Rioja2

Lunes 24 de Septiembre de 2018Actualizado 08:53

El 14 de abril de 2018

Tiempo de lectura: 03:30
|||

Como protegerse de la vigilancia global (II)

Juan Carlos Montejo

Hemos visto un programa (Veracrypt) para proteger nuestros dispositivos extraíbles (USB) o incluso nuestro sistema operativo, utilizando cifrado fuerte.

Ahora veremos cómo navegar con seguridad y/o privacidad.

Distinguiremos 2 partes en la navegación:

  • La conexión
  • El navegador

La conexión

La mayor parte de nosotros tenemos en nuestra casa una conexión a internet a través de ADSL o fibra óptica.

Fuente: Visto en las redes

Nuestro proveedor es el intermediario entre internet y nosotros, toda nuestra navegación pasa por sus máquinas.

Si queremos mantener nuestra seguridad y privacidad, debemos conectarnos a las páginas que visitemos con servicios que utilicen criptografía fuerte.

VPN

Conectarnos a través de una VPN nos proporciona, entre otras cosas:

  • Evitar censura y bloqueos geográficos de contenido
  • Capa extra de seguridad
  • Descargas P2P

Si queremos navegar más seguros, debemos contratar (sí, de pago, son las más fiables, con alguna excepción) una VPN con cifrado y utilización de software libre para la conexión (como OpenVPN).

Yo utilizo TuVPN, que tiene servidores en varias ciudades de Europa y Estados Unidos. El coste aproximado es algo menos de 6€ al mes (contratando de 6 en 6 meses).

Aquí vemos que mi actual conexión parece que está en Suecia (buf, qué frío, casi como en Burgos…)

Navegando con una VPN, nuestro proveedor no sabe por dónde navegamos y además filtra mucho del malware que hay en bastantes sitios web.

Por el contrario, ralentiza algo la navegación, aunque en el caso de tuvpn relativamente poco.

Una vez que tenemos activo el túnel VPN, todos los programas (no sólo el navegador) que se conecten a internet lo harán a través de él, siendo su conexión anónima y cifrada.

Tor

TOR es una abreviatura de The Onion Project, un proyecto que busca poder crear una red de comunicaciones distribuida de baja latencia por encima de la capa de internet de manera que nunca se revelen los datos de los usuarios que la utilizan, manteniéndose así como una red privada y anónima.

Fuente: 3D Juegos

A diferencia de lo que piensan muchos usuarios, la red Tor no es una red P2P. A nivel técnico, esta red dispone por un lado una serie de enrutadores de tráfico, que son aquellos servidores por los que el tráfico se reenvía hasta alcanzar el destino y por otro lado independiente están todos los usuarios de esta red.

Para conectarse a la red Tor desde un ordenador de escritorio basta con descargarse y arrancar el navegador Tor Browser, basado en Mozilla Firefox.

Es un navegador que, por defecto, bloquea todos los scripts y clasifica los sitios en fiables y no fiables, con restricciones severas en estos últimos.

No conviene maximizar la ventana de este programa ya que aparece sin maximizar para que las páginas no nos rastreen la resolución de pantalla.

Si queremos conectarnos a la red Tor desde un teléfono móvil, es preciso instalar el proxy Orbot, disponible en Google Play.

Una vez instalada esta app, debemos instalar un navegador que utilice la red Tor, como Orfox o Orweb, basadas en Mozilla Firefox.

Si utilizas Tor para navegar, no cometas la torpeza de identificarte en tus servicios más habituales, ya que entonces ya no serías anónimo (es obvio).

El navegador

Así como un buscador como DuckDuckGo es privado y anónimo, el software libre demuestra su superioridad sobre el software privativo.

El navegador que utilicemos será crucial para mantener la seguridad y privacidad en internet.

Fuente: Desmotivaciones

Hay pocos navegadores que cumplen los más altos estándares de privacidad y seguridad, indicaré 3:

JonDoBrowser. Es un navegador web que ya incluye el cliente JonDo y todas las funciones de anonimización necesarias. Está especialmente optimizado para navegación web anónima y segura y se basa en el navegador Tor.

Usando el controlador de seguridad en el menú JonDoBrowser (arriba a la izquierda en el navegador) se puede controlar qué tan fuerte debe ser la protección. Sugerencia: cuanto más sólida sea la protección, más restricciones de usabilidad podrían aplicarse en los sitios web.

Tor Browser. Es el navegador, basado en Mozilla Firefox, que simplifica la conexión a la red Tor. Digamos que es el navegador ‘oficial’ de este proyecto.

Mozilla Firefox. Navegador de código abierto en el que están basados otros navegadores seguros y privados. De los navegadores habituales, es el único fiable, teniendo en cuenta nuestra seguridad y privacidad.

Para finalizar

Casi todos los servicios de internet están accesibles a través del navegador, por eso es crucial tener una conexión segura y un navegador totalmente (¿) fiable, en la medida de lo posible.

Los recursos indicados en este artículo intentan proteger estos dos elementos tan necesarios.

Referencias

¿Qué es y cómo funciona la red Tor?

Cómo conectarse y usar TOR en Android

Kit de supervivencia en la "deep web"

¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?

|||


Juan Carlos Montejo
Burgalés de nacimiento, mantiene la página www.seguridadeninternet.net y el blog asociado a ella. Licenciado en Informática por la Universidad de Deusto y máster universitario en Seguridad Informática por la UNIR, ha realizado colaboraciones en Rioja2 desde la Campus Party de Valencia y en la revista de seguridad informática HAKIN9 como corrector y beta tester. Autor de varios cursos de elearning para adrformacion.com, entre los que destacan Internet, Seguridad en internet, Windows XP, Firma electrónica, Diseño gráfico con software libre e Internet 2.0 Utilidades. También colabora en el directorio de Google dmoz.org en la sección Seguridad en internet. Trabaja en la Dirección General de TIC del Gobierno de La Rioja. Sus intereses versan sobre nuevas tecnologías, en particular internet y seguridad informática.
La Cubana
USO DE COOKIES

Le informamos que utilizamos cookies propias y de terceros para ofrecerte un mejorservicio, de acuerdo con tus hábitos de navegación. Si continuas navegando,consideramos que aceptas su uso. Puedes consultar nuestra Política de Cookies aquí