My Brot ( Aclaro es uno
de mis mejores amigos). Siempre aconseja que es mejor usar un sistema
operativo libre como
(GNU/Linux)
y
que nos olvidemos de los sistemas comerciales.
Pero
eso ya es cosa vuetras usar sistemas operativos libre para los que
quieran
cambiar de sistema operativo o tener "un arranque dual"(Tener
dos sistemas operativos en el mismo pc). Pero esto lo explicaremos en
otra nueva entrada del blog toca esperar un poco.
Algunos
conceptos para mejorar nuestra privacidad cuando navegamos por
internet.
Primero
vamos explicar que es la
IP
IP.-
Es las
direcciones de nuestro equipo en Internet. Hay
dos tipos de IP la interna y la externa
La
IP interna: Es
la que nos identifica en nuestra red local y
la utilizamos para acceder a internet y empieza por 192.168.#.#
Nuestra
IP externa tiene el mismo formato pero es variable en todas sus
partes y es compartida por todos los equipos conectados a su red.
Explico esto un poco nos metemos al navegador y visitamos una pagina
web por ejemplo el famoso buscador google.com, para poder conectarnos
a google le tenemos que mandar nuestra IP y google ya sabe que tal IP
lo ha visitado y tambien donde estamos ahora mismo.
Bueno
aqui os dejamos varia herramientas para mejorar vuestra privacidad la
primero que vamos a ver son los VPN
VPN.-
Es
simplemente el servicio que nos presta una empresa en el cual nos
ofrece sus servidores como intermediarios en nuestras conexiones.
Como el tráfico lo enviamos y lo recibimos encriptado,
exclusivamente con sus servidores, nuestro proveedor de Internet no
puede ver o registrar nada mas que tráfico encriptado hacia el
servicio de VPN, y nuestros destinos (ejemplo
Google)
solo verían una conexión desde una IP de la empresa.
Y
si sois como my Brot y
teneis una paranoia por su privacidad debereis tener en cuenta estas
cosas de la VPN
1ª.-
Una forma
de pago anónima como
(Bitcoin) No nos es de utilidad un VPN al que le
debemos
pagar con nuestra tarjeta de crédito
ya que le estamos diciendo a la empresa VPN quien somos.
2ª.-
El
servicio de VPN debe incluir todos los protocolos y no solo el HTTP,
es decir el protocolo del navegador.
3ª.-
Política
sobre registros ("No logs"). Claramente favorecemos a un
servicio que no guarde en sus servidores nuestra IP, actividad y
demás información. Pero
esto es muy dificil saberlo si lo cumplen os tocara visitar foros
para saber la opinion de los usuarios.
4ª.-
Configuración
de su servicio para "OpenVPN",
Ahora
toca ver Tor:
Si
el VPN es anonimato por una política empresarial, Tor es anonimato
por diseño.
Tor.-
es
una red abierta, compuesta por voluntarios en la que su tráfico es
encriptado y redirigido através de los equipos conectados a ella.
Cuando nuestras computadoras trabajan en red de esta manera,
funcionan como nodos.
Veamos que camino seguiría con Tor nuestro tráfico a Google:
Usuario
> > 1er nodo > > 2do nodo > > nodo
final > > Google.
1.
El primer nodo solo ve tráfico encriptado y sabe la IP del usuario
(si no estamos usando VPN antes) y la IP del segundo equipo. No
conoce la IP del nodo final ni el destino de nuestro tráfico.
2.
El segundo nodo conoce la IP del primer y del último nodo, no conoce
la IP del usuario ni el destino del tráfico. Tampoco ve nuestro
tráfico.
3.
El último nodo conoce la IP del segundo, el destino de nuestro
tráfico y lo podría ver si no estuviéramos utilizando un protocolo
seguro a Google, como HTTPS.
Descargar tor para windows
Descargar tor para Mac OS X
Descargar tor para linux 32 bit
Descargar tor para linux 64 bit
Descargar tor para Mac OS X
Descargar tor para linux 32 bit
Descargar tor para linux 64 bit
No
todo en tor es bueno, ya que tambien se usa tor para entrar en la Deep
Web ( Web profunda). En la Deep web donde se mueve todos los hackers
y hay muchos ciberdelincuentes que te pueden atacar tu pc. Pero
tranquilos os vamos a explicar una forma de que tu pc no se vea
afectado a un ataque y si sois atacados que no os afecte con tanta
fuerza. A esto se conoce como SOFTWARE
DE VIRTUALIZACIÓN y
que es: el software que nos permite correr máquinas
virtuales dentro de nuestro Sistema Operativo principal. Ejemplo:
Si tenemos Windows
XP,vista,7,
8,
8´1, corriendo dentro de una ventana de su sistema Linux.
Que
ventajas nos da usar este clase de software?
1.-
Se generan nuevos números de serie para los componentes de nuestro
equipo: de esta manera no tememos a que alguna entidad los lea.
2.-
Las máquinas virtuales no son mas que archivos en un ambiente
aislado, de manera que contamos con protección en el caso de que
descarguemos algún troyano o virus en ellas.
Si
ya tuvimos suficiente actividad en alguna máquina y no sabemos si
sigue limpio su sistema, podemos borrarla sin problema pues es
posible hacer varias copias con rapidez.
3.-
Es posible encadenar nuestro tráfico de formas convenientes sin
configuraciones complejas. Por ejemplo: podríamos encadenar nuestro
servicio de VPN con Tor y hacer mas fuerte nuestra privacidad.
Existen
dos buenas opciones en el software: Virtualbox y VMWARE.
Virtualbox
es de codigo abierto y VMWARE es de codigo cerrado.
En
la proxima entrada de blog explicaremos instalar y configurar una
maquina virtual.
Nos
vemos.