Con las recientes filtraciones de la NSA,
cada vez más usuarios son conscientes de que no están tan seguros como
piensan y tratan de ir con cuidado a la hora de navegar por Internet. En
Genbeta vamos a empezar un especial dedicado al cifrado y protección, y
el primer capítulo será precisamente cómo proteger nuestra navegación web.
Hay muchas razones para querer hacerlo además de protegerse contra la NSA
– cosa que, dicho sea de paso, es casi imposible -. Quizás tengamos que
conectarnos a una red wifi insegura para mirar las cuentas de nuestro
banco, o quizás estemos en un país que monitorice la navegación web. Sea
como sea, es posible mejorar nuestra seguridad.
Eso sí, hay que tener en cuenta una cosa, y es que no vamos a poder cifrarlo todo por completo si el servidor al que vamos a acceder no nos deja. Es decir, si nos conectamos a un servidor que sólo ofrece HTTP,
en algún momento nuestros datos viajarán sin cifrar por Internet antes
de llegar al servidor. Precisamente por esto el primer apartado
consistirá en tratar de usar HTTPs siempre que podamos.
HTTPS siempre que podamos
En Genbeta hemos hablado ya de cómo funciona
HTTPS:
es una tecnología que mantiene seguras nuestras comunicaciones con
servidores web a través de un sistema de clave pública/privada.
HTTPS es lo mejor que tenemos
a nuestro alcance para cifrar nuestra navegación, ya que está activo
desde nuestro ordenador hasta el otro lado de la conexión, el servidor
web.
Lo malo es que no siempre sabemos si un sitio web tiene conexión
HTTPS disponible o no. Los servidores más modernos nos lo indicarán con la cabecera
HSTS (
HTTP Strict Transport Security), pero no lo harán hasta que no los visitemos por primera vez.
Por eso es recomendable usar
HTTPS Everywhere, un plugin de la
EFF (Electronic Frontier Foundation). Con él, nuestro navegador se conectará directamente a las versiones seguras de los sitios siempre que estén disponibles. Lo único que hay que hacer es instalarlo, el resto es totalmente automático.
HTTPS Everywhere sólo está disponible para Firefox, Chrome y Opera. En Internet Explorer podéis usar la versión de ZScaler. En Safari hay una extensión llamada
SSL Everywhere, aunque su desarrollo está parado y tendremos que compilarla e instalarla manualmente.
Además de usar
HTTPS Everywhere, deberíamos tener en cuenta algunos consejos adicionales
para asegurarnos de que la conexión está funcionando bien. Por ejemplo,
comprobar que la dirección es correcta (y así no introducir nuestra
contraseña ingenuamente en paipal.com en lugar de paypal.com) es algo
básico. Para los más avezados y atrevidos, se puede adoptar el certificate pinning con plugins como Certificate Patrol para Firefox,
que nos avisará cuándo cambian los certificados. Así, si un día el
certificado de Google cambia y pasa a estar firmado por una entidad
china, por ejemplo, sabremos que igual no estamos ante una conexión
segura.
Tor y VPNs, soluciones parciales
Como decía,
HTTPS es la opción a usar si queremos cifrar nuestra navegación web. Hay otras alternativas, como Tor y los
VPNs,
pero sólo nos protegen de forma parcial. En el caso de Tor, nuestra
conexión estará cifrada mientras que esté circulando por los nodos, tal y
como vimos cuando explicamos su funcionamiento. Una vez que salga de la red de Tor, los contenidos ya no estarán cifrados, salvo que usemos
HTTPS. En el caso de los
VPNs ocurre algo similar: la conexión sólo se protege hasta que sale del servidor de nuestro proveedor de
VPN.
Ambas son buenas opciones cuando en lo que no confiamos es en nuestra
puerta a Internet, ya sea la wifi a la que nos conectamos, la red de
nuestra empreas o incluso nuestro proveedor de Internet (
ISP). Así, además de poner una capa adicional de seguridad sobre las conexiones
HTTPS, también cifraremos las conexiones que de otra forma irían en texto plano.
Para usar Tor, simplemente hay que descargar el paquete que viene con navegador incluido (no se cifran conexiones a través de otros programas). Además, deberíamos tener en cuenta los consejos de navegación,
como pueda ser el no instalar plugins o no abrir documentos descargados
en otras aplicaciones que no estén conectadas a través de Tor.
Para los
VPNs, nuestros compañeros de Xataka On tienen las guías de configuración en Windows, OS X y Ubuntu.
Pero también necesitaremos un proveedor, alguien que nos dé el
servicio. Hay muchísimos disponibles, y si de verdad nos preocupamos por
la seguridad yo recomendaría usar uno de pago como BolehVPN. Si aun así preferís no gastaros dinero, Private Tunnel tiene 100MB mensuales gratuitos.
Source