
En qué consiste la minería maliciosa de criptomonedas

Conceptos básicos sobre gestión de usuarios

Pasos para proteger un sitio web hecho con Joomla

¿Es seguro el software de código abierto?

Herramientas de Accesibilidad
Al mismo tiempo que la concienciación de las personas sobre el seguimiento, la vigilancia y la censura va en aumento, también lo están haciendo los obstáculos a la libertad en Internet. El objetivo de este navegador es proporcionar una forma de interactuar en la red con el mayor anonimato posible.
Para ello, la idea es enrutar el tráfico a través de múltiples servidores y cifrarlo en cada paso del camino mediante tres capas, también llamadas relés.
Explicado de forma muy básica:
Cuando usas el software Tor, tu dirección IP permanece oculta y parece que tu conexión proviene de la dirección IP de un nodo de salida, que puede encontrarse en cualquier país.
Los principales usos de Tor son los siguientes:
Tu tráfico se transmite y se cifra varias veces a medida que pasa a través de la red Tor que, como hemos dicho antes, está compuesta por miles de servidores administrados por voluntarios.
Cualquiera que monitoree tus hábitos de navegación solo podrá ver que estás usando Tor.
Esto está muy bien para un usuario que utiliza este navegador para evitar ser rastreado por los diversos vampiros de datos, su proveedor de servicios de internet, los piratas informáticos, o para saltarse los bloqueos de contenido llevados a cabo por ciertos países.
Pero hay que entender que es prácticamente imposible ocultar el hecho de que estamos navegando a través de la red Tor: es como intentar pasar desapercibido llevando una máscara.
Y en este sentido, en el caso de «personajes de interés», individuos que lo utiliza para ingresar datos sensibles en páginas web, o para moverse por el lado sórdido de la red, el anonimato puede generar curiosidad, sobre todo para los piratas informáticos y las distintas agencias gubernamentales.
Aunque el uso de Tor es perfectamente legal, también puede hacer que tus actividades parezcan sospechosas, y atraer el interés de quien sea.
Pero a menos que seas un terrorista, un pedófilo, una persona de alto perfil, o ingreses datos sensibles en formularios, no deberías preocuparte demasiado.
Si bien generalmente estas personas deben proporcionar algún tipo de información de contacto, como una dirección de correo electrónico, la red Tor no está controlada de forma demasiado estricta.
La razón principal es que hay que garantizar que siempre haya una cantidad suficientemente de nodos disponibles, para que las conexiones reboten, y de esta forma, poder ocultar el tráfico de los usuarios.
Por lo que nunca se sabe realmente quién está administrando los nodos por los que viajan nuestros datos, y tampoco podemos saber a ciencia cierta si podemos confiar en todas y cada una de estas personas.
Aunque la gran mayoría de voluntarios prestan un buen servicio, y son personas honestas, también podemos encontrarnos con gente malintencionada.
Lamentablemente, ha habido algunos casos de personas que han configurado varios nodos de Tor, para recopilar datos de usuarios confiados, que pensaban que estaban seguros y protegidos.
Por ejemplo, Dan Egerstad, un consultor de seguridad sueco de 22 años, instaló algunos nodos de Tor, y consiguió recopilar grandes cantidades de datos privados en solo unos meses.
Eso da mucho en que pensar: al usar Tor no tenemos ninguna garantía de que alguien en Estados Unidos, Alemania, España o donde sea, no estará mirando todo nuestro tráfico.
Tampoco podemos estar seguros de que una página de contenido ilegal que podemos encontrar en la web oscura, no esté controlada por una agencia gubernamental, con el fin de cazar incautos.
Y en función de nuestras actividades, podríamos tener un disgusto.
Por estas razones, recomendamos enfáticamente usar Tor junto con una buena VPN.
Esto no va a aumentar necesariamente nuestro anonimato, pero sí que mejorará nuestra seguridad y privacidad.
Conectarse primero a una VPN y luego enrutar el tráfico de internet a través de Tor:
No recomendamos conectarse primero a la red Tor y después a una VPN.
También es muy importante no navegar por páginas sin cifrar (que empiecen por HTTP) ni utilizar Tor Browser, para iniciar sesión en cuentas en línea.
Obviamente, eso último rompería nuestro anonimato: aunque nuestra IP fuese de república de Kazajistán, sabrían quienes somos.
Tor Browser incluye un interesante complemento llamado NoScript, que es accesible a través del menú de preferencias del navegador.
Asegúrate de que está habilitado.
Este lenguaje de programación (JavaScript), es utilizado por la mayoría de sitios web para ofrecer elementos interactivos como video, formularios de todo tipo, audio, etc.
Y un script malicioso podría revelar tu identidad, o llevar a cabo otras acciones disruptivas.
Deshabilitar JavaScript por completo, puede causar que algunas páginas web pierdan algunas de sus funcionalidades, pero puedes habilitarlo cuando te interese.
Si tenemos en cuenta que el anonimato total en internet es un mito, el navegador Tor es la mejor opción que podemos encontrar para intentar preservarlo.
Si se usa correctamente, puede proporcionar una capa adicional de seguridad, y también permitirnos el acceso a los sitios con dominio .onion, que pululan por la web oscura.
Pero como hemos dicho anteriormente, utilizar esta red tiene sus riesgos, por lo que no hay que bajar la guardia.
Tu dirección IP es visible para el nodo de guardia y el tráfico web es visible para el nodo de salida, ya que este, elimina la última capa de cifrado de Tor.
En cualquier caso, instalar Tor es tan simple como hacerlo con cualquiera de los navegadores más populares, como por ejemplo Chrome, Vivaldi o Mozilla Firefox.
Y no requiere ninguna configuración especial.
Tor Browser está disponible para los sistemas operativos Microsoft Windows, Linux, Mac y Android.
A pesar de que el descubrimiento de vulnerabilidades que son
...En el primer martes de parches de Microsoft de 2023 se han
...Desde Hispasec tenemos la satisfacción de comunicar que a partir de
...Una nueva campaña de phishing está explotando el creciente interés
...Synology ha presentado parches para varias vulnerabilidades
...