Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Alternativas a la red TOR y a su navegador
La red Onion (o cebolla) está destinada a reenviar las solicitudes de sus usuarios a través de nodos internos antes de que lleguen directamente al destino y, si el usuario utiliza el Navegador TOR, también evita que las páginas puedan hacer fingerprint de los usuarios (obtener la huella digital del navegador)
Freenet
Freenet comenzó a desarrollarse en julio de 1999 y tiene como objetivo permitir a sus usuarios navegar, publicar sitios web en la propia red Freenet, realizar llamados a freesites, y compartir archivos de forma anónima.
Se diferencia mucho de la red TOR, ya que es una red peer to peer (P2P), toda la comunicación se llevará a cabo solo entre miembros que pertenecen a esta red. En otras palabras, esto significa que todo lo que acceda cuando esté conectado a esta red será el contenido puesto a disposición por los propios usuarios, esto hace que la red sea más restringida y segura.
Al participar en la red, cada usuario puede poner a disposición una parte gratuita de su HD, que será utilizada para la creación de un contenedor cifrado y almacenamiento del cache de navegación de otros usuarios, y una parte de su link de Internet. Ambas medidas hacen que la navegación de Freenet se convierta en una mejor experiencia para todos los usuarios.
Características
Al tratarse de una red cerrada no es posible utilizar los métodos de búsqueda a los que estamos acostumbrados, como Google. Para tener acceso al contenido de la red es necesario acceder a una de las direcciones de los sitios que alojan directorios.
También es posible registrar direcciones de confianza, como las direcciones de amigos, por ejemplo, para que la comunicación sea aún más restringida —solo entre las direcciones que elija el usuario.
La red cumple bien el propósito, pero es importante señalar —si es que aún no lo has notado— que no debemos esperar encontrarnos en Freenet con grandes portales de noticias y sitios bien diseñados. Las páginas alojadas por el usuario son muy simples y tienen muy pocas ayudas visuales, por lo que no espere encontrar transmisiones y animaciones en las páginas. La gran mayoría de los sitios se componen de textos y enlaces a otros sitios.
I2P
El nombre I2P proviene de Invisible Internet Project, que en traducción libre significa Proyecto de Internet Invisible. Surgida en 2003, es una red privada totalmente encriptada que fue concebida teniendo en cuenta la seguridad y la privacidad desde sus cimientos.
Estas características de seguridad ya se pueden ver en el intercambio de mensajes dentro de la red con el cifrado de extremo a extremo. El enrutamiento de mensajes dentro de la red I2P hace que la comunicación sea bastante compleja y unidireccional, utilizando cuatro nodos de comunicación, dos salientes y dos entrantes. Dado que la solicitud que va a un destino específico es una ruta unidireccional, pasa por estos cuatro nodos que mencioné, cuando el destino responde a esa solicitud pasará por otros cuatro nodos totalmente diferentes.
Características
Incluso con un funcionamiento similar a Freenet, I2P tiene características que lo hacen más atractivo visualmente, como el hecho de mantener Java habilitado en sus sitios web.
Originalmente, I2P fue diseñada para no acceder a sitios de la superficie, que son los sitios normales que conocemos, pero existe la posibilidad de configurar “Outproxies” que permite la conexión con el mundo exterior.
Las características de seguridad presentes en la solución hacen que exija más de Internet y más del disco duro del usuario y, debido a que tiene una forma de comunicación más compleja, es común que las solicitudes a los sitios demoren mucho en completarse o que incluso se interrumpan.
Tails
Tails es un sistema operativo portable que se lanzó en 2009 con el objetivo de llevar la navegación privada al nivel del sistema operativo. Al tener este enfoque, el proceso de navegación, como lo concibió el equipo de Tails, ya brinda más seguridad por sí mismo. A pesar de ser un sistema operativo basado en TOR, Tails sigue siendo una alternativa, ya que aborda puntos que el navegador TOR por sí solo no.
Características Tails
El primer punto que hace a Tails tan diferente es el hecho de que se trata de un sistema operativo capaz de ejecutarse directamente desde un pendrive, esto significa que, por defecto, no existe vínculo alguno con el disco físico del ordenador que lo aloja. Esto significa que cada vez que el usuario reinicia la computadora, volverá a tener un nuevo Tails.
A pesar de correr desde el pendrive, el sistema también permite la instalación o un vínculo con el disco rígido presente en la máquina para un posible acceso a archivos importantes. Cabe mencionar que, en caso de que se realicen vinculaciones de este tipo Tails dejará rastros de estas actividades en todos los medios con los que tenga contacto, así como en cualquier otro sistema operativo. Por lo tanto, si la privacidad extrema es esencial para ti, utiliza Tails desde la memoria USB sin vínculos con los discos.
Otro punto interesante de Tails es que todo el tráfico que sale a través de él pasa por TOR, es decir, cualquier conexión TCP que logre salir pasará necesariamente por la estructura de TOR, imposibilitando que el destino identifique el origen exacto de las solicitudes.
Zeronet
Zeronet es por lejos la más sencilla de usar y sigue el mismo camino que las demás ya que utiliza su propia red P2P, aunque con cifrado Bitcoin y red BitTorrent para sus operaciones.
Características
La sencillez de esta red es mayor que las demás porque no requiere ningún tipo de configuración de proxy. Simplemente descargue el archivo zip, en el caso de Windows, descomprima y ejecute el programa. Se abrirá una ventana en su navegador con la dirección principal de Zeronet y a través de esta página podrá encontrar el contenido puesto a disposición por la red.
Otra característica interesante de esta red, que la hace más dinámica, son los sitios “inevitables”. Al tener la filosofía del contenido distribuido, cualquier miembro de la red que acceda a un sitio web ahora alojará parte de su contenido. Para aquellos que no desean alojar ningún tipo de contenido, pueden eliminar todos los archivos de ese sitio con solo realizar dos clics.
Vale la pena señalar que, a pesar de contar con un cifrado robusto, la red por defecto no garantiza el anonimato de sus participantes. Si el usuario quiere habilitarlo, es necesario configurar el uso de TOR.
Ultrasurf
Vale la pena señalar que, a pesar de contar con un cifrado robusto, la red por defecto no garantiza el anonimato de sus participantes. Si el usuario quiere habilitarlo, es necesario configurar el uso de TOR.
Hay varios software para servicios Proxy y VPN, ya sean gratuitos o de pago, pero destacaré uno en particular que tuvo mucho éxito en Brasil: Ultrasurf. Creado en 2002, tenía la intención de ser una solución proxy fácil de usar que pudiera brindar información libre de censura a todos los usuarios, y pudo cumplir esta función muy bien.
Desde versiones muy antiguas, bastaba con abrir el programa, esperar a que se conectara a los servidores salientes y que abra el navegador predeterminado ya listo para navegar por sitios web sin ningún tipo de restricción, y el software mantiene sus estándares operativos hasta el día de hoy.
Consideraciones de Seguridad
Creo que es importante hablar de algunos puntos críticos acerca del uso de soluciones de privacidad, ya sea el propio TOR u otras tecnologías como P2P, VPN y Proxies.
En el caso de VPN y Proxies, es posible que su administrador de red y su ISP no conozcan el destino real de sus conexiones, pero los proveedores de software sí. Muchas no le prestan atención, pero como cualquier empresa también están sujetas a las leyes del país donde tienen su sede y, si se accede a ellas de manera oficial, pueden brindar información sobre conexiones que ocurrieron en determinados períodos, permitiendo así llegar a los responsable de originar estas conexiones. Elija siempre con cuidado si opta por utilizar uno de estos servicios y lea atentamente el contrato de servicio.
Para la red TOR, los puntos críticos son los nodos de salida, ya que pueden ver todo el tráfico descifrado antes de acceder a su destino real y cualquier persona, institución o gobierno puede hacer que los nodos de salida estén disponibles para su uso en la red TOR
Las redes P2P mencionadas anteriormente cifran los datos almacenados localmente y solo almacenan fragmentos de esos datos, a excepción de Zeronet. Así, algunos de los puntos críticos que pueden ocurrir es cuándo se tiene acceso a todos los nodos que contienen información, y cuándo se conoce la información personal del propietario de uno de los nodos.
Fuentes:
https://www.welivesecurity.com/la-es/2021/05/26/alternativas-tor-navegar-internet-mas-privacidad/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.