www.economiadehoy.es

Cómo obtener la privacidad casi perfecta en Internet

Por José Ramón Ros Llaneza
x
asebelasesoresasebelasesorescom/14/14/29
jueves 02 de noviembre de 2017, 12:01h
Que levante la mano quien tenga confianza plena en Internet a la hora de navegar.
Cómo obtener la privacidad casi perfecta en Internet
Ampliar

Baste saber que un estudio de IAB Spain (Interactive Advertising Bureau) sobre los medios de comunicación digitales desvela que los encuestados dan un 5,2 sobre 10 a la confianza en la información que reciben de redes sociales.

Según el INE el 50,9% de los internautas del último año ha limitado o no ha realizado alguna actividad en Internet por razones de seguridad. Las actividades más afectadas por estas precauciones son proporcionar información personal a comunidades virtuales para redes sociales y profesionales (29,8%), comprar o encargar bienes o servicios para uso privado (27,6%), descargar software, música, ficheros de vídeo, juegos u otros ficheros de datos (23,8%) y llevar a cabo actividades de banca electrónica, tales como la gestión de cuentas bancarias (22,7%). Estos datos reflejan que existe desconfianza genérica sobre Internet, dada la diferencia entre los usuarios que limitan o inhiben su actuación y los que han sufrido algún incidente real

Pero hay formas de garantizar (si no en su totalidad en gran medida) la seguridad por internet. Como todos sabemos Internet es una red de redes, pues dentro hay todo un catálogo de redes tales como Redes de Área Personal, Red de área local o LAN (local area network) ,Red de área de campus o CAN (campus area network), Red de área metropolitana (metropolitan area network o MAN), Redes de área amplia (wide area network, WAN), Red de área de almacenamiento, en (inglés SAN: storage area network), Red de área local virtual (Virtual LAN, VLAN) además de las llamadas “Red Oscura” (Darknet), “Red profunda” (Deep Web) etc... y la que nos va a ocupar en este artículo: la RED TOR.

Todas estas redes, (excepto la Darknet y la Deep Web) son las usadas habitualmente por los internautas de a pie. Pero tienen sus brechas de seguridad, no intrínsecamente, o sea, no por el mero hecho de ser una red tiene vulnerabilidades: las vulnerabilidades se las proporcionamos los usuarios.

Sin embargo, en la Red Tor (del inglés The Onion Router, sí: el enrutamiento de la cebolla) la cosa cambia. Esta red es una red dentro de internet que nos permite navegar sin que nadie pueda leer nuestra dirección IP (ya sea estática o dinámica) y además protege también la información que recibimos y enviamos.

Pero ¿cómo lo hace?, pues de la siguiente manera: Tor encripta en capas toda la información que enviamos o recibimos (de ahí la similitud con la cebolla), después de troceada la información la envía a través de la red vía determinados routers llamados routers cebolla y siempre distintos para cada capa, hasta que todos los “trozos” llegan a su destino, donde se vuelve a recomponer el puzle mediante HTTPS Everywhere -extensión creada por la Electronic Frontier Fundation [organización civil estadounidense para difundir y defender los derechos de los ciudadanos en la red] en colaboración con THE TOR PROJECT- que fuerza el cifrado de información enviada o recibida entre el navegador y los sitios web que soporten el protocolo HTTPS.

La red Tor consiste de miles de servidores manejados por voluntarios en todo el mundo. En cada nueva conexión el Navegador Tor elige tres servidores distintos de la Red y se conecta a internet a través de ellos. La encriptación de cada tramo es tal que las vías por las que uno de estos tres servidores envíe la información, la desconocen los otros dos servidores de la red conectados. Evidentemente, si los tres servidores involucrados en el encriptamiento desconocen cómo y por dónde viaja la información, los demás servidores -sean de la red o no- también lo desconoce.

¿Cómo usar la red Tor?

Descargando el paquete de software libre y de código abierto (conocido en inglés como FLOSS), Navegador Tor que es una versión actualizada de privacidad optimizada de Mozilla Firefox configurado expresamente para usar la red Tor.

Navegaremos sobre esta red manteniendo el anonimato. Pero únicamente nos mantiene el anonimato si solo navegamos por la red, si queremos mantener nuestro anonimato sobre el resto de comunicaciones, debemos usar este software sobre el sistema operativo Tails, el cual vimos en nuestra publicación anterior.

El Navegador Tor está disponible para los sistemas operativos de GNU Linux, Mac OS, Microsoft Windows y Android.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+

1 comentarios