
Que es el Malware y las diferentes formas que adopta

Qué es el phishing de nombres de dominio

Por qué los servicios de proxyware son potencialmente peligrosos

Riesgos de dejar cuentas en línea desatendidas o abandonadas

Herramientas de Accesibilidad
Al mismo tiempo que la concienciación de las personas sobre el seguimiento, la vigilancia y la censura va en aumento, también lo están haciendo los obstáculos a la libertad en Internet. El objetivo de este navegador es proporcionar una forma de interactuar en la red con el mayor anonimato posible.
Para ello, la idea es enrutar el tráfico a través de múltiples servidores y cifrarlo en cada paso del camino mediante tres capas, también llamadas relés.
Explicado de forma muy básica:
Cuando usas el software Tor, tu dirección IP permanece oculta y parece que tu conexión proviene de la dirección IP de un nodo de salida, que puede encontrarse en cualquier país.
Los principales usos de Tor son los siguientes:
Tu tráfico se transmite y se cifra varias veces a medida que pasa a través de la red Tor que, como hemos dicho antes, está compuesta por miles de servidores administrados por voluntarios.
Cualquiera que monitoree tus hábitos de navegación solo podrá ver que estás usando Tor.
Esto está muy bien para un usuario que utiliza este navegador para evitar ser rastreado por los diversos vampiros de datos, su proveedor de servicios de internet, los piratas informáticos, o para saltarse los bloqueos de contenido llevados a cabo por ciertos países.
Pero hay que entender que es prácticamente imposible ocultar el hecho de que estamos navegando a través de la red Tor: es como intentar pasar desapercibido llevando una máscara.
Y en este sentido, en el caso de «personajes de interés», individuos que lo utiliza para ingresar datos sensibles en páginas web, o para moverse por el lado sórdido de la red, el anonimato puede generar curiosidad, sobre todo para los piratas informáticos y las distintas agencias gubernamentales.
Aunque el uso de Tor es perfectamente legal, también puede hacer que tus actividades parezcan sospechosas, y atraer el interés de quien sea.
Pero a menos que seas un terrorista, un pedófilo, una persona de alto perfil, o ingreses datos sensibles en formularios, no deberías preocuparte demasiado.
Si bien generalmente estas personas deben proporcionar algún tipo de información de contacto, como por ejemplo una dirección de correo electrónico, la red Tor no está controlada de forma demasiado estricta.
La razón principal es que hay que garantizar que siempre haya una cantidad suficientemente de nodos disponibles, para que las conexiones reboten, y de esta forma, poder ocultar el tráfico de los usuarios.
Por lo que nunca se sabe realmente quién está administrando los nodos por los que viajan nuestros datos, y tampoco podemos saber a ciencia cierta si podemos confiar en todas y cada una de estas personas.
Aunque la gran mayoría de voluntarios prestan un buen servicio, y son personas honestas, también podemos encontrarnos con gente malintencionada.
Lamentablemente, ha habido algunos casos de personas que han configurado varios nodos de Tor, para recopilar datos de usuarios confiados, que pensaban que estaban seguros y protegidos.
Por ejemplo, Dan Egerstad, un consultor de seguridad sueco de 22 años, instaló algunos nodos de Tor, y consiguió recopilar grandes cantidades de datos privados en solo unos meses.
Eso da mucho en que pensar: al usar Tor no tenemos ninguna garantía de que alguien en Estados Unidos, Alemania, España o donde sea, no estará mirando todo nuestro tráfico.
Tampoco podemos estar seguros de que una página de contenido ilegal que podemos encontrar en la web oscura, no esté controlada por una agencia gubernamental, con el fin de cazar incautos.
Y en función de nuestras actividades, podríamos tener un disgusto.
Por estas razones, recomendamos enfáticamente usar Tor junto con una buena VPN.
Esto no va a aumentar necesariamente nuestro anonimato, pero sí que mejorará nuestra seguridad y privacidad.
Conectarse primero a una VPN y luego enrutar el tráfico de internet a través de Tor:
No recomendamos conectarse primero a la red Tor y después a una VPN.
También es muy importante no navegar por páginas sin cifrar (que empiecen por HTTP) ni utilizar Tor Browser, para iniciar sesión en cuentas en línea.
Obviamente, eso último rompería nuestro anonimato: aunque nuestra IP fuese de república de Kazajistán, sabrían quienes somos.
Tor Browser incluye un interesante complemento llamado NoScript, que es accesible a través del menú de preferencias del navegador.
Asegúrate de que está habilitado.
Este lenguaje de programación (JavaScript), es utilizado por la mayoría de sitios web para ofrecer elementos interactivos como video, formularios de todo tipo, audio, etc.
Si bien deshabilitar JavaScript por completo, puede causar que algunas páginas web pierdan algunas de sus funcionalidades, puedes habilitarlo de forma puntual cuando te interese, aunque nosotros no lo recomendamos.
No desvelamos los secretos de la logia si decimos que Google recopila mucha información como por ejemplo las solicitudes de búsqueda.
También almacena cookies en el navegador y rastrea los hábitos de navegación de sus usuarios.
Y si a esto le sumamos la huella digital que deja nuestro dispositivo, esta gente podrá saber quien somos aunque naveguemos mediante Tor Browser.
El motor de búsqueda de Google también puede mostrar algún mensaje de error, o pedirnos que resolvamos molestas reCAPTCHA, para demostrar que somos humanos y no bots.
Por lo tanto, puedes optar por otros motores de búsqueda alternativos como por ejemplo StartPage, Torch, Haystak, o Not Evil.
Si tenemos en cuenta que el anonimato total en internet es un mito, el navegador Tor es la mejor opción que podemos encontrar para intentar preservarlo.
Si se usa correctamente, puede proporcionar una capa adicional de seguridad, cierto anonimato, y también permitirnos el acceso a los sitios con dominio .onion, que pululan por la web oscura.
Pero como hemos dicho anteriormente, utilizar esta red tiene sus riesgos, por lo que no hay que bajar la guardia.
El anonimato es quien somos y la privacidad hace referencia a lo que hacemos.
En este sentido, tu dirección IP es visible para el nodo de guardia y el tráfico web es visible para el nodo de salida, ya que este, elimina la última capa de cifrado de Tor.
En cualquier caso, instalar Tor es tan simple como hacerlo con cualquiera de los navegadores más populares, como por ejemplo Chrome, Vivaldi o Mozilla Firefox.
Y no requiere ninguna configuración especial.
Tor Browser está disponible para los sistemas operativos Microsoft Windows, Linux, Mac y Android.
La V edición tendrá lugar el 9 y el 10 de junio en Málaga. En esta
...En apenas un mes, exactamente los días 16 y 17 de junio, dará
...El pasado 24 de abril VirusTotal informaba a sus usuarios de la
...El pasado 18 de abril de 2023, Google informó de 8 vulnerabilidades
...El pasado mes de diciembre de 2022 y enero de 2023, el equipo de
...