Mostrando entradas con la etiqueta Cómo Navegar Anónimamente sin dejar rastros. Mostrar todas las entradas
Mostrando entradas con la etiqueta Cómo Navegar Anónimamente sin dejar rastros. Mostrar todas las entradas

lunes, 14 de diciembre de 2015

Cómo navegar en forma segura

Cómo navegar en forma segura

Para navegar en forma segura se puede utilizar la red Tor


 Logo de Tor y acceso al sitio web


Tor, es una de las mejores herramientas de privacidad que existen hoy en día.
Es una de las maneras más fáciles de proteger nuestra actividad en internet.

¿Qué es Tor?

Tor oculta el origen y destino del tráfico de Internet, haciendo que otros no puedan averiguar tan fácilmente quién eres y qué estás viendo online.
Tor también oculta el destino del tráfico. Esto quiere decir que permite saltarse ciertas formas de censura que se practican en algunos países.
 Tor es gratuito.

¿Cómo funciona?

Tor cifra los datos que circulan por Internet en múltiples capas, como una cebolla. A continuación, envía los datos a través de diferentes nodos, cada uno de los cuales se encarga de una capa hasta que el paquete de datos que hemos enviado llega a su destino. Este proceso se llama Enrutamiento en cebolla (Onion Routing), y es un método fantástico para mantener la privacidad en Internet. Utilizado junto a HTTPS Everywhere es una buena manera de mantener una privacidad casi perfecta.

No necesito privacidad, no tengo nada que esconder

Todo el mundo necesita privacidad a veces. Imaginemos que simplemente quieres saber sobre una dolencia que te resulta especialmente embarazosa y no te apetece que Google te recomiende fármacos sobre ello. Tor puede ayudar a mantener esa información privada. También permite bloquear el rastreo de manera más general. El uso de Tor evita que rastreadores de terceros puedan recopilar datos de navegación para que empresas o gobiernos te envíen publicidad. Finalmente, Tor ofrece cierta protección contra el rastreo por parte de herramientas de hacking, y permite saltarse cortafuegos, barreras y censura del centro desde el que te conectas o proveniente del gobierno de tu país.

Cómo usar Tor

La forma más sencilla de usar Tor es descargar el paquete de navegación Tor Browser Bundle. Se trata de una versión de Firefox que viene preconfigurada para usar la red Tor, lo que permite empezar a usarla sin cometer errores habituales en la configuración. Si queremos usar Tor de una manera más amplia, o para algo más que navegar, lo más indicado es Tails, un sistema operativo capaz de ejecutarse desde una memoria USB o un CD.


Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden
Se llama Tails y es un sistema operativo basado en una versión de Linux.
Tails está configurado para canalizar todas las conexiones a Internet a través de Tor. Una vez terminamos de usarlo, todo rastro de nuestra presencia es borrado del equipo que hayamos usado como huésped. No toca el disco duro, ni deja rastro alguno. Finalmente, si queremos utilizar Tor en un dispositivo Android, Orbot permite canalizar el navegador web y algunas otras aplicaciones a través de Tor.

Si se utiliza incorrectamente, Tor puede destruir completamente la privacidad que deseábamos construir. Si se utiliza Tor, por ejemplo, para acceder a Facebook o Gmail, los servidores pueden no saber de dónde viene la petición, pero indudablemente saben quién eres y pueden rastrearte. En este enlace hay una lista de errores comunes que los usuarios suelen cometer al usar Tor.

Si se utiliza correctamente, Tor es una de las herramientas de privacidad más útiles que podemos encontrar. Podemos utilizarla para saltar cortafuegos (firewalls) en un país con bloqueos por censura, proteger nuestra privacidad, o navegar de forma segura desde un ordenador público. Instalar y ejecutar Tor es sencillo, y utilizarlo es una de las maneras más fáciles de asegurar una Internet libre y abierta.


Si quieres instalar un nodo de Tor o mejorar el ancho de banda del que ya tienes, puedes tomar parte en el Tor Challenge y contribuir a su desarrollo con la posibilidad, además, de ganar algunos premios.

Para ir al sitio podes hacerlo desde Aquí



-->

martes, 18 de marzo de 2014

Cómo navegar anónimamente con CyberDragon

Cómo navegar anónimamente con CyberDragon

Es un navegador portable que permite entre otras cosas tener un control total de las cookies, evitar el análisis de tráfico de los rastreadores, y alternar la utilización de proxys para añadir una protección más a nuestra actividad en la web.
Lo mejor de todo que es gratuito.
1-Lo primero que hay que hacer es descargar el programa y lo podemos hacer desde aquí: 

Página de inicio de CyberDragon Browser para descargar el programa


2-Una vez descargado lo descomprimimos y hacemos clic donde indica la flecha

Hacemos doble clic en CyberDragon.exe

3-Luego se nos aparece la página de inicio y nos ofrece un buscador a prueba de espías
Cada vez que hacemos una búsqueda el software se ocupa de eliminar nuestra información personal, con lo que se evita que nuestra IP y nuestras consultas puedan ser capturadas.

Podemos cambiar el idioma haciendo clic en Language


4-Podemos cambiar el lenguaje de la página de inicio haciendo clic donde indica la flecha.
Haciendo clic en Configuración podemos hacer algunos cambios.
Para abrir una nueva ventana podemos hacer Ctrl-T

5- Cada vez que entramos a un sitio web el programa nos informa en la parte superior central, el seguimiento que hace el sitio sobre nosotros. Así cuando vemos una leyenda con una luz roja que dice NOT CLEAN es porque el sitio tiene rastreadores.
El programa bloquea automáticamente esos rastreadores y nos indica la cantidad detectada.

6-En la pantalla principal a la derecha veremos una serie de opciones que podemos configuar

En la parte derecha del programa hay una lista de opciones para configuar

7-General
Aquí se puede configurar la forma en que serán cargadas las ´páginas.
Podremos activar o desactivar el almacenamiento local de información, la carga automática de imágenes, activar los componentes de JavaScrip.


8-Tracker Blocer
Aquí podemos administrar el bloqueo de rastreadores, añadiendo o modificando reglas. Acá el programa va actualizando la base de datos así que no es necesario que hagamos algo.


9-Cookie control
Aquí la tolerancia es casi cero. Solo permite cookies de sesión e impide la de terceros


10-Proxy
Aquí se puede hacer que el programa se conecte a distintos servidores.
Hay que hacer clic en Get Proxies y luego, en cualquier de los proxys que aparecen en la lista.


11-Encryption
Tenemos la posibilidad de bloquear contenido mixto (Block Mixed Content), es decir, imágenes y scripts que se cargar en un sitio seguro (https) a través de una conexión no segura (http)

Conclusión: Es un excelente programa cuya función principal es la privacidad en la web
-->
View My Stats