5 excelentes herramientas de código abierto que mantienen seguros tus datos personales

Ya sea que Windows te esté espiando o que tu navegador esté comprometiendo tu privacidad, existen muchas razones para tener cuidado con tus datos personales. Afortunadamente, existe una solución que le ayudará a gestionar y almacenar sus datos personales en forma de software y herramientas de código abierto. Este artículo presentará algunas herramientas de código abierto para ayudar a mantener sus datos seguros.

1. Mónica

Hace muchos años, las empresas crearon un software de gestión de relaciones con los clientes (Customer Relationship Management - CRM) para registrar la información de los clientes, ayudando a brindar un mejor servicio. Pero, ¿qué pasaría si existiera un software CRM personal que le ayudara a mejorar sus relaciones y tomar el control de sus datos confidenciales?

Monica es un software CRM personal de código abierto, diseñado para ayudarte a realizar un seguimiento de las personas en tu vida. Con la aplicación basada en web, puede agregar notas sobre la familia de una persona, realizar un seguimiento de la frecuencia con la que se comunica con ella, programar recordatorios e incluso realizar un seguimiento de los regalos que ha compartido con ella.

5 excelentes herramientas de código abierto que mantienen seguros tus datos personales

La página del panel lo mantiene actualizado con una descripción general de los eventos planificados y las tareas relacionadas con sus contactos. Además, Monica tiene una función de diario para que puedas registrar tu vida diaria (e incluso mejorar tu salud mental). Las aplicaciones para iOS y Android te dan acceso a datos mientras viajas. Si comparte muchos de estos datos con sus servidores, puede optar por alojarlos usted mismo.

2. AbiertoSSL

Antes de 2014, Secure Socket Layers (SSL) y Transport Layer Security (TLS) no eran ampliamente conocidas por todos, excepto por los desarrolladores y expertos en seguridad. Entonces se descubrió una de las vulnerabilidades de seguridad importantes: Heartbleed. Afecta aproximadamente al 17% de los servidores que ejecutan OpenSSL y que proporcionan conexiones seguras a sitios web.

Aunque Heartbleed recibió una amplia cobertura en las noticias, la vulnerabilidad se corrigió el mismo día en que se descubrió. El rápido tiempo de aplicación del parche impresiona a muchas personas, pero lo que es más impresionante es el tamaño del equipo de desarrollo de OpenSSL: solo tienen 13 personas y 10 de ellas son voluntarias.

OpenSSL se fundó por primera vez en 1998 como una bifurcación del ya desaparecido proyecto de código abierto SSLeay. Desde sus humildes orígenes, ha crecido hasta convertirse en el estándar de cifrado de servidores web. Poco después del descubrimiento de Heartbleed, Google bifurcó OpenSSL para crear BoringSSL. Aunque este proyecto es de código abierto, advierten a los usuarios que no lo utilicen en OpenSSL porque los han separado para su uso por separado.

3. Compartir cebolla

5 excelentes herramientas de código abierto que mantienen seguros tus datos personales

Enviar archivos grandes a través de Internet sigue siendo un desafío para la privacidad. Los servicios de almacenamiento en la nube hacen que compartir archivos en línea sea más fácil que nunca, pero a menudo dejan a los usuarios con preocupaciones sobre la privacidad. Si bien existen opciones para compartir archivos sin software adicional, también requieren que cargue datos en un servidor de terceros.

Puede utilizar un servicio como Takeafile, que permite compartir archivos sin cargarlos en ningún servidor de terceros. Pero si el anonimato y la alta seguridad son sus principales prioridades, OnionShare es una herramienta que vale la pena utilizar. Además de ser de código abierto, también utiliza la red TOR para compartir archivos de forma segura y anónima. El software crea un servidor web en la red TOR y está disponible para Linux, macOS y Windows.

El uso es muy simple, solo necesita arrastrar el archivo a la ventana para crear una URL .onion única para compartir con los destinatarios. Puedes consultar el artículo Compartir archivos de cualquier tamaño con Onionshare . Los archivos se almacenan en su computadora, por lo que terceros no pueden ver sus datos. Para descargar el archivo, el destinatario debe abrir el enlace en el navegador TOR, por lo que puede que esta no sea una opción para muchas personas. Sin embargo, si desea proteger sus archivos, esta es la opción correcta.

4. AbiertoWRT

En mayo de 2018, investigadores del equipo de inteligencia Talos de Cisco descubrieron evidencia de malware VPNFilter dirigido a enrutadores de todo el mundo. Se ha encontrado malware que explota el firmware en muchos enrutadores populares que todavía usan credenciales predeterminadas.

Por supuesto, esta no es la primera vez que los enrutadores presentan riesgos de seguridad. El firmware del enrutador suele ser la causa de estas vulnerabilidades; está desarrollado pero no es compatible con sus proveedores de servicios móviles.

OpenWRT es un software de código abierto basado en Linux desarrollado para dispositivos integrados como enrutadores. Tiene una interfaz web incorporada y se considera más estable que la mayoría de los demás firmware de enrutadores.

OpenWRT lo ayuda a monitorear el tráfico de la red, puede ejecutar un cliente BitTorrent, configurar VPN en la red, etc. Aunque actualmente no hay evidencia de que OpenWRT lo proteja definitivamente de VPNFilter, al menos lo hace. Asegúrese de no estar usando el nombre de usuario predeterminado y contraseña.

5. OpenVPN

Las redes privadas virtuales (VPN) han sido un elemento vital de los sistemas de TI de las empresas durante décadas. En el pasado, la gente rara vez conocía las VPN, pero ahora se utilizan como herramientas de protección de la privacidad, lo que nos ayuda a luchar contra la censura y mantener los datos alejados de miradas indiscretas. El aumento del interés en las VPN ha provocado una explosión de nuevos proveedores de servicios. Hay servicios gratuitos, proveedores premium y VPN disponibles para Netflix.

OpenVPN, lanzado por primera vez en 2002, es un protocolo VPN de código abierto. Es compatible con todas las plataformas principales, incluidas Linux , macOS y Windows, con aplicaciones móviles disponibles para Android e iOS . Si bien muchos proveedores de VPN tienen sus aplicaciones nativas, estas no siempre están disponibles en todas las plataformas, lo que convierte a OpenVPN en una alternativa ideal. También puede configurar VPN para el trabajo, el hogar y otras aplicaciones, almacenamiento y conectividad específicos a través de OpenVPN.

OpenVPN utiliza cifrado de 256 bits a través de OpenSSL para proteger los datos en tránsito. Un uso típico de las VPN es eludir los cortafuegos , como el Gran Cortafuegos de China, y OpenVPN también destaca en esta tarea. Al enmascarar sus datos para que parezcan tráfico normal de Internet, puede eludir la inspección de paquetes. Debido a que OpenVPN es de código abierto, anima a los desarrolladores a enviar informes de errores para mejorar el protocolo.

Código abierto para todos

Si conocieras a alguien en la calle y le prometieras mantener tu dinero seguro, probablemente no se lo darías. Sin embargo, las empresas de tecnología continúan convenciéndonos de que les entreguemos nuestros datos a pesar de los repetidos recordatorios de que no confiemos en ellos, pero lo estamos haciendo de todos modos. El software de código abierto no es una panacea para todas las amenazas a los datos, pero al menos es un lugar en el que puedes "poner tu fe".

El código abierto es más que solo compartir archivos, como puede ver, Linux es uno de los proyectos de código abierto más exitosos de todos los tiempos con muchas distribuciones para elegir. No es necesario que cambie el sistema operativo; existen muchos software y herramientas de código abierto que puede explorar y elegir según sus necesidades.

Ver más:

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.