Archivo de la categoría: Privacidad

Anonimato Online con Tor. Navegador Seguro.

Como se introdujo anteriormente en Proyecto Tor, se trata de una herramiente que permite mejorar la privacidad y la seguridad en Internet, evitando análisis de tráfico o rastreos de comportamientos. Tor evita que los sitios web rastreen o guarden información del usuario, o permite el acceso a sitios cuando estos son bloqueados por sus proveedores locales de Internet, deslocalizando la ubicación geográfica.

Tor es una red de túneles virtuales, que  funciona enviando sus datos a través de tres servidores aleatorios (también conocidos como relays) dentro de la red Tor, antes que esos datos sean enviados hacia el Internet público, garantizando el anonimato a través de la red.

redtor

El paquete Tor para navegación privada, Vidalia + Firefox, destaca por su sencillez, con un único único click esta listo para garantizar la privacidad online, proporcionando nueva dirección IP.

tor1
Para garantizar el anónimato tener en cuenta:

– Recomdable usar el navegador Tor preconfigurado. El resto a de aplicaciones con acceso a Internet no quedan protegidas.
No activar plugins del navegador como Flash, RealPlayer o Quicktime, estos pueden desvelar su dirección real.
No abrir documentos o aplicaciones descargados desde la red Tor, teniendo en cuenta el primer punto, la aplicación que ejecute (WORD, PDF) no estará protegido y puede indicar su dirección real.

Descarga: Navegador TOR

Proyecto Tor, anonimato Online.

Originalmente fue desarrollado con la Marina de los EE.UU, con el propósito principal de proteger las comunicaciones gubernamentales. Hoy en día, se utiliza para una amplia variedad de propósitos, militares, periodísticos, políticos o por usuarios de Internet … permitiendo  mejorar la privacidad y la seguridad en Internet, evitando análisis de tráfico o rastreos de comportamientos. Tor evita que los sitios web rastreen o guarden información del usuario, o permite el acceso a sitios cuando estos son bloqueados por sus proveedores locales de Internet, deslocalizando la ubicación geográfica. Seguir leyendo Proyecto Tor, anonimato Online.

Algoritmos Hash

Un hash criptográfico es una  “firma” de un texto o un archivo de datos con el objetivo de garantizar su autenticidad.

Un hash no es cifrado, no se puede obtener el texto o archivo original a partir de el (función solo de ida), y es de tamaño fijo para cualquier tamaño de texto de origen. Ejemplo de aplicaciones donde es recomendable el uso de estas funciones: Seguir leyendo Algoritmos Hash

¿Tenemos nuestra información a salvo?

En una medida u otra, en nuestros discos duros tenemos gran cantidad de información sensible, ya sean usuarios y contraseñas de acceso a banca, correos o cualquier otro tipo de datos personales. Dicha información queda potencialmente comprometida, cuando el sistema tiene acceso a Internet y no están correctamente configurados los mecanismos de seguridad.

Actualmente los virus, troyanos, malwares, se enfocan cada vez más a la recopilación de información disponible de la máquina afectada. En esta línea, el Stuxnet, es un ejemplo de los esfuerzos para el robo de información, tratándose de un bot para el espionajes en maquinas industriales o el SpyEye, capaz de recopilar toda información bancaria del usuario durante los accesos a la banca Online, para su posterior uso fraudulento.  Las actuales redes sociales, Facebook, Twitter … o el Messenger, son un medio idóneo para el contagio de este tipo de amenazas, son herramientas usadas por millones de usuarios, de manera que cualquier vulnerabilidad que se detecte reportará rápidos beneficios o siempre quedará el uso de la tentadora ingeniería social.

Para minimizar estas potenciales amenazas, es indispensables tener actualizados los mecanismos de seguridad, sin olvidarse de los de protección activa, como el Firewall, capaz de advertir de cualquier tipo de conexión entrante o saliente, al final cualquier código malicioso consume recursos y requiere de una comunicación con el exterior por donde se robe o comparta sin autorización de parte de terceros información personal.