Publicado en Artículos, Seguridad,


Tweet about this on Twitter178Share on Google+10Share on Facebook206Share on LinkedIn4Share on StumbleUpon0Share on TumblrEmail this to someone

El enorme crecimiento de Internet, el espionaje gubernamental y corporativo, programas de vigilancia electrónica como PRISM y X-Keyscore, el escándalo de la NSA, navegar por la red, mantener conversaciones por Whatsapp, hacer compras en linea y demás relacionados, ha llevado a un gran número de personas a preocuparse por su privacidad y a pensar que la seguridad de nuestros datos es una total utopía. Si en el mundo real deberíamos tener derecho a preservar nuestra privacidad, ¿por qué no pedir lo mismo al mundo virtual? Hay muchas legítimas razones por las que la gente quiere permanecer en el anonimato en Internet, desde la simple paranoia hasta la necesidad de ocultar nuestras actividades de navegación a nuestro cónyuge. No estamos aquí para debatir sobre las implicaciones jurídicas, morales o éticas del anonimato en Internet, sino para limitarnos a ofrecer un análisis de algunos de los métodos que se pueden emplear para conseguir un nivel alto de anonimato.

La creciente importancia de la información y la comunicación han traído consigo otro problema: el ascenso de una sociedad vigilada

Navegación Privada

Mientras navegas por Internet, dejas una serie de rastros compuestos por cookies, cache, historial y hasta tu ubicación geográfica aproximada. Son pistas que pueden ser seguidas para obtener información sensible acerca de tus hábitos de navegación y de tu vida personal. Estos rastros se sitúan en dos lugares: tu ordenador y las páginas web que visitas. Hasta hace un tiempo, aquellas personas preocupadas por su privacidad o que utilizan ordenadores compartidos con frecuencia (en hoteles, lugares de trabajo, centros educativos, etc), debían borrar el historial y las cookies manualmente, lo cual es incómodo, además de fácil de olvidar.

Existen métodos que ayudan a evitar que estés dejando rastros por donde pasas, dentro la cantidad de alternativas que pueden existir, te presentaremos aquí algunas de las más usadas, y haremos hincapié en algo que debes tener muy en cuenta: tus hábitos cuando navegas en Internet. El sentido común quizás es uno de los factores más importantes que debes tener presente si realmente quieres conseguir un absoluto anonimato.

Comenzaremos por las más básicas opciones y que ya están a tu alcance en los navegadores (browsers) que usas, comúnmente se conoce como “Navegación privada”, que es un método por el cual el navegador funciona del modo más discreto posible, sin almacenar información alguna sobre las páginas que se han visitado. Hoy en día, casi todos los navegadores incluyen esta característica.

Si bien cada navegador realiza esta función a su manera, en términos generales, el procedimiento es el siguiente:

  • Elimina las cookies tras cerrar la sesión
  • No se guarda ningún tipo de historial o formularios de auto-completado
  • No se guardan las contraseñas
  • Se borra la caché automáticamente al salir

De igual modo, es preciso recordar lo que NO hace:

  • No proporciona conexiones seguras o cifradas
  • No oculta tu dirección IP
  • No evita que las páginas de Internet almacenen información sobre ti
  • No impide que tu navegación sea supervisada por el administrador de la red
  • No supone el anonimato

Aquí no hay que hacer mayor detalle del asunto, cada navegador proporciona la activación de esta opción de forma particular. En COMODO Dragon (navegador basado en Chromium al igual que Google Chrome pero con mayor seguridad) lo podemos activar en el menú principal con el nombre de “Ventana de Incógnito”, igual es para Google Chrome. En Firefox lo encontramos como “Navegación privada”. En Internet Explorer lo identificamos como “Navegación inPrivate”. El modo privado de Opera es el más cómodo de todos: puedes combinar pestañas normales y privadas en una misma ventana. Por defecto no tiene ningún atajo de teclado, pero a cambio dispones del menú contextual de la barra de pestañas, donde debes elegir “Pestaña Privada Nueva”.

Aun navegando en modo privado, sigues siendo identificable: tu conexión está asociada a un número IP, que es una dirección virtual (identificador único) gracias a la cual es posible descubrir tu posición geográfica aproximada, proveedor de servicios (ISP) y -si se trata de una IP institucional- incluso el lugar donde trabajas.

Hay muchos motivos para querer navegar así, pero sólo una forma de obtener un anonimato casi completo: los anonimizadores de conexión.

Anonimato en la red

Existen una gran cantidad de servicios y programas disponibles tanto de pago como gratuitos que nos pueden dar mayor seguridad y privacidad al navegar por Internet, los lugares en los que estos programas serán de ayuda son los cibercafés, bibliotecas, centros educativos, centros de trabajo, puntos de acceso inalámbrico públicos, etc, en los que necesitamos de privacidad. Dependiendo de los motivos, también hay productos perfectos para usarlos en casa y evitar miradas indiscretas e incluso que tu proveedor de Internet te haga un seguimiento. Aunque no existe ningún método que garantice al 100% el anonimato en Internet (salvo que navegues por tu propia Intranet), estos programas lo harán lo mejor que puedan.

Podemos decir que el anonimato se reduce a 3 puntos esenciales:

  • El Navegador: es el punto de entrada a la World Wide Web y el camino por el que la gente puede acceder a datos sobre ti. Si te tomas en serio tu anonimato en Internet, cambiar la configuración del navegador es fundamental.
  • El Software: es el elemento básico del anonimato en cuanto al manejo de datos de una red y su enrutamiento. Normalmente, el flujo de datos de nuestra red va directamente al ISP (Internet Service Provider) y de ahí hacia afuera, lo que significa que nuestro ISP nos tiene controlados en todo momento. El software especializado nos permite cifrar los datos de la red, con lo que al pasar por el ISP, éste no puede ver qué hay.
  • Las Costumbres: para asegurar el mayor anonimato en Internet, hay que cambiar los hábitos de navegación. Esto incluye aceptar manualmente cookies o elementos en flash para adaptarse a los nuevos navegadores, la velocidad de la conexión o entornos de escritorio.

Hay 3 clases de conexión que permiten la navegación anónima:

  • Proxys: es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; entonces C no sabrá que la petición procedió originalmente de A. Su finalidad es interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.
  • p2p: una red descentralizada que manda los datos a través de ‘pares’ (peer2peer). Generalmente es segura, pero puede ser potencialmente insegura, ya que un ‘par’ puede guardar información acerca de los datos que pasan a través de él.
  • VPN: Una Red Virtual Privada (o Virtual Private Network) que manda tu información de un punto a otro a través de túneles seguros. Normalmente muy segura, pero podría ser insegura, ya que un servidor puede almacenar información de los datos que pasan a través del él. La VPN ideal (o la más segura) es aquella que cifra todo el tráfico a través de los túneles, con lo que se consigue, que incluso los servidores por donde pasa la información no puedan leerla.

Comencemos por dar una muy breve introducción a los principales protocolos que nos proporcionarán privacidad, seguridad y anonimato en la red:

OpenVPNPPTPL2TP/IPsec

La mayoría de las soluciones informáticas que brindan anonimato y privacidad están basadas en OpenVPN, por eso la mencionamos de primero y hablaremos de algunas de sus características para tratar de informar a los no tan informados.

OpenVPN es un proyecto, un protocolo; es una solución de conectividad basada en software libre (SSL – VPN) que ofrece conectividad punto-a-punto con validación jerárquica de usuarios y host conectados remotamente. Ofrece seguridad y facilidad de uso, es multiplataforma y ha simplificado la configuración de VPN’s frente a otras soluciones más antiguas y difíciles de configurar (como IPsec) y haciéndola más accesible para gente inexperta en este tipo de tecnología.

Dispone de dos modos considerados seguros, uno basado en claves estáticas pre-compartidas (cifrado simétrico) y otro en SSL/TLS usando certificados y claves RSA (cifrado asimétrico).

Por tratarse de un proyecto abierto, dispone de diferentes soluciones desarrolladas por toda una comunidad. Existen programas que dan soporte para Windows, Linux, Mac, iOS y Android. Desde la página del proyecto puedes encontrar otras alternativas que también se pueden implementar.

Dicho todo lo anterior, en OpenVPN tenemos la tecnología capaz de establecer una conexión entre dos puntos de manera segura, pero también necesitaremos “al cliente” que nos permita complementar el enrutado de datos y hacer uso de la tecnología, es ahí en donde entran los “desarrolladores de la comunidad”. Voy a tratar de resumir y explicar esto lo mejor que pueda sin entrar en muchos detalles técnicos: OpenVPN es el protocolo que usaremos, pero necesitamos “el medio” que nos permita usar dicho protocolo. Justamente aquí es donde entran las soluciones basadas en OpenVPN, que no son otra cosa que programas (“el cliente”) que nos permitirán (usando OpenVPN) pasar a través de un servidor y poder navegar en Internet de forma anónima y segura.

Existen diferentes opciones que nos permiten hacer uso de OpenVPN, y todas tienen opiniones diversas como es el caso de VPNBook que nos permitirá usar su servicio de forma gratuita en Windows, Mac, Ubuntu, iOS y Android usando cifrado AES 128 y AES 256. Yo he usado ese servicio durante meses y nunca he tenido problemas, pero la empresa (y Voxility la infraestructura que usa) ha recibido acusaciones por parte de Anonymous de que filtra datos al gobierno y que su servicio es un engaño. Palabras más palabras menos; como en todos los casos, hay para hablar.

Por su parte, PPTP (Point to Point Tunneling Protocol) es un protocolo desarrollado por Microsoft, rápido y fácil de usar con un proceso de configuración sencillo. Sería una buena elección si OpenVPN no es compatible con su dispositivo, pero, es prácticamente un suicidio utilizarlo en la actualidad, ya que ha sido completamente vulnerado. La actualización de PPTP para las plataformas Microsoft viene por parte de L2TP o IPsec. Su adopción es lenta porque PPTP es fácil de configurar, mientras L2TP requiere certificados de clave pública, e IPsec es complejo y poco soportado por plataformas antiguas.

Por el lado de IPsec (Internet Protocol security)  vale decir que su función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos. En definitiva, L2TP/IPsec es un protocolo (o conjunto de éstos) integrado en la mayoría de los ordenadores, teléfonos y tabletas. Es una buena elección si OpenVPN no es compatible con su dispositivo y la seguridad es la máxima prioridad.

Hecho las consideraciones anteriores y aclarados algunos conceptos básico, comencemos a enumerar algunas de las herramientas informáticas de las podremos hacer uso para evitar miradas indiscretas, tener seguridad y mantener nuestra privacidad en la Internet:

TOR

Tor (The Onion Router) es el sistema de navegación anónima más popular (aunque últimamente ha presentado algunas fallas). Se trata de una red de “túneles” por las cuales los datos de navegación, debidamente cifrados, atraviesan múltiples nodos hasta llegar a su destino. En la práctica, equivale a navegar anónimamente, puesto que nadie puede reconducir esos datos a tu IP real. Originado en el US Naval Research Laboratory y hasta noviembre de 2005 patrocinado por la Electronic Frontier Foundation, TOR es desarrollado por Roger Dingledine y Nick Mathewson junto con otros desarrolladores.

TOR es usualmente combinado con Privoxy para acceder a páginas web de forma anónima y segura. Privoxy es un proxy HTTP diseñado para proteger la privacidad en la navegación Internet.

Es importante saber que Tor no es 100% fiable en lo que se refiere al cifrado de la información. Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. La red Tor cifra la información a su entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información. Sin embargo, el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información.

Para conseguir el anonimato en Internet y, además, la seguridad de que nadie accede a la información que se está enviando, es recomendable utilizar también algún sistema de cifrado como SSL. Además de ésto, los desarrolladores de Tor recomiendan bloquear las cookies y los plugins Java, ya que pueden averiguar la dirección IP del emisor.

También dispone de versiones portables, como Portable Tor y OperaTor, un derivado del conocido navegador Opera que se ejecuta desde memorias extraíbles; lleva incluido Tor y está preconfigurado para funcionar anónimamente desde el principio.

Vidalia

Vidalia es un proyecto, un cliente Tor que empaqueta Tor y Polipo y enruta los datos a través de la red Tor. Polipo es un proxy HTTP de caché, que maneja SOCKS 4a, lo que evita que navegadores como Firefox, envíe las solicitudes de DNS por fuera de la red Tor, poniendo en peligro el anonimato. También acelera la navegación usando la red Tor.

Vidalia Ofrece unos cuantos paquetes para usuarios que quieren iniciarse con cierta rapidez. Si no optas por el navegador Tor tienes que configurar el puerto del proxy local de tu máquina para usar el puerto 8118, que es el que por defecto trae Vidalia y entones podrás usar el programa. Vidalia cambia constantemente tu IP para ocultar tu rastro en Internet y conseguir mayor anonimato. No hay demasiadas opciones. Es un programa básico para Tor que se esfuerza por dejar las cosas tan ‘simples’ como sea posible, dado que Tor en sí es muy complicado. El programa permite a los usuarios convertirse en Tor Relays (Relevos Tor) para ayudar a usuarios censurados a conectarse a la red. Tiene una característica interesante que muestra un mapa de la Tierra con líneas que representan las conexiones al servidor de Tor y bonitos gráficos sobre el ancho de banda.

Si usas Firefox, no necesitas tocar nada. Una vez que Tor esté conectado a su red de túneles, te bastará hacer clic en TorButton, la extensión que modifica la configuración de Firefox para que use Tor a la hora de navegar.

  • Velocidad: Generalmente lenta
  • Anonimato: Medio-Bajo
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Varía de un par a otro
  • Servidores: Por todo el mundo
  • Sistemas operativos que soporta: Windows, Linux, MAC

SurfEasy VPN

Otra de las aplicaciones que podemos mencionar (y en este caso recomendar) es SurfEasy. Se trata de una VPN que enruta el tráfico de red entre múltiples servidores para evitar que se conozcan las actividades que realices. Esta solución nos ha parecido bastante buena y práctica, y cabe destacar que está disponible para varias plataformas.

Su interfaz es bastante elegante y práctica, en la pantalla inicial puedes ver de forma directa cual es tu plan, si el servicio está activo y la ubicación geográfica que estés usando.

SurfEasy cifra todo el tráfico de Internet en el dispositivo que uses (navegar web y demás aplicaciones), bien sea tu smartphone, tablet o PC. Disponen de una versión gratuita y otra de pago. En la versión gratuita te dan un total de 500 mb al mes que pueden aumentar fácilmente si recomiendas la aplicación a tus conocidos o la compartes en redes sociales o si agregas otros dispositivos que son en total 5 por usuario, es decir que puedes tener la aplicación en tu tablet, tu smartphone y tu PC.

Entre sus características podemos mencionar que oculta tu dirección IP, cifra todo el contenido que sale y entra en tu dispositivo, te protege cuando uses conexiones Wifi públicas, puedes acceder a contenido bloqueado en tu país y de acuerdo a sus políticas, no almacenan ningún datos nuestro ni nuestras actividades en la red.

  • Velocidad: rápido
  • Anonimato: alto
  • Limitaciones de uso (versión free): 500 mb
  • Nivel de registro: bajo (correo electrónico, tiempos de conexión y el volumen del tráfico)
  • Servidores: Brasil, Canadá, Alemania, Singapur, Reino Unido y EEUU
  • Sistema operativo que soporta: Windows, MaciOS, Android

TunnelBear

Tunnelbear es otra de aplicaciones que hemos probado en Expresión Binaria por un buen tiempo y que podemos recomendar dada la facilidad de uso y el buen trabajo que realiza. Tan sencillo es su uso que basta con instalar la aplicación, crear tu cuenta (tu correo y una contraseña) y seleccionar desde que país quieres navegar, no te molestarás con complicadas configuraciones ya que uno de los objetivos de sus desarrolladores es la simplicidad de uso.

Con Tunnelbear podrás ocultar tu IP y navegar de forma más segura ya que cifra todo el tráfico de y hacia Internet; además no recolecta información tuya, ni de tus datos ni costumbres de navegación. Para más detalles en este tema puedes consultar sus políticas legales.

Vale mencionar que la empresa detrás de la aplicación es de Canadá, esto les puede resultar útil a muchos que quizás no les guste la idea de navegar a través de servidores en países como EEUU, en donde se ha visto que con una orden judicial que emita el gobierno pueden obtener información de empresas que traten de mantener la privacidad en Internet. Las leyes de Canadá no obligan a empresas como Tunnelbear Inc. a mantener (y menos divulgar) información de sus usuarios.

Tunnelbear usa OpenVPN como protocolo en PC, Mac y Android, para iOS (iPhone y iPad) usa IPSec. Usa 128bit (CBC mode) para cifrar los datos, para la autenticación de datos usa SHA-1 y el Handshake usado es RSA 2048

Inicialmente el plan de datos de la versión gratuita es de 500 mb al mes, esta cantidad puede incrementarse hasta 1 Gb por mes con su promoción “Tweet for a free GB” que no es otra cosa que recomendar a la empresa en Twitter.

  • Velocidad: rápido
  • Anonimato: alto
  • Limitaciones de uso: 500 mb al mes (versión free)
  • Nivel de registro: bajo (solo registran tu dirección de correo con fines de acceder al programa, tiempos de conexión y el volumen del tráfico)
  • Servidores: EEUU, Reino Unido, Francia, Japón, Canadá, Alemania, Países bajos, Australia, Italia
  • Sistema operativo que soporta: Windows, Mac, iOS, Android

Hotspot Shield

Hotspot Shield, un cliente VPN gratuito basado en OpenVPN. A diferencia de otras opciones de navegación anónima, como JonDo o Tor, Hotspot Shield cifra todas tus actividades en Internet y no sólo la navegación web. Es ideal para gente que quiera hacer anónimas otras aplicaciones sin necesidad de ‘proxificarlas‘, algo que puede ser una tarea monótona y complicada. Anchorfree (empresa que lo desarrolla) no recoge ningún dato identificable sobre ti (de acuerdo sus políticas), así que puedes estar seguro de que tu privacidad está garantizada. Otra ventaja de usar esta opción en comparación con el resto es la buena velocidad.

Es muy fácil de usar, ya que sólo tiene dos botones, conectar y desconectar; es una descarga relativamente pequeña (5258kB), que incluye los componentes OpenVPN necesarios y no exige que te registres; en ejecución usa unos 68Mb de memoria; Anchorfree tiene servidores dedicados de alta velocidad situados en diferentes ubicaciones de Estados Unidos.

Para muchos, un punto negativo es el hecho de que en la versión gratuita usan publicidad, tanto en la aplicación para equipos de escritorio como smartphone y tablet, puede resultar un tanto molesto que cada tanto se sale una ventana con algún anuncio publicitario.

  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Medio. 5 GB al mes.
  • Nivel de registro: Mínimo. Registran los tiempos de conexión y el volumen del tráfico.
  • Servidores: Estados Unidos, Reino Unido
  • Sistemas operativos que soporta: Windows, Linux, MAC, iOS, Android

SecurityKiss

SecurityKiss es un simple cliente VPN basado en OpenVPN, actualmente uno de mis preferidos. Sus servidores están situados en Alemania, Estados Unidos, Reino Unido, Suiza y quieren expandirse a otros emplazamientos. Es relativamente rápido, dependiendo de la distancia entre tu ubicación y el servidor más cercano. No capan la velocidad y comprimen los datos para asegurarse de que recibes la mejor conexión. Cifra todas tus actividades en Internet y no sólo la navegación web. Los usuarios gratuitos tienen un límite de 300 MB diarios, e insisten en que siempre será gratuito y en que el límite no disminuirá en el futuro, en todo caso aumentará. En total son unos 9 GB al mes. Sumamente sencillo se usar, solo basta con instalar, ejecutar la aplicación y listo.

La interfaz es muy básica, tiene un botón de conectar y otro de desconectar, un botón para cambiar de servidor y un botón para dejar un comentario. También muestra qué parte de tu cuota diaria de descarga has utilizado y cuánto queda para que empiece a contar de nuevo. SecurityKiss insiste en que no conservan datos de identificación personal acerca de sus usuarios y que sólo registran tu dirección IP, hora de conexión/desconexión y volumen del tráfico. Usan el algorritmo Blowfish de 128-bit para cifrar los datos de sesión y certificados RSA de 1024-bit para las claves de sesión.

A mi modo de ver, promete bastante. Lo he usado por un buen tiempo con buenos resultados.

  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Medio. 300 MB al día
  • Nivel de registro: Mínimo
  • Servidores: Estados Unidos, Reino Unido, Suiza, Canadá
  • Sistemas operativos que soporta: Windows, Mac, Linux, iOS, Android

JonDo

JonDo (conocido anteriormente como JAP) es un cliente VPN escrito en Java que enruta los datos a través de la red de JonDo. Lamentablemente, el hecho de estar basado en Java significa que la aplicación está un tanto inflada. Sin embargo, JonDo tiene una interfaz atractiva y fácil de usar, que compensa el abultado consumo de memoria y que muestra un montón de información visual sobre tu conexión a la red JonDo. En lo particular, suelo alejarme de aplicaciones en Java.

El grupo JonDonym suministra un perfil gratuito de navegación para Firefox llamado JonDoFox. Está preconfigurado para colocarse en anonimato alto y destacan sus muchos extras, como No-Script, CS Lite y AdBlock Plus. Es totalmente gratuito y lo recomiendo efusivamente para cualquiera que se tome en serio el anonimato (pero que les guste Java). Desgraciadamente, JonDo tiene un límite máximo de usuarios para sus servicios gratuitos, lo que significa que generalmente está sobrecargado en las horas punta.

  • Velocidad: lenta
  • Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Mínimo. Registra el uso de ancho de banda a efectos contables.
  • Servidores: Por todo el mundo
  • Sistemas operativos que soporta: Windows, Linux, MAC

JanusVM

Está basado en VMware, cliente de Tor/Privoxy/Squid/OpenVPN, o como les gusta llamarlo, un “Dispositivo de Privacidad en Internet”. La verdad es que es un producto superior comparado con otras soluciones Tor, ya que combina la potencia de Tor, Privoxy, Squid y OpenVPN para aumentar el anonimato. Lo recomiendo para usuarios de nivel medio-alto, ya que no es tan simple como hacer un par de clics. Hay que instalar un VMware Player, de VMWare (es gratuito), configurar una conexión VPN y leer algo de documentación. También cuentan con un buen vídeo tutorial para los principiantes que quieran probar esta opción. Siempre que quieras usar JanusVM tienes que ejecutar el VMware Player. Aunque esto no supone un problema para la mayoría, quienes tengan hardware antiguo podrían tener dificultades para ejecutar máquinas virtuales en general. Los artífices del proyecto JanusVM ofrecen también un recurso de hardware, que se llama JanusPA! Es verdaderamente interesante, ya que cifra todos los datos que pasan por tu modem o router ADSL, lo que significa que no podrá pasar absolutamente nada que no esté ‘Torificado’.

  • Velocidad: lenta
  • Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Varía de par en par
  • Servidores: Por todo el mundo
  • Sistemas operativos que soporta: Windows, Linux

proXPN

proXPN es un cliente VPN basado en OpenVPN, aunque también ofrece un servicio PPTP para usuarios de telefonía móvil. Actualmente sus servidores están en EE. UU. y están intentando expandirse por Europa, con lo que la velocidad dependerá de tu ubicación. En general, la velocidad es alta para la mayoría de los usuarios. Al ser un cliente VPN, cifra todas tus actividades en Internet. Usan un nivel de cifrado de 512-bit, con certificados de 2.048-bit para que los usuarios alcancen altos niveles de anonimato. Desgraciadamente es obligatorio registrarse para usar el servicio. Por supuesto los paranoicos extremos pueden dar información falsa, aunque la dirección de correo electrónico tiene que ser real para poder activar la cuenta, pero de nuevo esta dirección podría ser falsa.

Está disponible para una gran variedad de sistemas operativos, incluidos los sistemas operativos modernos de Microsoft como Windows XP, Windows Vista, Windows 7 y Windows Mobile, así como toda la gama de sistemas operativos de la factoría Apple, como Mac OS, iPhone y iPod Touch

  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Mínimo. Registran la fecha y la hora de la conexión, el uso de ancho de banda y los datos de registro.
  • Servidores: Estados Unidos, Reino Unido
  • Sistemas operativos que soporta: Windows, MAC

VPNReactor

Es un servicio VPN L2TP/PPTP/OpenVPN similar a USAIP con la diferencia de que VPNReactor es gratuito. Actualmente sólo tienen servidores en Estados Unidos, así que la velocidad varía. Es obligatorio registrarse y mensualmente piden a los usuarios reactivar su cuenta.

La información transmitida es cifrada a 128 Bits, no almacena registro de la conexión y sus velocidades, aunque varían, son generalmente altas.

  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Mínimo
  • Servidores: Estados Unidos
  • Sistemas operativos que soporta: Windows, Linux, MAC

CyberGhost VPN

CyberGhost es un cliente VPN, sus servidores están situados en una buena parte de Europa (Alemania principalmente) y Estados Unidos. Usan cifrado AES de 256-bit en todas las conexiones para asegurar un alto nivel de anonimato y usan técnicas especiales de compresión de datos para aumentar la velocidad. En su servicio gratuito ofrecen 1 GB al mes. Tiene una interfaz gráfica limpia e intuitiva, atractiva y fácil de usar. Admite muchos idiomas, incluidos el inglés, alemán, francés, italiano, español, polaco. Es un recurso más ‘completo’ comparado con los otros programas analizados, algo bueno para todos. Quizá tengas que esperar cola en las horas punta debido a la popularidad del servicio.

  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Bajo. 1 GB al mes
  • Nivel de registro: Desconocido
  • Servidores: Europa, Estados Unidos y Canadá
  • Sistemas operativos que soporta: Windows, iOS y Android (en móviles se requiere una cuenta premium)

Spotflux

Spotflux es un servicio gratuito de navegación por VPN basado en la nube, no cifra ni anonimiza toda la conexión sino solo la navegación Web. Está disponible para Windows, OS X, iOS y para Android (en algunos países), las versiones de escritorio Mac y Windows, están basadas en Java. Spotflux ofrece el ahorro en tráfico de datos al comprimir los paquetes que envía y que recibe tu ordenador (o dispositivo móvil) al acceder a Internet.

Spotflux es una empresa con sede en la Ciudad de Nueva York, fundada por el investigador de seguridad Chris Naegelin y Dean Mekkawy. Entre las características que ofrece podemos mencionar:

  • Asegura las conexiones a Internet a través de cifrado (solo la navegación vía browser)
  • Bloquea anuncios en línea, que podrían contener spyware y hacer seguimiento y registrar la información privada de los usuarios y el historial de navegación.
  • Analiza en tiempo real en busca de virus que podrían infiltrarse en los sistemas de los usuarios y poner en peligro los datos personales

Motores de búsqueda anónimos

  • duckduckgo.com: Es un motor de búsqueda que utiliza la información de sitios de origen público (como Wikipedia) con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. La filosofía de DuckDuckGo hace hincapié en la privacidad y en no registrar la información del usuario. Es bastante conocido y su uso ha venido en crecimiento.
  • startpage.com: Ofrece los resultados de la búsqueda web provenientes de Google con total privacidad. No se registra la dirección IP, las búsquedas no quedan registradas, no se utilizan cookies de identificación o seguimiento, disponibilidad de cifrado SSL y disponibilidad de navegación usando un proxy gratis. Además tiene un panel de configuración bien interesante, su interfaz es muy limpia y práctica.
  • www.ixquick.com: Homólogo del anterior. Son los únicos motores de búsqueda que han sido certificados por terceros en el mundo por no registrar tu dirección IP ni seguir tus búsquedas. Obtuvo el primer Sello Europeo de Privacidad. Los registros se destruyen pasadas 48 horas y no hay cookies. También dispone de una función de proxy integrada (al igual que su homólogo) que te permite consultar anonimamente los resultados de una búsqueda a través de proxies seguros de la propia empresa.

Servicio de correo electrónico privado y anónimo

  • OpenMailBox: afirma ofrecer un servicio de correo sin pretensiones, gratuito y de calidad, sin publicidad, ilimitado, accesible para cualquiera que esté preocupado por la protección de sus datos online, y que no tenga necesariamente el tiempo o la habilidad para configurar un servidor de correo. Además OpenMailBox usa solamente Software Libre y ofrece todo lo necesario para tener una bandeja de entrada privada a la que acudir. Ofrece Acceso POP e IMAP, sistema anti-spam y anti-virus, 250 MB de espacio (se puede integrar con Owncloud), conexión segura con todos los servicios, sistema de cifrado con SSL/TLS y STARTTLS, soporte para el protocolo XMPP, excluye de los registros las IPs de los clientes. Este es un proyecto que promete, y mucho!
  • Safe-Mail: es un servicio de correo electrónico seguro y anónimo. Puedes especificar tu propia dirección de correo electrónico con el dominio @safe-mail.net. Los usuarios gratuitos obtienen (solo) 3 MB para almacenamiento, sin descargas, sin cookies y sin publicidad. También incluye almacenamiento de archivos, chat seguro, almacenamiento de fotos, bloc de notas, calendario, tablón de mensajes seguros, filtros contra el spam y protección contra virus.
  • Riseup: ofrece cuentas de correo electrónico seguro y privado, accesible a través de web, shell, IMAP, or POP. También ofrece listas de correo para organizaciones activistas. Riseup cifra el tráfico desde que un email sale hasta que llega al destinatario y tu dirección IP no va incrustada en el email. También hay que destacar que tiene muy buena documentación en su sitio web que puede ser de mucha ayuda para los no tan duchos en temas de privacidad.
  • Hushmail: uno de los servicios de correo electrónico privado y seguro más conocidos. En su versión gratuita ofrece una cuota de 25 MB, exigen que se acceda al servicio al menos 1 vez cada tres semanas, de lo contrario cierran la cuenta. Un punto (quizás negativo) es que las leyes de Canadá (la empresa radica en ese país) les piden colaboración ante mandatos judiciales de las autoridades del país.
  • Mailvelope: se trata de una extensión para el navegador que utiliza el estándar OpenPGP para cifrar los mensajes que enviamos a través de Gmail, Yahoo! Mail o Outlook.com. Está disponible para Chrome y Firefox
  • Secure Gmail: es otra extensión de fácil uso que para Google Chrome que nos permite cifrar los mensajes que enviamos desde Gmail

Para los más duchos o paranoicos

Existen otras alternativas un poco más completas que nos permitirán  un anonimato mayor. Mencionaremos solo algunas de ellas:

Tails

Tails (siglas de The Amnestic Incognito Live System) es una distribución de Linux que está basada en el popular Debian. No me voy a extender mucho con Tails porque ya en su momento hablamos de el en “Tails un sistema operativo para no dejar huellas“. Me limitaré a decir que su funcionamiento es simple: mediante un Live CD o un dispositivo USB (también se puede instalar si se quiere) puede ejecutarse en cualquier computadora y utilizarse como cualquier otro sistema operativo, sin llevar a cabo una instalación. Al reiniciar el equipo, todo volverá a la normalidad, es decir, no habrán rastros de nada.

Todas las conexiones a Internet estarán obligadas a usar TOR, la mensajería instantánea será cifrada usando el protocolo OTR, para correo electrónico y documentos utiliza OpenPGP, y una larga lista adicional de herramientas pensadas en el anonimato.

Ha sido desarrollado y es actualizado por hackers y hacktivistas (anónimos) pensando en el anonimato y la privacidad. Ha sido diseñado para no dejar ningún rastro en el ordenador utilizado a menos de que se especifique lo contrario, de hecho lo único que Tails usa del ordenador donde corra es la memoria RAM y ésta será borrada de forma automática cuando se apague el equipo.

Privatix

En el mismo orden tenemos a Privatix Live-System, otra distro de Linux (cifrada) basada en Debian que promete privacidad, anonimato y seguridad y que está pensada para ser usada específicamente desde una memoria USB. Del mismo modo que Tails, esta distro incluye una lista de herramientas para no dejar rastros de nuestros hábitos en Internet así como las aplicaciones básicas de correo, procesador de texto, navegador web, visor de imágenes, etc.

Whonix

Whonix es un sistema operativo que se basa fundamentalmente en el anonimato, la privacidad y la seguridad. Está basado en el anonimato de de la red TOR, Debian y la seguridad por aislamiento (que evita ataques a la confidencialidad e integridad de los datos). Desde Whonix aseguran que son imposibles los ataques a DNS y que incluso el malware más sofisticado no podría descubrir la IP real ni siquiera con privilegios de root.

Consta de dos partes: una usa TOR exclusivamente y actúa como un gateway (Whonix-Gateway), la otra (Whonix-Workstation) es una red completamente aislada y solo las conexiones a través de TOR son permitidas.

Otras yerbas

Hay que evitar los proxies basados en HTTP/CGI. No son herramientas serias para conseguir anonimato, pero son buenas herramientas para acceder a contenido bloqueado. Recuerda, las peticiones se siguen enviando sin cifrar a través de tu proveedor de Internet y a continuación al servidor proxy, del que puede que no sepas mucho, y luego salen a Internet. Si no sabemos nada sobre el servidor al que estamos mandando los datos, ¿cómo vamos a estar seguros de que podemos confiar en él? Esto no es para nada anónimo. Servicios como HideMyAss se pueden considerar de confianza, ya que tienen un buen historial en el campo de la anonimización y los proxies. Sólo considero recomendables los proxies HTTP ‘elite’ o ‘highly anonymous’ como verdaderas soluciones.

Existe toda una familia de servidores proxy no-cifrados y túneles VPN anónimos a través de los cuales hacer pasar la conexión. La fiabilidad varía muchísimo de un proxy a otro, y aunque existan listas de proxy gratuitos para que los configures a mano (como ésta), la mayoría de ellos dejan de funcionar a las pocas horas de nacer.

Complementos

  • HTTPS Everywhere es un complemento desarrollado por The Tor Project y Electronic Frontier Foundation que “obliga” a ciertos sitios web a usar el protocolo seguro HTTPS en lugar del protocolo estándar HTTP. De momento el número de sitios web que lo soportan se limita a los servicios más populares de la red: Google, Wikipedia, Twitter y Facebook, por nombrar algunos. Sin embargo, se pueden sumar a la iniciativa los sitios web personalizados para que los usuarios accedan a más webs que usen el protocolo HTTPS. Al usar este complemento, o al acceder a sitios web por HTTPS cuando sea posible, aumentará tu nivel de anonimato. Aunque HTTPS garantice mayor seguridad mientras navegas en Internet, no da una total garantía de anonimato.
  • Proxy Switchy! extensión desarrollada para Chrome/Comodo Dragon,  añade una lista de servidores proxy a nuestro navegador, dándonos la posibilidad de cambiar entre ellos de forma rápida y sencilla. Esta extensión añade un icono a la barra de direcciones dónde podremos escoger qué proxy usar en cada momento, evitando tener que llevar a cabo el cambio de forma manual.  La lista de proxys debe configurarse de forma manual, se pueden escoger de diferentes listas en Internet como esta.
  • NoScript es un popular complemento que bloquea elementos hechos en JavaScript, Java y Adobe Flash. Todos ellos tienen capacidad para revelar tu verdadera dirección IP y/o comprometer tu sistema (algunos sitios web necesitan Javascript, Java o Flash para funcionar correctamente).
  • WOT es un complemento que apoya la navegación segura y recomienda a los usuarios qué sitios web están considerados ‘seguros’ y cuáles son ‘no muy seguros’, basándose en un sistema de clasificación. Usa los colores de los semáforos para indicar el nivel de seguridad de un sitio; verde se considera seguro y digno de confianza mientras que rojo significa que no es muy seguro y en general poco fiable.
  • AdBlock Plus es otro popular complemento que bloquea los anuncios de las webs. Bloquea banners, ventanas emergentes (pop-ups) y anuncios de vídeo – incluso en Facebook y YouTube

Redes oscuras

El término “red oscura” (o darknet) hace referencia a redes P2P privadas, comunidades anónimas que intercambian un gran volumen de archivos. Exclusivas, misteriosas y a menudo inmiscuidas en transacciones ilegales, estas redes son una manera distinta de experimentar la Red, pequeños universos paralelos donde es posible encontrar de todo. Una de las más conocidas es I2P. Al igual que en la Deep Web (o Web Invisible), en este tipo de redes te puedes encontrar cualquier sorpresa, desde Asesinos ofreciendo su talento hasta grandes volúmenes de Pedofilia, así que cuidado con lo que haces y donde te metes!. A diferencia de Tor, I2P añade un ingrediente más, el secreto: al llevarse a cabo en el interior de la red I2P, las comunicaciones no son visibles para el resto de usuarios de Internet. Las páginas web de esta red, conocidas como eepsites se reconocen por tener una terminación de dominio distinta, .I2P. Muy similar en concepto, y más fácil de configurar, es Freenet, otra red oscura centrada en el intercambio de archivos y el almacenamiento seguro de datos. A diferencia de I2P, el contenido publicado se puede obtener a partir de otros nodos aun cuando el original esté desconectado.

Cambiando los DNS

Otras formas de protección para evitar que se haga rastreo de tus hábitos de navegación es usar DNS diferentes a los que de forma predeterminada te asigna tu ISP, aparte de que el protocolo DNS (por ser de diseño abierto-distribuido y el uso UDP) es vulnerable a varios tipos de ataque.

Servicios gratuitos como los de OpenDNSSecure DNS de Comodo y Google DNS no sólo sirven para darte algo más de seguridad en Internet, sino también son útiles a la hora de filtrar contenido no deseado. Estos servicios mantienen actualizada una lista de sitios de mala reputación, que propagan Malware y en definitiva, sitios que podrían causar algún daño a tu equipo.

En un artículo anterior se habló de las “bondades” que ofrece un servicio como OpenDNS, estas mentes han decidido lanzar un servicio adicional de seguridad llamado DNSCrypt, con el objetivo de encriptar nuestro tráfico que pasa por el protocolo DNS añadido a las opciones de seguridad que ya estaban presentes en OpenDNS.

Otra opción para el cambio de DNS es DNSJumper. Es un programa para Windows que permite hacer el cambio de los DNS de tu computador. Dispone de una amplia lista de servidores DNS y te permite buscar cual es el más rápido de acuerdo a tu ubicación geográfica.

Comprobando mi anonimato

Muchos sitios recopilan información sobre ti cuando los visitas, y esta información la utilizan para mejorar tu experiencia en el sitio o para otros propósitos, aunque mucha de la información que dejas no la necesitan. Una forma sencilla de comprobar que tantos datos le das a cada sitio que visitas usando tu navegador es con el test de  JonDonym’s Anontest.

Comprobando la velocidad de conexión

Si necesitas -por los motivos que sean- comprobar la velocidad de tu conexión a Internet puedes hacer uso del servicio gratuito de Speedtest.net. Este recurso te podría servir para tener una mejor idea de cual de los recursos de este artículo te funciona mejor en relación a la velocidad. Entras en la página, seleccionas el servidor más cercano a tu ubicación (para resultados más exactos) y listo.

Nota: El artículo original fue publicado el 7 de marzo del 2012 y ha tenido actualizaciones desde entonces

Licencia de Creative CommonsNavegar de forma anónima en Internet by Expresión Binaria is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported License


Fuentes consultadas: Que no te sigan el rastro | Navegación Anónima | Wikipedia | Servicio Gratuito de navegación anónima | La Red sin rostro

Navegar de forma anónima en Internet 4.88/5 (97.50%) 8 votos

Etiquetas: , , , ,


Comentarios (19)

  • aquiles

    |

    ¿Pero es posible combinar TOR con un VPN ejemplo Hotspot Shield?
    Así conseguimos privacidad y anonimato. Mas blindaje, Es el lo que deduzco, si combinamos estos dos.
    O no es recomendable.
    Gracias por tus respuestas de antemano

    Responder

    • Nando

      |

      Claro puedes usar una VPN y TOR al mismo tiempo, problemas como tal no tendrás aunque si un bajón en el rendimiento de las conexiones.

      Saludos!

      Responder

  • aquiles

    |

    amigo quería preguntarte si usar una conexión por wifi, tomando las previsiones como si fueran una LAN de cable normal, para entrar en la deep web, es igual de segura, o si esta es mas frágil en cuanto a seguridad.
    es decir, por si no me entiendes la pregunta, si uso una conexión wifi en vez de una LAN, e instalando todo los programas de protección y todo eso, no es menos riesgoso o por el contrario me pueden perjudicar, al entrar en la deep web.

    Responder

    • Nando

      |

      De la forma que sea la deep web tiene sus riesgos, sea lo que sea que pienses hacer debes saber cómo protegerte. Las WiFi son un poco “más inseguras” que una LAN por la simple razón de que la señal está en el aire y puede ser tomada por alguien que sepa cómo hacerlo (aunque tampoco es que sea fácil).

      Para conseguir anonimato como mínimo debes estar detrás de algún proxy (o de varios), lo mejor sería usar una VPN confiable o pasar a través de TOR.

      Una cosa es buscar privacidad y seguridad como defensa y otra muy distinta es “lo contrario”. Dependiendo de lo que pienses hacer, lo mejor sería usar una red que no sea la de tu casa ni con la que te puedan relacionar.

      Si sólo es cuestión de “curiosidad” detrás de TOR estarás “seguro”, pero recuerda que puedes dejar huellas por donde pasas.

      Saludos!

      Responder

  • Andres

    |

    Hola
    Estoy en una empresa (de la cual soy socio)
    La empresa tiene una extensa red informatica.
    Todas las computadoras tienen internet a traves de esa red LAN. con dos o tres servidores.
    Como puedo evitar que la gente del departamento de informatica sepa que paginas visito, (supongo que hay un logueo de las paginas en el servidor)
    Me importa mucho mi privacidad. Paso muchas horas en la empresa, mucho tiempo del mismo no es tiempo de trabajo.
    Muchas gracias

    Responder

    • Nando

      |

      Desconozco los detalles de la red y de sus políticas, por lo tanto no te puedo dar una respuesta específica, pero, si hay servidores en la red lo más probable es que si existan logs (registros) de las actividades de los usuarios, pero repito, no se hasta que punto registren las actividades de la red.

      Lo ideal para mantener mayor privacidad es usar una VPN, aunque algunas políticas de red que pueden implementar en las empresas es evitar el uso de proxys o VPNs de forma individual. También podrías usar usar un navegador que no deje rastros de tus actividades cuando visitas páginas pero de igual forma si no estás usando una VPN tus actividades seguirán siendo registradas en el servidor.

      Mi recomendación, es que uses alguna solución VPN o alguna distribución de Linux como Tails, si buscas algo más sencillo-práctico, usa alguna de las opciones que menciono en el artículo.

      Saludos

      Responder

  • Jose Ledesma

    |

    Hola, muy interesante tu blog, una pregunta, utilizando el spotflux el programa automaticamente configura la tarjeta de red de emision de datos con ip 192.168.0.1, hay como cambiar esta configuracion?

    Responder

    • Nando

      |

      Hasta donde se, no. La idea es enmascarar tu IP real, por esa razón hace el cambio.

      Saludos

      Responder

  • Jose Luis

    |

    Hola que hay, googleando encontrado esto y me ha interesado mucho tu articulo, te felicito de veras por el.

    He probado HOTSPOT SHIELD y SECURITYKISS y la verdad me satisfacen ambos mucho y de ahora en adelante junto con Tor en modo navegacion privada, los usare para operaciones bancarias y tal.

    Hostpot me ha gustado mas, pues ofrece mucha velocidad, tengo 50 megas de fibra optica y obtengo 38 de descarga, con Security tan solo obtengo 2 megas y pico, aunque para lo que los necesito, tampoco me es totalmente imprecisdible el obtener una alta velocidad, pues es para de vez encuando.

    Estoy muy interesado en opendns y lo de DNSCrypt, al parecer ya esta disponible para windows, pero la verdad no me entero de como poder instalarlo, me explico, le doy a tu enlace y me lleva aqui:

    http://www.opendns.com/about/innovations/dnscrypt/

    Me desplazo hacia abajo donde pone claramente:

    Download DNSCrypt for Windows

    Y le clicko y me lleva aqui:

    https://github.com/opendns/dnscrypt-win-client

    Y aqui si que ya me pierdo totalmente, ¿que archivo es el que tengo que descargar?

    Supongo que si descargo DNSCrypt y lo instalo, automaticamente pasare a usar los dns de opendns, ¿no?

    Mil gracias.

    Saludos

    Responder

    • Nando

      |

      Hola Jose Luis, para usar OpenDNS basta con cambiar tus DNS por las de ellos (http://www.opendns.com/opendns-ip-addresses/) en cualquier PC-router o dispositivo en donde lo vayas a usar. En caso de que quieras hacer cambio automático de las direcciones IP usando OpenDNS debes descargar el OpenDNS Updater desde http://www.opendns.com/support/dynamic-ip-downloads/

      También puedes crearte una cuenta gratuita en OpenDNS en http://www.opendns.com/home-internet-security/parental-controls/opendns-home/.

      El DNSCrypt lo que hará es cifrar el tráfico DNS entre tu dispositivo y OpenDNS, te doy un par de opciones en donde puedes descargar DNSCrypt:

      1. http://www.majorgeeks.com/files/details/dnscrypt.html
      2. https://github.com/opendns/dnscrypt-win-client

      La última es la misma que mencionas tu, al final de la página del lado derecho hay un botón “Download Zip” que te baja todo el paquete, dentro de el están los ejecutables.

      Pronto estaremos actualizando éste artículo con más opciones, así que pendiente.

      Saludos!

      Responder

      • Jose Luis

        |

        Hey muchas gracias por contestar tan rapido y con tan detallada respuesta.

        Si, para usar opendns ya sabia que era poniendo los dns y asi lo hecho, lo que no me aclaraba era con lo del DNSCrypt, pero ahora con tu enlace si, lo he descargado y es un exe que se instala como un programa normal y ya esta.

        Una preguntilla mas, ¿el open dns updater para que es?, comentas cambio automatico de las direcciones ips, ¿no me digas que es para que el solo vaya cambiando tu ip como si fueras de otros paises, como suele hacer un vpn o tor, etc?

        Si es así, la verdad que esta fantastico.

        Saludos.

        Responder

      • Jose Luis

        |

        Ok ya se para que es el opendns updater, es que antes busque, pero no encontré nada y ahora he vuelto a buscar y he encontrado esto:

        https://support.opendns.com/entries/25977260-Dynamic-IP-Windows-Updater-Documentation

        Traduciendo lo del principio, osea esto:

        What is OpenDNS Updater?
        OpenDNS Updater is useful if you have a dynamic IP address. It detects changes to your IP address and notifies OpenDNS service about the change so that your OpenDNS settings continue to be applied to your network.

        Que traducito viene a decir esto:

        ¿Qué es OpenDNS Updater?
        OpenDNS Updater es útil si tiene una dirección IP dinámica. Detecta cambios a su dirección IP y notifica servicio OpenDNS sobre el cambio para que la configuración de OpenDNS se siguen aplicando a la red.

        Osea que es para las ips dinamicas y no es mi caso, pues tengo ono y ono es ip fija, o las cambia en plan cada 6 meses.

        Gracias por todo.

        Saludos.

        Responder

  • RAzielito

    |

    Buenas, tengo una pregunta, estoy comenzando a navegar por la deep web, con el tor bundle, instale el vpn proxpn y el freenet y ademas de eso navego por el torbundle, el vpn no me hace vulnerable cuando navego por la deep web? y otra pregunta, el freenet me obligo a instalar java, eso es bueno o malo?
    que otra cosa me recomiendas para tener mayor seguridad?
    saludos.

    Responder

    • Nando

      |

      Al usar el Tor browser bundle estás haciendo uso de la red tor que ya está “proxificada”, al usar una VPN estás cifrando la comunicación, con esto (y en teoría) tendrías una conexión bastante segura…pero en lo que se refiere a la deepweb debes tener cuidado, es una red que generalmente esta siendo monitoreada por agencias de seguridad al rededor del mundo. De el software de freenet no te puedo hablar mucho sencillamente porque no lo he usado, por lo que comentas está desarrollado en Java, y de forma muy particular yo no le tengo confianza a Java.

      Hace poco salio a la luz una operación del FBI en donde rastrearon, a través de un bug de javascript, a un proveedor de hosting dentro de la red tor, con esto quiero decir que nada es 100% seguro.

      Saludos

      Responder

      • RAzielito

        |

        Muchas gracias por tu respuesta, bueno, aun no he probado el freenet, he leido bastante y lo recomiendan mucho, lo baje para ver si lo uso para descargar cosas, es que aun no me he aventurado a descargar nada de la deep web, solo ver y bueno, he tratado de tener cuidado a los links que le doy, adicionalmente estoy usando una virtual machine y es alli donde tengo el tor y el vpn, me recomendarias que tambien ponga el proxpn, en la parte principal de mi pc o no hace falta?
        y la otra pregunta, por que el 80% de las paginas de la deep web no abren? a veces es fastidioso pasar horas dando click a paginas y ke ninguna abra :S
        y disculpa ke sea tan fastidioso, el proxpn tambien me cifra mi conexion a ares y limewire y lo que descargo de ahi?
        hay cosas que me gustaria descargar, pero he leido que no es seguro descargar ni comentar foros en la deep web o guardar imagenes, me puedes recomendar algo para descargar de forma segura?
        bueno disculpa tantas preguntas y muchas gracias. Saludos.
        PD. si necesitas saberlo para recomendarme, uso windows.

        Responder

        • Nando

          |

          El proXPN es una VPN que cifra las comunicaciones que salen/entran en tu pc y todo pasa como por una especie de túnel, eso incluye el navegador, mensajería y demás programas…así que si ya estás usando una VPN en tu máquina virtual pues me parece redundante instalar otra y de hecho tener 2 VPNs corriendo al mismo tiempo te creará conflictos técnicos. Si hay páginas que no te abren pues no sabría decirte el porque, recuerda que la deepweb es un entramado de cosas y en muchos casos necesitas una especie de “invitación” o tener “acceso privilegiado” para poder ver esas páginas.

          Descargar cosas en la deepweb tiene más riesgos que las descargas en la “web tradicional”, las recomendaciones que humildemente te podría dar son las que ya he mencionado en el artículo, usar VPN que cifren y enmascaren tu IP de la forma más segura posible, no te confíes de nada, usa un buen antivirus y lo más importante: usa el sentido común.

          Saludos

          Responder

  • Abraham

    |

    Estas son unas excelentes herramientas, muy buena tu investigación.

    Responder

    • Nando

      |

      Gracias por el comentario

      Saludos!

      Responder

Deja un comentario

Cuanto es 20 + 19 ?
Please leave these two fields as-is:
IMPORTANTE! Necesitas resolver la operación matemática para poder continuar.

Newsletter

Redes sociales

Centro de soporte

Centro de recursos