{"id":10759,"date":"2021-12-09T19:41:20","date_gmt":"2021-12-09T23:41:20","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=10759"},"modified":"2021-12-09T19:41:20","modified_gmt":"2021-12-09T23:41:20","slug":"alternativas-a-tor-para-navegar-por-internet-con-mas-privacidad-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2021\/12\/09\/alternativas-a-tor-para-navegar-por-internet-con-mas-privacidad-francisco-dagostino\/","title":{"rendered":"Alternativas a TOR para navegar por Internet con m\u00e1s privacidad"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Al hablar de acceso a Internet sin censuras ni restricciones, el nombre m\u00e1s mencionado es TOR. Debido a que es extremadamente famoso, a menudo no es posible utilizarlo debido a bloqueos que impiden que el programa se ejecute. Es por eso que <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, comparte una lista con cinco alternativas para navegar de formar privada.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Las alternativas analizadas por ESET para navegar por Internet con m\u00e1s privacidad son:<\/p>\n<p><b>1 \u2013 <\/b><a href=\"https:\/\/freenetproject.org\/\">Freenet<\/a>: Permite a sus usuarios navegar, publicar sitios web en la propia red Freenet, realizar llamados a freesites, y compartir archivos de forma an\u00f3nima. Se diferencia de la red TOR, ya que es una red peer to peer (P2P), toda la comunicaci\u00f3n se lleva a cabo solo entre miembros que pertenecen a esta red. Todo a lo que se acceda cuando se est\u00e9 conectado a esta red ser\u00e1 contenido puesto a disposici\u00f3n por los propios usuarios, haciendo que la red sea m\u00e1s restringida y segura. Al participar en la red, cada usuario puede poner a disposici\u00f3n una parte gratuita de su HD, que ser\u00e1 utilizada para la creaci\u00f3n de un contenedor cifrado y almacenamiento del cache de navegaci\u00f3n de otros usuarios, y una parte de su link de Internet. Ambas medidas hacen que la navegaci\u00f3n de Freenet se convierta en una mejor experiencia para todos los usuarios.<\/p>\n<p><i>\u201cLa red cumple bien el prop\u00f3sito, pero es importante se\u00f1alar que no se debe esperar encontrarse en Freenet con grandes portales de noticias y sitios bien dise\u00f1ados. Las p\u00e1ginas alojadas por el usuario son muy simples y tienen muy pocas ayudas visuales, por lo que no espere encontrar transmisiones y animaciones en las p\u00e1ginas. La gran mayor\u00eda de los sitios se componen de textos y enlaces a otros sitios.\u201d, <\/i>comenta Daniel Barbosa, Investigador de ESET Latinoam\u00e9rica.<\/p>\n<p><b>2 \u2013 I2P: <\/b>El nombre proviene de Invisible Internet Project, que en traducci\u00f3n libre significa Proyecto de Internet Invisible. Es una red privada totalmente encriptada que fue creada teniendo en cuenta la seguridad y la privacidad.<\/p>\n<p>Cuenta con cifrado de extremo a extremo. El enrutamiento de mensajes dentro de la red I2P hace que la comunicaci\u00f3n sea bastante compleja y unidireccional, utilizando cuatro nodos de comunicaci\u00f3n, dos salientes y dos entrantes. Dado que la solicitud que va a un destino espec\u00edfico es una ruta unidireccional, pasa por estos cuatro nodos y cuando el destino responde a esa solicitud pasar\u00e1 por otros cuatro nodos totalmente diferentes. Si bien su el funcionamiento es similar a Freenet, tiene caracter\u00edsticas que lo hacen m\u00e1s atractivo visualmente, como el hecho de mantener Java habilitado en sus sitios web.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p><i>\u201cLas caracter\u00edsticas de seguridad presentes en la soluci\u00f3n hacen que exija m\u00e1s de Internet y m\u00e1s del disco duro del usuario y, debido a que tiene una forma de comunicaci\u00f3n m\u00e1s compleja, es com\u00fan que las solicitudes a los sitios demoren mucho en completarse o que incluso se interrumpan.\u201d, <\/i>agrega Barbosa<i>.<\/i><\/p>\n<p><b>3 \u2013 Tails: <\/b>Se lanz\u00f3 en 2009 con el objetivo de llevar la navegaci\u00f3n privada al nivel del sistema operativo. Al tener este enfoque, el proceso de navegaci\u00f3n, brinda m\u00e1s seguridad por s\u00ed mismo. Lo que lo hace diferente es que es capaz de ejecutarse directamente desde el pendrive, esto significa que no existe v\u00ednculo alguno con el disco f\u00edsico del ordenador que lo aloja.<\/p>\n<p>A pesar de correr desde el pendrive, el sistema tambi\u00e9n permite la instalaci\u00f3n o un v\u00ednculo con el disco r\u00edgido presente en la m\u00e1quina para un posible acceso a archivos importantes. Es importante aclarar que \u00a0 en caso de que se realicen vinculaciones de este tipo Tails dejar\u00e1 rastros de estas actividades en todos los medios con los que tenga contacto, as\u00ed como en cualquier otro sistema operativo. A su vez, todo el tr\u00e1fico que sale a trav\u00e9s de \u00e9l pasa por TOR, es decir, cualquier conexi\u00f3n TCP que logre salir pasar\u00e1 necesariamente por la estructura de TOR, imposibilitando que el destino identifique el origen exacto de las solicitudes.<\/p>\n<p><b>4 \u2013 Zeronet: <\/b>Es muy sencilla de usar y utiliza su propia red P2P, aunque con cifrado Bitcoin y red BitTorrent para sus operaciones. No requiere ning\u00fan tipo de configuraci\u00f3n de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/01\/02\/que-es-proxy-para-que-sirve\/\">proxy<\/a>, se descarga un archivo zip, en el caso de Windows, se descomprime y ejecuta el programa. Se abrir\u00e1 una ventana en el navegador con la direcci\u00f3n principal de Zeronet y a trav\u00e9s de esta p\u00e1gina podr\u00e1 encontrar el contenido puesto a disposici\u00f3n por la red.<\/p>\n<p>Esta red se caracteriza por ser din\u00e1mica, ya que cuenta con sitios \u201cinevitables\u201d. Su filosof\u00eda de contenido distribuido hace que cualquier miembro de la red que acceda a un sitio web aloje parte de su contenido. Para aquellos que no desean alojar ning\u00fan tipo de contenido, pueden eliminar todos los archivos de ese sitio con solo realizar dos clics. El investigador de ESET agrega:<i> \u201cVale la pena se\u00f1alar que, a pesar de contar con un cifrado robusto, la red por defecto no garantiza el anonimato de sus participantes. Si el usuario quiere habilitarlo, es necesario configurar el uso de TOR\u201d.<\/i><\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p><b>5 \u2013 Ultrasurf: <\/b>Creado en 2002, con la intenci\u00f3n de ser una soluci\u00f3n proxy f\u00e1cil de usar que pudiera brindar informaci\u00f3n libre a sus usuarios. Desde las primeras versiones, basta con abrir el programa, esperar a que se conecte a los servidores salientes y que se abra el navegador predeterminado ya listo para navegar por sitios web sin ning\u00fan tipo de restricci\u00f3n. El software mantiene sus est\u00e1ndares operativos hasta el d\u00eda de hoy.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Desde ESET comparten algunos puntos cr\u00edticos acerca del uso de soluciones de privacidad, ya sea TOR u otras tecnolog\u00edas como P2P, VPN y Proxies:<\/p>\n<ul>\n<li aria-level=\"1\">En el caso de VPN y Proxies, es posible que el administrador de red y el ISP no conozcan el destino real de las conexiones, pero los proveedores de software s\u00ed. \u201c<i>Si bien muchas no le prestan atenci\u00f3n, como cualquier empresa est\u00e1 sujetas a las leyes del pa\u00eds donde tienen su sede y, si se accede a ellas de manera oficial, pueden brindar informaci\u00f3n sobre conexiones que ocurrieron en determinados per\u00edodos, permitiendo as\u00ed llegar a los responsables de originar estas conexiones. Elegir siempre con cuidado si se opta por utilizar uno de estos servicios y lea atentamente el contrato de servicio.\u201d, recomienda Barbosa.<\/i><\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\">Para la red TOR, los puntos cr\u00edticos son los nodos de salida, ya que pueden ver todo el tr\u00e1fico descifrado antes de acceder a su destino real y cualquier persona, instituci\u00f3n o gobierno puede hacer que los nodos de salida est\u00e9n disponibles para su uso en la red TOR.<\/li>\n<li aria-level=\"1\">Las redes P2P cifran los datos almacenados localmente y solo almacenan fragmentos de esos datos, a excepci\u00f3n de Zeronet. As\u00ed, algunos de los puntos cr\u00edticos que pueden ocurrir es cu\u00e1ndo se tiene acceso a todos los nodos que contienen informaci\u00f3n, y cu\u00e1ndo se conoce la informaci\u00f3n personal del propietario de uno de los nodos.<\/li>\n<\/ul>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/26\/alternativas-tor-navegar-internet-mas-privacidad\/\">https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/26\/alternativas-tor-navegar-internet-mas-privacidad\/<\/a><\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Por otro lado, <a href=\"https:\/\/www.notaoficial.com\/s\/2021\/11\/24\/eset-descubre-grupo-de-ciberespionaje-que-apunta-al-sector-hotelero-francisco-dagostino\/\">ESET<\/a> invita a conocer <a href=\"https:\/\/open.spotify.com\/episode\/2NB2rgkNqfv2QhWktmotF2?go=1&amp;utm_source=embed_v3&amp;t=0&amp;nd=1\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/episode\/2NB2rgkNqfv2QhWktmotF2?go=1&amp;utm_source=embed_v3&amp;t=0&amp;nd=1\">https:\/\/open.spotify.com\/episode\/2NB2rgkNqfv2QhWktmotF2?go=1&amp;utm_source=embed_v3&amp;t=0&amp;nd=1<\/a><\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino Al hablar de acceso a Internet sin censuras ni restricciones, el nombre m\u00e1s mencionado es TOR. Debido a que es extremadamente famoso, a menudo no es posible utilizarlo debido a bloqueos que impiden que el programa se ejecute. Es por eso que ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, comparte una [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10760,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,2],"tags":[988,2343,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10759"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=10759"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10759\/revisions"}],"predecessor-version":[{"id":10761,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10759\/revisions\/10761"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/10760"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=10759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=10759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=10759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}