Cómo navegar en forma segura
Para navegar en forma segura se puede utilizar la red Tor
Tor, es una de las mejores herramientas de privacidad que
existen hoy en día.
Es una de las maneras más fáciles de proteger nuestra
actividad en internet.
¿Qué es Tor?
Tor oculta el origen y destino del tráfico de Internet,
haciendo que otros no puedan averiguar tan fácilmente quién eres y qué estás
viendo online.
Tor también oculta el destino del tráfico. Esto quiere decir
que permite saltarse ciertas formas de censura que se practican en algunos
países.
Tor es gratuito.
¿Cómo funciona?
Tor cifra los datos que circulan por Internet en múltiples
capas, como una cebolla. A continuación, envía los datos a través de diferentes
nodos, cada uno de los cuales se encarga de una capa hasta que el paquete de
datos que hemos enviado llega a su destino. Este proceso se llama Enrutamiento
en cebolla (Onion Routing), y es un método fantástico para mantener la
privacidad en Internet. Utilizado junto a HTTPS Everywhere es una buena manera
de mantener una privacidad casi perfecta.
No necesito privacidad, no tengo nada que esconder
Todo el mundo necesita privacidad a veces. Imaginemos que
simplemente quieres saber sobre una dolencia que te resulta especialmente
embarazosa y no te apetece que Google te recomiende fármacos sobre ello. Tor
puede ayudar a mantener esa información privada. También permite bloquear el
rastreo de manera más general. El uso de Tor evita que rastreadores de terceros
puedan recopilar datos de navegación para que empresas o gobiernos te envíen
publicidad. Finalmente, Tor ofrece cierta protección contra el rastreo por
parte de herramientas de hacking, y permite saltarse cortafuegos, barreras y
censura del centro desde el que te conectas o proveniente del gobierno de tu
país.
Cómo usar Tor
La forma más sencilla de usar Tor es descargar el paquete de
navegación Tor Browser Bundle. Se trata de una versión de Firefox que viene
preconfigurada para usar la red Tor, lo que permite empezar a usarla sin
cometer errores habituales en la configuración. Si queremos usar Tor de una
manera más amplia, o para algo más que navegar, lo más indicado es Tails, un
sistema operativo capaz de ejecutarse desde una memoria USB o un CD.
Tails, el OS anónimo, en USB y gratuito que utiliza Edward
Snowden
Se llama Tails y es un sistema operativo basado en una
versión de Linux.
Tails está configurado para canalizar todas las conexiones a
Internet a través de Tor. Una vez terminamos de usarlo, todo rastro de nuestra
presencia es borrado del equipo que hayamos usado como huésped. No toca el
disco duro, ni deja rastro alguno. Finalmente, si queremos utilizar Tor en un
dispositivo Android, Orbot permite canalizar el navegador web y algunas otras
aplicaciones a través de Tor.
Si se utiliza
incorrectamente, Tor puede destruir completamente la privacidad que deseábamos
construir. Si se utiliza Tor, por ejemplo, para acceder a Facebook o Gmail, los
servidores pueden no saber de dónde viene la petición, pero indudablemente
saben quién eres y pueden rastrearte. En este enlace hay una lista de errores
comunes que los usuarios suelen cometer al usar Tor.
Si se utiliza correctamente, Tor es una de las herramientas
de privacidad más útiles que podemos encontrar. Podemos utilizarla para saltar
cortafuegos (firewalls) en un país con bloqueos por censura, proteger nuestra
privacidad, o navegar de forma segura desde un ordenador público. Instalar y
ejecutar Tor es sencillo, y utilizarlo es una de las maneras más fáciles de
asegurar una Internet libre y abierta.
Si quieres instalar un nodo de Tor o mejorar el ancho de
banda del que ya tienes, puedes tomar parte en el Tor Challenge y contribuir a
su desarrollo con la posibilidad, además, de ganar algunos premios.
Para ir al sitio podes hacerlo desde Aquí
-->