Los 5 mejores proyectos de seguridad de código abierto que promueven la privacidad en línea y protegen tu identidad


En general, el software más seguro es de código abierto. Incluso los antiguos proyectos de seguridad de código abierto con fondos insuficientes pueden resistir la avalancha de hazañas e invasiones de la NSA.
El código abierto tiene una ventaja principal sobre el software de código cerrado: el código es público y puede ser inspeccionado por cualquier persona, lo que deja poco o ningún espacio para puertas traseras secretas.

Aquí hay cinco proyectos de seguridad de código abierto que promueven la privacidad en Internet.

Los 5 principales proyectos de seguridad de código abierto


1. OpenVPN

OpenVPN

OpenVPN es un protocolo VPN de seguridad de código abierto que permite el acceso a Internet punto a punto sin cargo.

A medida que las personas se preocupan cada vez más por su seguridad y privacidad en línea, las VPN se están convirtiendo en una herramienta crucial para navegar por Internet.

OpenVPN continúa recibiendo mucha atención. Esto se debe en parte a que es de código abierto, pero su principal ventaja es que es gratuito.

Sin embargo, es importante tener en cuenta que el uso de OpenVPN requiere cierto nivel de conocimiento técnico sobre las VPN, por lo que los principiantes pueden encontrarlo un poco desalentador.

La mejor manera de usar OpenVPN es a través de un servicio VPN bien establecido. Puede elegir fácilmente OpenVPN una vez que se haya registrado en un servicio VPN líder y configurarlo en su dispositivo.

Asegúrese de revisar las comparaciones de varios servicios VPN para encontrar el más adecuado para sus necesidades y presupuesto.

2. Tor

TOR
Tor (o The Onion Router) es una de las formas líderes y más confiables de navegar en Internet sin que nadie te siga en línea. La red enruta su tráfico a través de varios relés o puntos de routeo, lo que hace que sea esencialmente imposible que alguien rastree su identidad.

Esta herramienta le permite acceder de forma anónima a sitios regulares y sitios .onion (estos solo son accesibles a través del ( navegador Tor ).

Los usuarios de Tor incluyen periodistas, agentes de la ley encubiertos, activistas, denunciantes, ejecutivos de negocios, blogueros y personas normales preocupadas por su privacidad en línea.

3. PGP / GPG

PGP / GPG
Uno de los principales obstáculos que enfrenta la comunidad de inteligencia es un sistema de correo electrónico que es imposible de descifrar.

Inicialmente lanzado en 1991, "Pretty Good Privacy" ( PGP ), es una herramienta de privacidad popular entre los usuarios de Internet porque aún no se ha descifrado.

La versión moderna de PGP existe en Gnu Privacy Guard ( GPG ), un software que es más fácil de usar que la encarnación original de PGP.

GPG está disponible para todas las principales plataformas de dispositivos, incluidos Windows, Mac y Linux.

Aunque Symantec adquirió PGP, GPG sigue siendo un software de seguridad de código abierto que muchos en la comunidad de seguridad respaldan.

De todos los sistemas de correo electrónico cifrado seguro, se encuentra entre los más confiables.
Una de las principales ventajas de esta herramienta es que puede integrarla con su correo electrónico existente.

4. OpenDNS

Open DNS
El propósito de OpenDNS, un proyecto de seguridad de código abierto es mejorar la seguridad de una conexión a Internet sin comprometer su velocidad y confiabilidad.

OpenDNS también tiene como objetivo proteger contra botnets y malware filtrando el tráfico para usuarios domésticos.

Lo hace impidiendo el acceso a sitios riesgosos y sitios que sirven como honeypots. Al igual que otros proyectos de código abierto, OpenDNS es gratuito.

5. Tails OS

Tails OS
Tail OS, un sistema operativo basado en Linux que llamó la atención de la gente después de recibir una evaluación favorable en una reseña por parte de Edward Snowden, el famoso denunciante estadounidense que filtró información clasificada de la NSA.

Tails OS se considera una solución multipropósito para los usuarios que buscan un sistema operativo que no se puede rastrear porque se ejecuta desde un DVD o unidad USB de solo lectura.

El sistema operativo de fuente abierta enfocado en la seguridad generalmente está disponible en un paquete que contiene muchas otras herramientas para la privacidad, la seguridad y la comunicación criptográfica.

Fuente: GBHacker on Security

Publicar un comentario

0 Comentarios