{"id":6318,"date":"2019-08-27T23:33:16","date_gmt":"2019-08-28T03:33:16","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=6318"},"modified":"2019-08-27T23:33:16","modified_gmt":"2019-08-28T03:33:16","slug":"eset-comparte-3-opciones-para-navegar-de-forma-anonima-en-internet","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2019\/08\/27\/eset-comparte-3-opciones-para-navegar-de-forma-anonima-en-internet\/","title":{"rendered":"ESET comparte 3 opciones para navegar de forma an\u00f3nima en internet"},"content":{"rendered":"<p>A medida que la privacidad va tomando fuerza en Internet, cada vez son m\u00e1s los usuarios que deciden utilizar distintos servicios para evitar dejar rastros en la red. Cada una de las redes an\u00f3nimas ha sido desarrollada para diferentes usos y prop\u00f3sitos, por lo que no todas tienen las mismas caracter\u00edsticas. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, acerca las distintas redes de manera de aprender a utilizar cada una y poder elegir la m\u00e1s adecuada en cada contexto.<\/p>\n<p>Desde el Laboratorio de Investigaci\u00f3n de ESET se analizaron las ventajas y desventajas de Tor, I2P y FreeNet.<\/p>\n<p>Navegaci\u00f3n an\u00f3nima en TOR: Tor es la red m\u00e1s conocida y utilizada fuera de la Internet superficial. La red Tor est\u00e1 formada por nodos de entrada, tr\u00e1nsito y salida, por las que va pasando la comunicaci\u00f3n del usuario hasta llegar a destino. La multiplicidad de saltos y el cifrado que implementa en cada uno hace que sea casi imposible rastrear o analizar una comunicaci\u00f3n. Cuenta aproximadamente con 200.000 usuarios, lo que la hace la red an\u00f3nima m\u00e1s grande actualmente.<\/p>\n<p>Es muy sencillo de usar y cuenta con soporte en varios idiomas y para diferentes plataformas, como Linux, Windows e incluso Android. Adem\u00e1s, la velocidad de navegaci\u00f3n es muy buena y consume relativamente pocos recursos.<\/p>\n<p>De todas formas, la red Tor no deja de ser una red de proxys an\u00f3nimos, muchas veces incluso sobrepoblados. Su uso resulta muy \u00fatil para la navegaci\u00f3n tradicional, consultar sitios web y acceder a contenidos no indexados, pero quiz\u00e1s no es la mejor opci\u00f3n para otro tipo de comunicaciones.<\/p>\n<p>Navegaci\u00f3n an\u00f3nima con I2P: El Proyecto de Internet Invisible (I2P por sus siglas en ingl\u00e9s) es una red an\u00f3nima y descentralizada que tambi\u00e9n permite a sus usuarios y aplicaciones navegar de manera an\u00f3nima. A diferencia del enrutamiento que utiliza TOR, en I2P se env\u00edan varios paquetes (o mensajes) en vez de uno, que van pasando por diferentes nodos. Adem\u00e1s, se utilizan t\u00faneles unidireccionales de entrada y salida, por lo que la petici\u00f3n y la respuesta har\u00e1n caminos diferentes. En este sentido, en I2P es mucho m\u00e1s complejo realizar un an\u00e1lisis del tr\u00e1fico que en TOR o que una VPN tradicional, ya que no solo usa varios nodos y t\u00faneles, sino que adem\u00e1s env\u00eda varios paquetes, no solo uno.<\/p>\n<p>La principal ventaja de I2P es que puede ser utilizada para todas las actividades que realizamos en Internet, ya que es compatible con la mayor\u00eda de las aplicaciones, como navegadores, Torrent y otras P2P, mail, chats, juegos y muchas m\u00e1s. Adem\u00e1s, la documentaci\u00f3n del proyecto es clara y completa, lo que permite personalizar su API para cualquier aplicaci\u00f3n.<\/p>\n<p>Sin embargo, al no ser una red tan popular como Tor, a\u00fan no cuenta con el mismo volumen de usuarios, lo que hace que en ocasiones la navegaci\u00f3n sea m\u00e1s lenta.<\/p>\n<p>Navegaci\u00f3n an\u00f3nima en FreeNet: FreeNet es la red m\u00e1s antigua de todas, comenz\u00f3 a funcionar en el a\u00f1o 2000. Est\u00e1 dise\u00f1ada como una red peer-to-peer (P2P) no estructurada de nodos no jer\u00e1rquicos, entre los cuales comparten informaci\u00f3n. Al igual que Tor o I2P la comunicaci\u00f3n viaja entre diferentes nodos de entrada, intermedios y de salida. El objetivo es almacenar documentos cifrados, los cuales pueden ser accedidos \u00fanicamente conociendo la llave asociada, impidiendo que los mismos sean encontrados y censurados. A su vez, ofrece anonimato tanto a quienes publican como a quienes descargan informaci\u00f3n.<\/p>\n<p>Entre sus funciones principales, permite navegar sitios web, consultar o leer foros y publicar archivos con fuertes controles de privacidad y anonimato. Adem\u00e1s, al ser una red basada en el peer-to-peer, es de las tres la mejor opci\u00f3n para publicar y compartir contenido an\u00f3nimo. Sin embargo, esta misma funcionalidad tiene la contra de que cada usuario debe alojar el material en su equipo para compartirlo, por lo que requiere de una gran cantidad de espacio en disco y recursos.<\/p>\n<p>\u201cCada red fue dise\u00f1ada con un objetivo espec\u00edfico, por lo tanto, el verdadero potencial se obtiene combinando lo mejor de cada una. Tor e I2P no tienen la persistencia que tiene Freenet, pero esta \u00faltima no soporta streaming de m\u00fasica o video como si lo hacen Tor e I2P. Por otro lado, I2P posee una gran flexibilidad y es f\u00e1cilmente adaptable a cualquier aplicaci\u00f3n, pero aun as\u00ed no hay mejor sistema de proxys que el de la red Tor.\u201d, menciona Cecilia Pastorino, Especialista en seguridad inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n<p>\u201cAl igual que muchas herramientas, cada una de estas redes an\u00f3nimas tiene sus funcionalidades, ventajas y desventajas, por lo que, si se quiere tener realmente control sobre la privacidad y navegar completamente an\u00f3nimo, desde ESET recomendamos aprender a utilizar m\u00e1s de una. Conocer los riesgos en Internet permite poder protegerse, contar con las herramientas para navegar y disfrutar de la tecnolog\u00eda de manera segura.\u201d, concluy\u00f3 Pastorino.<\/p>\n<p>De manera de conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: https:\/\/www.welivesecurity.com\/la-es\/2019\/06\/26\/opciones-navegar-anonima-internet\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A medida que la privacidad va tomando fuerza en Internet, cada vez son m\u00e1s los usuarios que deciden utilizar distintos servicios para evitar dejar rastros en la red. Cada una de las redes an\u00f3nimas ha sido desarrollada para diferentes usos y prop\u00f3sitos, por lo que no todas tienen las mismas caracter\u00edsticas. ESET, compa\u00f1\u00eda l\u00edder en [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6319,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[7441,988],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6318"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=6318"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6318\/revisions"}],"predecessor-version":[{"id":6321,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6318\/revisions\/6321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/6319"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=6318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=6318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=6318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}