navegadores y el software de seguridad es la base para la seguridad de su PC o dispositivo. Configure actualizaciones automáticas durante un tiempo determinado o actualícelas manualmente, pero esto debe hacerse constantemente.


Desinstale las extensiones del navegador que no utilice y en las que no confíe plenamente, ya que pueden ralentizar significativamente el rendimiento de su PC o espiar todas sus actividades. Además, los complementos pueden tener vulnerabilidades a través de las cuales el malware interferirá con su trabajo. Es decir, a través de complementos, pueden funcionar registradores de teclas que rastrean el texto ingresado en el teclado, o administradores de capturas de pantalla que guardarán instantáneas de los formularios web que haya completado. A través de vulnerabilidades en los administradores de contraseñas, el malware puede rastrear la información confidencial utilizada actualmente: inicios de sesión, contraseñas, direcciones de correo electrónico, información bancaria, etc. Abra la página de extensiones en su navegador y encontrará algunos complementos y complementos que ni siquiera sabía que tenía. Revísalos todos y elimina los que no utilices.


Hoy en día, la mayoría de las campañas como Google, Apple, Microsoft, etc. brindan a los usuarios la opción de configurar la verificación en dos pasos (o iniciar sesión con verificación mediante un correo electrónico a "correo electrónico", codificar en "mensaje sms" o código en la aplicación móvil) para iniciar sesión en su cuenta. De hecho, se trata de autenticación extendida, un método especial definido para controlar el acceso a una cuenta desde un dispositivo desconocido o no estándar. "Direcciones IP". En él, el usuario debe presentar al sistema no solo un nombre de usuario y contraseña, sino también proporcionar evidencia adicional, por ejemplo, el código en "mensaje sms", que se envía al número de teléfono asociado a la cuenta. Recomendamos encarecidamente utilizar el método de dos etapas para iniciar sesión en su cuenta, porque incluso si los atacantes de alguna manera obtuvieron su nombre de usuario y contraseña, sin un código de su teléfono no podrán ingresar a su cuenta y dañarlo.


Algunos sitios, incluidos Facebook, "En contacto con", Gorjeo, "Instagram", Gmail Y Google, le permiten verificar acciones activas recientes: inicios de sesión de cuentas, publicaciones, diversos cambios en su cuenta, configuraciones, etc. Deben revisarse periódicamente para determinar si ha habido actividades sospechosas que usted no cometió (por ejemplo, autorización de un tercero "Direcciones IP"). También será útil descargar aplicaciones conectadas que no usas habitualmente o que realizan actividades no saludables en tus cuentas.

Para saber cómo verificar la actividad en cuentas de redes sociales, lea los artículos separados:


5. Establece una contraseña en la pantalla de bloqueo de tu teléfono

Si le roban el teléfono o lo pierde accidentalmente y no configuró la protección de la pantalla de bloqueo, la persona que lo encuentre podrá acceder a todas las cuentas de redes sociales y al navegador web con todas las contraseñas guardadas. En consecuencia, podrá gestionar los datos de las cuentas, eliminarlos o utilizarlos en su perjuicio. Si desea evitar esto, agregue una plantilla visual, "Código PIN" o huella digital en la pantalla de bloqueo del dispositivo. Ahora, una persona tan afortunada solo recibirá un teléfono y sus datos personales estarán seguros.


6. Proteja su computadora portátil

Lo mismo ocurre con su computadora portátil o de escritorio, especialmente si su navegador ha guardado contraseñas o lo inicia automáticamente en los sitios web y aplicaciones que usa todos los días. Agregue una contraseña o algún otro método de seguridad (de su elección) y asegúrese de que la configuración de seguridad del sistema operativo Windows Mac OS o Androide configurado para requerir una contraseña cada vez que inician sesión, se despiertan del modo de suspensión y cambian de usuario.


El cifrado de extremo a extremo es un método especial de transferencia de datos en el que varios usuarios que actúan como interlocutores obtienen acceso a los mensajes. Al utilizar el cifrado de extremo a extremo, puede proteger su conexión de terceros, es decir, el uso de las mismas claves criptográficas permite mantener correspondencia (o enviar archivos) solo al remitente y al destinatario. Otros usuarios no podrán descifrar estos datos, incluso si alguien puede rastrearlos, esto no obtendrá ningún beneficio. Los sitios web que utilizan cifrado tienen características específicas "URL", comienzan con la abreviatura HTTPS, suelen aparecer con un candado verde en la barra de direcciones del navegador. Además, utilice plataformas de mensajería totalmente cifradas como: WhatsApp, Telegrama o señal.


8. Ten cuidado con el público "Puntos de acceso Wi-Fi" acceso a Internet

El problema con el público. "Puntos de acceso Wi-Fi" El acceso a Internet es algo a lo que, al igual que usted puede conectarse, todos los demás también pueden hacerlo. Esto significa que debe tener más en cuenta los archivos que transfiere a través de dicha conexión y los sitios web que visita. Además, le recomendamos encarecidamente que instale algún software para crear "Conexiones VPN" ("Red privada virtual"– red privada virtual). Esta tecnología le permite establecer una o más conexiones a través de otra red. Dado que todo el tráfico entre su computadora y "Conexión VPN" está encriptado, entonces nadie puede rastrear qué recursos web visitó, qué correo recibió, etc.

Recuerda que las redes sociales "Instagram" o Gorjeo, son públicos de forma predeterminada, por lo que todos pueden obtener información sobre dónde se encuentra y qué está haciendo. No expongas demasiada información sobre ti al público, como tomas de mapas con la dirección de tu casa o trabajo, fotos con geolocalización, fotos de tu coche, etc. Red social Facebook proporciona más opciones de privacidad, como configuraciones de audiencia por mensaje que puede usar para enviar fotos solo a amigos o familiares cercanos.


10. No compartas tu información personal con nadie

¿Alguien puede llamar a su banco o proveedor de red y hacerse pasar por usted? ¿Está usted seguro de eso? Le recomendamos encarecidamente que se asegure de que la información personal que utilizó para identificarse adicionalmente por teléfono (cumpleaños, nombres de mascotas, direcciones, apellidos) no esté disponible en Internet. Asegúrese de no utilizar información disponible públicamente para tales fines, de que no se publique en las redes sociales ni en la configuración de varias cuentas.

En Internet puedes encontrar muchas utilidades gratuitas y de pago para proteger tu PC o dispositivo: antivirus, programas antispam, programas de protección de la conexión a Internet, etc. Supervisarán constantemente sus actividades en Internet y brindarán protección contra virus y una variedad de malware. Incluso el software antivirus gratuito protegerá bien su computadora, por ejemplo, ¡Avast! Antivirus gratis", ESET NOD32 Antivirus, Antivirus BitDefender, antivirus kaspersky y muchos más, todos ellos muestran excelentes resultados en seguridad de PC. Muchos tienen módulos adicionales integrados de protección de información bancaria, control parental, firewall, protección contra ataques de red, protección del cliente de correo, etc. Recomendamos encarecidamente utilizar antivirus en PC y dispositivo móvil.


12. Algunos trucos de seguridad útiles

No todas las precauciones que puedes tomar son digitales. Recuerde que el mayor peligro para usted en Internet es usted mismo. Utilice un buzón de correo electrónico, el más seguro como cree, para todas las cuentas más importantes: para sitios bancarios, sistemas de pago, hosting, etc., y no lo utilice para nada más. Utilice Internet por cable en casa o en la oficina para trabajar en estos sitios. No inicie sesión en estas cuentas en las PC y dispositivos móviles de otras personas, ni a través de aplicaciones gratuitas. "Puntos de acceso Wi-Fi" a Internet cuando no esté seguro de la seguridad de esta conexión. Anota todas las contraseñas importantes en tu cuaderno (en una hoja de papel) y nunca las guardes digitalmente. Utilice siempre software antivirus. No publique demasiada información personal en público en las redes sociales. No brinde a nadie información personal que pueda usarse para identificación adicional por teléfono. Es muy peligroso ingresar los datos de su tarjeta bancaria para pagar productos en Internet, así que utilice sistemas de pago en los que confíe (por ejemplo, PayPal). Además, no vaya a recursos web dudosos, con solo ir a donde puede descargar el virus (en el ícono del sitio, archivo favicon). Verifique con un antivirus todos los archivos y programas descargados de Internet antes de la instalación. Simplemente sigue estos sencillos consejos y te permitirán evitar muchos problemas en la red.

Hoy en día es de gran importancia la optimización SEO de los sitios, conseguir buenas posiciones en los motores de búsqueda y aumentar el tráfico de recursos. Para aumentar estos indicadores, muchos webmasters utilizan sistemas de publicidad activa (ATS) o anuncios publicitarios, y los usuarios comunes utilizan estos sistemas para generar ingresos adicionales.

Ambas partes persiguen sus objetivos. Los propietarios de sitios web aumentan el tráfico, la importancia para los motores de búsqueda y atraen clientes adicionales. CAP dirige en gran medida el tráfico al sitio, para muchos sistemas que intercambian sitios con enlaces.

Pero esta medalla tiene otra cara. Después de todo, todos los sitios CAP tienen usuarios que hacen clic con fuerza en los enlaces y generan tráfico. Desafortunadamente, a nadie le importan. Muchos se sintieron atraídos por los sistemas de publicidad activa con la promesa de ganancias fabulosas. Pero uno de sus clics en el enlace cuesta una media de 2 kopeks. Imagínense cuánto tienen que trabajar para al menos cubrir el costo de la electricidad y de Internet.

Seguridad en el surf

Desafortunadamente, el bajo costo de su mano de obra es sólo la mitad del problema. La segunda mitad son sitios con códigos maliciosos. Incluso cuando se utiliza un antivirus con bases de datos actualizadas, la posibilidad de infectarse con virus informáticos es alta. Esto conduce a robo de identidad, mal funcionamiento del sistema operativo, etc.

Cada vez más usuarios se sienten decepcionados con este tipo de ganancias, aunque con un sistema de seguridad competente, las ganancias son posibles.

¿Cómo ser? Los propietarios decentes de ATS promocionados se encargan hasta cierto punto del control de calidad de los sitios promocionados. Pero esto es ideal. Es mejor pensar en su estrategia de seguridad y seguir algunos consejos al respecto.

  • No acceda a Internet con la cuenta de administrador de la computadora. Para esto, una cuenta de invitado es más adecuada, con derechos limitados: un invitado. Incluso un principiante puede hacer esto en el panel de control.
  • Para cada correo que utilice, asigne un nombre de usuario y una contraseña individuales.
  • No ingrese ni revele los detalles de su billetera virtual a extraños
  • Utilice un software antivirus confiable.
  • Utilice utilidades que permitan al usuario trabajar con un "clon" de su sistema operativo, y no con su original. Por ejemplo, el programa Shadow Defender, que ayudará incluso a los "no iniciados" a mantener su sistema intacto. Shadow Defender te permite poner el sistema en modo sombra. Lo que se llama modo Sombra, en el que el usuario no se verá amenazado por la pérdida de información importante o un ataque de virus.
  • Trabaje con sitios probados y conocidos que tengan muchas reseñas en la red y mucho tráfico. El número de visitantes registrados y la edad del CPA son los principales indicadores de navegación segura.

Sitios web para una navegación segura

En conclusión, quiero dar mi lista de sitios de navegación que revisé personalmente. ¡Son pocos, pero son los mejores!

Relativamente poca gente todavía conoce la tecnología VPN. Y la mayoría de los que han oído hablar de él no tienen prisa por utilizarlo. Y algunos, a su vez, se limitan exclusivamente a extensiones de navegador gratuitas, muchas de las cuales son esencialmente servidores proxy, no VPN, porque no cifran el tráfico o lo hacen de forma inapropiada.

Sin embargo, toda persona que utilice Internet habitualmente debería pensar en redirigir su tráfico a través de servidores remotos.

Brevemente por qué es imprescindible utilizar una VPN

Todo aquel que utiliza Internet recibe y genera una enorme cantidad de información, entre la que se incluyen:

  • artículos;
  • torrentes;
  • Foto y vídeo;
  • publicación en redes sociales.

Algunos de ellos son datos extremadamente valiosos. A diferencia de finales de los 90 y principios de los 2000, ahora no sólo los "hackers malvados" buscan información de los usuarios. Lo quieren conseguir: agencias de publicidad, servicios federales e incluso proveedores de Internet, a los que el usuario paga dinero por el servicio de acceso a la Red. A todos ellos, si descuidan la confidencialidad, de una forma u otra, se les puede llamar intrusos.

Sin embargo, hay otro grupo de personas que buscan apoderarse de los datos de los usuarios: son personas que intentan capturar sin autorización información transmitida a través de la Web. Esto, por ejemplo, lo pueden hacer los propietarios de puntos WiFi abiertos.

Amenazas en Internet que acechan a los usuarios que no utilizan una VPN

En primer lugar, cuando se utiliza WiFi abierto sin una VPN, existe un alto riesgo de que los inicios de sesión y las contraseñas de cuentas personales de sistemas bancarios remotos, redes sociales y otros sitios se vean comprometidos.

Pero incluso si no se conecta a redes inalámbricas sin contraseña, con casi un 100% de probabilidad la información personal se transferirá a las agencias de publicidad. Los compradores en línea pueden terminar gastando mucho más dinero siguiendo impulsivamente anuncios dirigidos en lugar de analizar ofertas cuidadosamente.

Pero lo principal es que se garantiza que los datos caerán en manos del gobierno. En particular, en la Federación de Rusia, según la ley adoptada, se almacenará todo el tráfico de usuarios. Y una proporción bastante grande está en forma no cifrada. Debido a esto, si hay problemas con la ley, puede obtener una sentencia en virtud de artículos adicionales.

Cómo una VPN protege la navegación web

Una VPN confiable, como, por ejemplo, Le VPN, garantizará la seguridad de la información y el anonimato mientras navega por Internet. Cifra el tráfico de forma segura (como lo demuestra la capacidad de conectarse a servidores a través de OpenVPN) y también tiene potencia informática en 114 países.

Además, sus servidores permanecen siempre disponibles y la velocidad de transferencia es extremadamente alta. Por lo tanto, los clientes de Le VPN no sólo pueden navegar por la web con una VPN activa, sino también reproducir vídeos en streaming, descargar/distribuir torrents e incluso jugar juegos en línea (si elige un servidor cercano).

Si quieres utilizar Internet libremente y sin miedo, utiliza una VPN. Y para no transferir datos y no perder el tiempo en vano, utilice inmediatamente los servicios de un proveedor de confianza.

Este tipo de ingresos en forma de sitios de navegación es uno de los más populares entre los principiantes y, a pesar del ingreso mínimo, miles de personas lo utilizan gracias a varios sitios. ¿Qué es la navegación por sitios? Se trata de visualización paga de los sitios de los anunciantes.


En otras palabras, le pagan por visitar un sitio en particular. Puede obtener este tipo de ingresos a través de patrocinadores por correo, por ejemplo, en Seosprint.

Desafortunadamente, las visitas constantes a sitios van acompañadas de la amenaza de infección de la computadora, porque. Entre los anunciantes hay webmasters sistemáticamente sin escrúpulos que intentan distribuir virus.

Herramientas de protección del sistema

Puede utilizar la navegación segura por los sitios si organiza la protección multinivel de su sistema utilizando las siguientes herramientas:

El antivirus es la herramienta más importante para proteger su computadora de los virus. Los sistemas antivirus son diferentes, pero para una protección completa es mejor utilizar programas populares como Kaspersky o NOD32.

No olvide actualizar sistemáticamente las bases de datos del antivirus y su versión, esto aumentará el nivel de protección de su sistema.

El firewall es una funcionalidad más adecuada para verificar el tráfico entrante en su computadora.

En el caso de la navegación, un firewall es la solución ideal para proteger tu ordenador de virus. En combinación con un antivirus, un firewall proporciona un nivel de protección bastante alto.

Navegador: un programa que se utiliza para ver páginas en Internet y también viene con protección incorporada.

Por ejemplo, los especialistas de Google realizan sistemáticamente controles de seguridad para los usuarios del navegador Google Chrome. Al utilizar navegadores populares, usted es un usuario más seguro.


Cortafuegos- protección integrada de su computadora contra diversas amenazas. Muchos usuarios desactivan esta funcionalidad debido a numerosas ventanas emergentes, pero al hacerlo ponen en peligro su sistema.

Si lo desactivó por este motivo, será mejor que cambie de opinión y, para reducir las ventanas emergentes, ajuste la configuración necesaria.

Navegación segura por Internet

Hay muchas otras razones que afectan negativamente a la seguridad al navegar por Internet. La mayoría de la gente los descuida, por lo que sus sistemas se infectan con virus.

Nadie quiere infectar una PC, así que preste atención a estos consejos:

  1. No vaya a sitios dudosos, por ejemplo, donde ofrecen descargar algunos programas de piratería y otras estafas. La probabilidad de que propaguen virus es alta.
  2. No descargue nada de recursos no verificados; de lo contrario, definitivamente caerá en la trampa de los troyanos (). Se distribuyen bajo la apariencia de software inofensivo y luego los piratas informáticos utilizan su PC para sus propios fines.
  3. Utilice la seguridad del enrutador: los enrutadores modernos tienen firewalls adicionales y muchas configuraciones de seguridad, use todas las funciones posibles.
  4. Actualización del navegador: pocas personas verifican la actualización de la versión del navegador y están desarrolladas no solo por conveniencia. Los piratas informáticos pueden encontrar "lagunas" en versiones anteriores, por lo que no son seguras.

La mayoría de los problemas surgen de las acciones de los propios usuarios. Si tienes cuidado y dejas de creer todo lo que aparece en los banners y la publicidad, los problemas definitivamente disminuirán.

Programas para navegar de forma segura en Internet

La mejor manera de protegerse al visitar Internet es utilizar un proxy. Si lo explica en un lenguaje sencillo, cuando se conecte a la red, su conexión pasará por otros servidores.

Además de la seguridad, también te ayudará a mantener el anonimato. Para no tener que descargar un montón de extensiones o pagar, descargue el navegador Tor, es simple y conveniente:


Se parece a Google Chrome, pero tiene algunas funciones útiles. No guarda contraseñas, no mantiene un historial de visitas a sitios, etc. Lo más importante es que después de iniciar el navegador, se utilizan proxies de varios países para conectarse a la vez.

Puedes comprobar cuáles:


De lo contrario, nada le impedirá utilizar este método para mejorar la seguridad de la navegación web.

A través de dicho navegador, puede ir a cualquier sitio y no preocuparse por la seguridad. Lo principal es no caer en ofertas tentadoras y engaños descarados, solo puedes protegerte de esto con tu palabra "No".

Finalmente, me gustaría decir que cuando visite sitios mientras navega, minimice sus acciones en el sitio que se abre. No siga los enlaces, no comience a descargar, espere hasta que se acabe el tiempo y cierre la pestaña con el sitio visitado.

También te interesará:


Almacenamiento de datos.

Computadora.

Lo primero, y probablemente lo mejor, es no utilizar Windows. Un sistema operativo alternativo puede ser la conocida distribución de Linux: ubuntu.

Hay muchos artículos sobre la instalación de este sistema operativo; en el mismo lugar, durante la instalación, puede cifrar todo el sistema operativo. También instrucciones más detalladas aquí. Sin embargo, hay un consejo: después de la instalación, abra en Dash (logotipo de Ubuntu a la izquierda) e ingrese Privacidad allí (Privacidad). En la ventana abierta, desactive en principio la búsqueda de resultados web y el guardado de cualquier actividad. Al mismo tiempo, deshabilite el envío de registros de fallos en Diagnóstico.

En el campo de la protección de la información almacenada en un disco duro, por supuesto, no hay nada mejor y más seguro que un programa abierto y gratuito. Cripta verdadera. TrueCrypt se puede instalar en cualquier sistema operativo y puede montar fácilmente volúmenes creados en otros sistemas operativos. Si necesita brindar la posibilidad de conectar el contenedor TrueCrypt a Android, entonces existe una utilidad EDS Lite proporcionando total compatibilidad con TrueCrypt.

(Nota de MRTC: aunque Truecrypt aún no ha sido condenado por nada reprensible, hasta donde sabemos, nadie ha realizado todavía una auditoría completa de su código fuente. Además, no se sabe con certeza quién es el desarrollador de TrueCrypt es. Actualmenteiniciativa en desarrollo para una revisión exhaustiva de este programa. Es decir, puedes usarlo, pero aún con cierta precaución).

Si necesita cifrar datos en una unidad flash o unidad SD, entonces esta instrucción.



1. Todo debe hacerse en Windows 7.

2. Disco CD o DVD. Después de seguir estas instrucciones, este disco deberá entregarse a alguna persona confiable que no será registrada (un amigo de la escuela, un familiar) ni siquiera destruida, porque con este disco puede acceder a sus datos cifrados. En este último caso, en caso de una falla grave o después de olvidar la contraseña, es posible la pérdida total de datos en el disco duro.

3. Con varios sistemas operativos, TrueCrypt cifrará solo Windows y luego, si tiene instalado un gestor de arranque de Windows y no Grub, hagámoslo. Cómo hacer coincidir Ubuntu cifrado con Windows 7 cifrado leer aquí. Solo no seguir Paso 4: después, cualquiera podrá abrir su disco cifrado con TrueCrypt, porque El inicio de sesión será a través de una imagen iso que almacena la contraseña maestra.

Las instrucciones para el cifrado completo habitual del disco se pueden encontrar leer aquí. Sin embargo, hay una advertencia: debido al hecho de que las claves de su disco se almacenarán en caché en la RAM, intente apagar la computadora y no la ponga en modo de suspensión. De lo contrario, los profesionales altamente especializados podrán obtener acceso completo al sistema operativo y, como resultado, a sus datos.

Teléfono inteligente. Androide.

Las últimas versiones de Android le permiten habilitar el cifrado completo del disco y de la tarjeta SD. Para hacer esto, vaya a Configuración y primero configure la contraseña de bloqueo, si no tiene una. Y luego, cuando cargue el dispositivo, habilite el cifrado de disco o tarjeta SD.

Después de eso, cada vez que enciendas o bloquees el teléfono, te pedirá una contraseña para ingresar.

Comunicación segura.

En primer lugar, por supuesto, es mejor elegir entre servidores de correo. https://riseup.net, sin embargo, requiere que usted proporcione información sobre sus actividades o que dos personas respondan por usted. Las instrucciones de la cuenta pueden ser encontrar aquí.

También aquí puede encontrar instrucciones para instalar Thunderbird utilizando el cifrado GnuPG, que es impenetrable para los criptoanalistas. El problema es que para dicha comunicación es necesario intercambiar claves con anticipación, que al reinstalar el sistema deben exportarse y reimportarse. Dicho correo sólo se puede leer junto con la clave y el software necesario para el cifrado GnuPG. Pero cualquier servidor de correo sólo verá un conjunto de datos que no se pueden descifrar.

Para registros únicos, puede utilizar correo de 10 minutos, se autodestruirá automáticamente después de 10 minutos de espera. Sin embargo, algunos registros en sitios no pasan el filtro de spam, por lo que esta opción no siempre ayuda.

Mensajería instantánea

Sin duda nuestra primera elección recaerá en el protocolo XMPP, conocido popularmente como Jabber. Tanto Google como Facebook lo utilizan actualmente, pero existen muchos más servidores XMPP. Además, existe el algoritmo de cifrado OTR (Off The Record) ampliamente utilizado, que le permite no pensar demasiado en crear claves que crean un par de claves sobre la marcha.

Para empezar, necesita un cliente: este es Lengua macarrónica y junto con Complemento OTR para él.

Instrucciones de instalación se puede descargar o ver desde nuestro sitio web.

onetimesecret.com

Este sitio le permite crear mensajes que, al leerlos, se autodestruirán en el servidor y posteriormente serán inaccesibles. Para hacer esto, simplemente ingrese el texto deseado, establezca una contraseña (si no está seguro de que otra persona no seguirá inmediatamente el enlace) y envíelo todo al destinatario.

A pesar de que existen muchas dudas sobre su uso, en ocasiones resulta de gran ayuda a la hora de comunicarnos a través de diversas redes sociales o con una persona que no cuenta con un medio de comunicación seguro (XMPP, Levantate correo).

Navegación segura por Internet

Hoy en día todo el mundo parece conocer la existencia del sistema Tor. Se instala de la forma más sencilla: Enlace de descarga, inicia el programa descomprimido y ya estás usando Tor. Cualquiera de sus movimientos en Internet a través de él será inaccesible para nuestra KGB.

Configurando Firefox

Usuarios Firefox, como el navegador más seguro (que fue utilizado por Tor Bundle para la base), también puedes configurarlo para una navegación normal de una manera que dificulta la vida a nuestras agencias de inteligencia.

En primer lugar, puedes desactivar el historial. Vaya a Configuración → Privacidad y seleccione No recordará el historial.

En segundo lugar, hay un conjunto de complementos, cuya lista se puede consultar navegar por el sitio Safety-in-the-box. Preste especial atención a los complementos HTTPS Everywhere y NoScript.

información general

Por supuesto, ningún sistema de seguridad de la información le ayudará si usted mismo cuenta muchas cosas a extraños, si elige contraseñas demasiado simples (la longitud deseable de la contraseña es de al menos 10 caracteres, con letras mayúsculas y números) y si utiliza computadoras desconocidas para usted. Instala un antivirus a tu gusto (Nod 32, avast, Kasperky), se puede instalar adicionalmente anti-spyware Y cortafuegos. No confíe sus contraseñas a nadie, así como tampoco deje a nadie desatendido frente a su computadora durante mucho tiempo.

Trate de no almacenar datos especialmente importantes en la computadora, pero recuérdelos usted mismo.

Actualmente, el Estado bielorruso pone más énfasis en la red de agentes que en el control de la información electrónica. Sin embargo, cuando no hay agentes ni se les espera, cuando el agente no puede obtener ninguna información, cuando la tarjeta SIM y los registros del operador telefónico no dan nada interesante, las fuerzas del orden recurren a tecnologías modernas. Es importante estar siempre un paso por delante en todo para asestar un golpe demoledor al sistema de opresión e injusticia.



¿Te gustó el artículo? Compártelo