¿Qué hay que tener en cuenta para navegar en forma anónima por la web?

(f) Existen programas y aplicaciones y sistemas que permiten a los usuarios recorrer y utilizar Internet sin dejar rastros de esas actividades, detrás de las cuales hay piratas informáticos y organismos estatales y empresas privadas.

El déficit fiscal aumentó 280% en junio y rozó los $16.700 millones

Una de las mayores preocupaciones hoy en el ámbito de la seguridad de la información se relaciona con la pérdida de privacidad en Internet.

Sucesos recientes como el robo de más de 1.200 millones de contraseñas y cuentas de usuario aumentan esta preocupación, ya que ponen al descubierto fallas en la aplicación de medidas de seguridad.

En este caso, el robo se originó a partir de la identificación de vulnerabilidades en bases de datos con pocos controles de seguridad, lo que permitió la extracción de la información.

“Para alcanzar los niveles de privacidad deseados, es necesario que todas las partes relacionadas con el manejo de datos personales participen en esta tarea”, afirmó Miguel Ángel Mendoza, especialista de la empresa de seguridad informática Eset.

Por ejemplo, “las empresas aplicando y mejorando medidas de seguridad, como el cifrado de los datos de los usuarios u ofreciendo una adecuada implementación de mecanismos de doble factor de autenticación”, puntualizó.

También recomendó llevar a cabo auditorías de seguridad a los sistemas de manera continua y aplicar correcciones de seguridad y actualizaciones de manera periódica.

El usuario puede contribuir, señaló Mendoza, si aplica buenas prácticas de seguridad cuando hace uso de los servicios en Internet y utilizar soluciones en su equipo de cómputo, por ejemplo una herramienta antimalware.

“En otras palabras, no basta con un solo control si se pretende que la información sea privada cuando se utiliza Internet”, advirtió.

Navegación anónima

Existen herramientas gratuitas que fortalecen la privacidad en Internet. El caso más conocido es Tor (ver más sobre este sistema en esta nota de iProfesional), que se encarga de anonimizar la actividad en la web.

Utilizando una técnica conocida como encadenamiento de proxys, en lugar de hacer la consulta directamente al sitio que quiere acceder, realiza saltos previos por servidores ubicados en cualquier punto del planeta, haciendo mucho más difícil el rastreo de la conexión, pero no imposible.

Tor no es la única alternativa. Existen herramientas como JonDo que también se encargan de esconder la dirección IP del usuario.

La particularidad es que esta aplicación emite certificados de seguridad, para evitar que el usuario sea víctima de fraude.

En las búsquedas también se debe tener en cuenta la privacidad, ya que los buscadores las rastrean a través de las “cookies”, permitiendo así la publicidad personalizada y la recolección de información sobre los gustos personales.

Aquí también existen diferentes alternativas para evitar este tracking de búsquedas: una de ellas es DuckDuckGo.

La particularidad de este buscador es su sencillez y que no guarda ningún tipo de información personal del usuario en el equipo, como sí lo hacen otros buscadores.

Las consultas en DuckDuckGo aumentaron luego de que se filtrara información sobre los planes de vigilancia de la Agencia Nacional de Seguridad (NSA, sigla en inglés) estadounidense.

A partir de ese momento, el promedio de visitas mensuales experimentó un aumento sostenido de más del 200%, siendo que de 1.755.121 consultas promedio en mayo se pasó a un total de 3.890.084 en septiembre de 2013.

Otras alternativas son Startpage y YaCy; si bien esta última solicita descargar una aplicación, es para contribuir en la búsqueda descentralizada de contenidos.

En lugar de hacer la búsqueda en servidores centralizados, como son los buscadores más conocidos, YaCy revisa las búsquedas realizadas por las personas anónimamente a través de su cliente, con lo cual tiene muchos puntos de búsqueda en lugar de uno solo centralizado.

Una alternativa para los servicios de mapas en línea es OpenStreetMap, una herramienta muy intuitiva y muy similar a la de buscadores más populares.

En cuanto al correo electrónico, uno de los servicios disponer es k-9 mail, aplicación de código libre que se encuentra disponible para computadoras y dispositivos con Android, compatible con la gran mayoría de protocolos de comunicación en plataformas de correo. Además, permite cifrar los correos con GPG.

Mozilla también pone a disposición su cliente de correo electrónico Mozilla Thunderbird. Este incorpora un monitor de actividad, registrando cada inconveniente con el proveedor, permitiéndole saber al usuario realmente qué es lo que está sucediendo con solo mirar una ventana. También es de código abierto e incorpora privacidad más robusta para aumentar la seguridad del usuario.

Prácticas de seguridad

Volviendo al uso de Tor para anonimizar la navegación, Mendoza compartió algunas consideraciones que se deben tener en mente cuando se utiliza esta herramienta, porque “es posible que todas las actividades previamente realizadas resulten en vano”.

Tráfico de red

Cuando se ejecuta Tor, no todo el tráfico de la computadora es anonimizado por la herramienta, a menos que los servicios hayan sido configurados adecuadamente para realizar las conexiones necesarias a través de Tor. Por esta razón, el usuario debe estar consciente de los servicios que utiliza y que ha configurado.

Uso de “torrent”

El uso del protocolo para el intercambio de archivos punto a punto (“peer-to-peer”) ignora las opciones de configuración del “proxy” y realiza conexiones directas aun cuando se utiliza Tor, de esta manera queda al descubierto su dirección IP.

Uso de complementos

Algunos “plug-ins” instalados en el navegador pueden evadir las configuraciones para navegar de forma anónima, por lo que es recomendable no instalar complementos en el navegador preconfigurado de Tor o en el que está configurado manualmente.

Uso de HTTPS

El tráfico que se envía a través de la red Tor se transmite cifrado, pero una vez que sale a través del último nodo (“exit relay”), el cifrado depende únicamente del sitio que visita el usuario, por lo que se recomienda conectarse a sitios web que utilicen el protocolo para conexiones seguras.

Descarga de documentos

Los documentos que el usuario descarga y utiliza mientras navega con Tor, pueden contener recursos que son descargados por la aplicación que los ejecuta, fuera del alcance de la red anónima, lo que revela la dirección IP real que el navegante utiliza.

En estos casos, se recomienda desconectar el equipo de la red y posteriormente abrir los documentos.

También se recomienda actualizar a las versiones recientes de Tor, luego del descubrimiento de ataques que tenían como objetivo quitar el anonimato a la red.

Fuente: Por Cesar Dergarabedian – Iprofesional.

Comments are closed.