NOTA MIA: Esta publicidad de servicios digitales la encontré en el más famoso foro underground de Rusia.
Me interesó mucho el contenido, no para promocionar los servicios de dicho sitio web, sino para tomarlo como base para crear una base teórica mínima para enfrentar en internet al GAFAT, la NSA, la prisión digital actual, etc. sin comprometer los datos personales o la identidad misma.
Los pasos NO SON NADA COMPLEJOS Y SÍ MUY ROBUSTOS EN DEFENSA DE LA INFORMACIÓN, cualquier estudiante de ingeniería o informática podría hacer de profesor. (Jorge Lizama)
–

Llevamos ayudando a conseguir el máximo anonimato y seguridad en Internet desde 2014. Estamos comprometidos con el software de código abierto, que es uno de los aspectos más importantes de este negocio. El código fuente de dichos programas está disponible para su visualización, lo que le permite asegurarse de que no haya marcadores de software ni otras actividades no deseadas para el usuario.
–
¿En qué nos diferenciamos de los demás?
Nuestra principal diferencia con la competencia es que instalamos y vendemos equipos solo con software OpenSource. En términos de seguridad y anonimato, este es un detalle muy importante que muchos descuidan.
Los programas y sistemas autoescritos sin una base de desarrolladores y pruebas adecuadas, que pueden ser escritos por otras estructuras comerciales, pueden contener puertas traseras, así como vulnerabilidades críticas que los desarrolladores de software tal vez ni siquiera conozcan. En consecuencia, el nivel general de protección puede caer significativamente.
–
COMPUTADORA PORTATIL Y SISTEMA OPERATIVO

Computadora portátil encriptada y configurada con AES256 para máxima seguridad y anonimato con un sistema basado en Debian preinstalado, su software bajo demanda (VPN, VeraCrypt, etc.) También programas instalados para almacenamiento seguro de contraseñas, pagos anónimos, transferencia de archivos, mensajes encriptados , trabajar con gráficos y eliminar por completo EXIF.
Whonix se establece en Virtualbox como la principal línea de defensa. Su peculiaridad es que ni el malware ni el compromiso de la cuenta de superusuario pueden provocar fugas de direcciones IP y DNS. Las máquinas virtuales también están encriptadas (es posible encriptar tres algoritmos a la vez a través de VeraCrypt).
Totalmente de código abierto.
Si lo solicita, preinstalamos todos los programas que necesita.
–
TARJETA FLASH / USB

Tarjeta flash con el sistema operativo más seguro del mundo: Tails OS. Para navegar de forma anónima y segura en Internet. Todas las conexiones salientes están envueltas en la red Tor anónima y todas las que no son anónimas están bloqueadas. El sistema está diseñado para arrancar desde LiveCD o LiveUSB y no deja rastro en la máquina (computadora) donde se usó.
A pedido, se puede instalar Whonix OS en lugar de Tails y todos los programas que necesita.
–
DISCO SSD

Cifrado por el algoritmo AES256 y configurado para máxima seguridad y anonimato en disco SSD con un sistema basado en Debian instalado en él, su software bajo demanda (VPN, VeraCrypt, Electrum, etc. …
Whonix está instalado en Virtualbox como la principal línea de defensa. Su peculiaridad es que ni el malware ni el compromiso de la cuenta de superusuario pueden provocar fugas de direcciones IP y DNS. Las máquinas virtuales también están encriptadas (es posible encriptar tres algoritmos a la vez a través de VeraCrypt).
Totalmente de código abierto. Instalaremos los programas que necesita a pedido.
–

Consulta de seguridad remota, durante la cual te enseñaré cómo configurar tu equipo para las necesidades necesarias. Lo ayudaré a comprender los programas necesarios y le mostraré cómo usarlos correctamente.
Si es necesario, configuraremos el sistema juntos e instalaremos los elementos que necesite.
–

Instalaremos de forma remota el sistema que necesita y los programas necesarios para sus necesidades.
Encriptaré todos los datos, te enseñaré a usar todo lo que necesites.
–

Este servicio puede funcionar también en tiendas virtuales- Acompañando su proyecto y apoyando a sus empleados en el campo de la ciberseguridad, así como configurando sus equipos para las necesidades necesarias.
El precio depende del tamaño de la tienda
Sitio web: xxxxxxicepro.com