Seguridad y Anonimato en la Red

Debido a las continuos avances de las tecnologías hacen que cada dia estemos mas comunicados entre nosotros, con la cómplice ayuda de las redes sociales en los que cada uno se hace un perfil propio acorde a su persona. Sin embargo nada excenta a cualquier persona de ser ubicado y/o rastreado en la red por cualquier razón. Asi que en este post les daremos unos tips para mantener su privacidad a salvo.

Tener en cuenta de los siguiente que vamos a mencionar lo decimos de forma meramente didáctica, es decir, para que usted lo tenga en cuenta. No incitamos ninguna actividad ilícita dentro o fuera de la red.

Estos puntos a continuar son tips para cualquier navegante en la red:

Qué hacer:

  • Tenga en cuenta que cualquier interacción en línea puede ser vista por otros
  • Piense en lo que hará antes de hacerlo: no diga nada que pueda lamentar, pues podría ser grabado o almacenado
  • Cree nombres de usuario y contraseñas distintivos y seguros. Para ello, use letras, números y caracteres especiales
  • Borre las cookies, el historial y el caché de su navegador después de cada sesión en internet
  • Use el modo de navegación privado o incógnito de su navegador siempre que le sea posible
  • Use clientes como Firefox en lugar de Internet Explorer
  • Use plugins de Firefox para obtener seguridad adicional

Qué NO hacer:

  • No use su nombre real completo ni parte de él en sus cuentas y nombres de usuario
  • No mencione nada que pueda servir para identificarlo
  • No mencione su zona horaria
  • No mencione sus características o habilidades físicas
  • No mencione nada acerca de sus relaciones personales, su familia o personas cercanas
  • No se conecte/desconecte simultáneamente a/de servicios como Twitter o Facebook. Alterne su acceso de tal manera que no puedan relacionarse las cuentas de diferentes servicios.

Plugins / Extensiones Útiles para Firefox

  • BetterPrivacy – Remueve las cookies persistentes de los componentes de flash.
  • NoScript – bloquea Javascript.
  • Ghostery – Detecta pixeles de seguimiento.
  • GoogleSharing – GoogleProxy para sitios en donde Google está censurado.
  • User Agent Switcher – Envía a los servidores información errónea de la identidad del navegador
  • Optimize Google – Remueve la información que Google utiliza para rastrear las búsquedas.
Renovar el cache DNS:
  • Windows: Inicio->escribir cmd->escribir “ipconfig/flushdns” (sin las comillas)
  • Linux: Terminal -> escribir “/etc/rc.d/init.d/nscd restart” (sin las comillas)
  • Mac: Terminal Mac -> “lookupd -flushcache , en el caso de las nuevas versiones (10.5 en adelante, Leopard) se debe utilizar “dscacheutil -flushcache” (sin las comillas)

Suponiendo que usted use el internet para algo más que entrar a facebook, leer sus correos y ver vídeos de youtube, adjunto información acerca del anonimato en internet.

Todo uso de internet puede ser potencialmente utilizado para localizarlo físicamente. Es importante no revelar información en la red. Si usted está dedicado a cualquier tipo de actividad controversial en línea, como discutir sobre protestas o postear en un blog sobre el tema, debe asegurarse de ocultar su dirección IP.

Cada dispositivo en línea tiene una dirección IP. Una IP se puede utilizar para ayudar a localizar físicamente a un individuo. Por esta razón, es importante ocultar su IP. Hay muchas maneras de hacer esto. Usted debe utilizar tantas capas de seguridad como sea posible en un momento dado para aumentar su protección. Prepare los métodos de la seguridad de Internet con anterioridad en caso de que se presente repentinamente alguna restricción en el acceso a Internet. Los tres métodos principales que serán discutidos en este artículo son VPNs, I2P y proxies.

Red Privada Virtual (VPN)


Una Red Privada Virtual o VPN (siglas en inglés de Virtual Private Network) es un método para asegurar la información que se transmite por internet. Al escoger un servicio de VPN, intente que éste sea provisto por un país que no va a compartir su información privada fácilmente. Por ejemplo, los servicios de Islandia o Suiza son más seguros que un servicio de los Estados Unidos. También intente encontrar un servicio que no guarde información de usuario o información de pagos (si se usa un servicio de pago).

Guías para instalar el servidor de OpenVPN:

Servicios de VPN gratuitos [No recomendados]:

Servicios de VPN comerciales [Recomendados]:

Descargas gratuitas de VPN [No recomendadas]:

UltraVPN – https://www.ultravpn.fr/download/ultravpn-install.exe

I2P

 

I2P es una red para “anonimizar” que soporta varias aplicaciones seguras.
Páginas web de I2P:

Video tutorial de I2P para Windows:

 

Video tutorial de I2P para Linux (basado en Debian) :

Sitios de I2P activos:

Utilización de puertos I2P:

Cómo instalar y ejecutar I2P en Linux

  • Descargue y extraiga los archivos de instalación, no hay necesidad de instalarlos separadamente (con instalación de apt-get).
  • Ejecute el router desde la carpeta /i2p con “sudo sh i2prouter start”. En segundos, I2P debería abrir una página web en Konqueror (o el navegador por defecto) con la consola principal de I2P.
  • Configure sus ajustes de ancho de banda. También debería considerar abrir algunos puertos de su firewall para optimizar el uso del ancho de banda.

I2P Portable (Solo Windows)

  • http://portable-i2p.blogspot.com
  • Contiene I2P, varios complementos, buscador pre configurado, cliente de IRC pre configurado mensajería instantánea.
  • Antes de que pueda utilizar algún servicio con I2P, tiene que iniciar el enrutador de I2P desde el menú de portableapps con el botón “I2P Launcher”.

Navegación anónima con I2P

  • Diríjase a opciones o preferencias de su navegador y de allí a configuración de red
  • Seleccione “configuración manual del proxy”
  • En “http” digite 127.0.0.1, en “puerto” digite 4444
  • En “https” digite 127.0.0.1, en “puerto” digite 4445

Asegúrese de que en donde dice “No usar proxy para” diga “localhost, 127.0.0.1” para que pueda tener acceso a la página de configuración de I2P. Para probar su anonimato, vaya por ejemplo a: cmyip.com

Proxies


Los proxies son conexiones intermediarias que pueden ayudar a ocultar su IP. Estas no encriptan los datos. También pueden ayudar a acceder a sitios web restringidos. Utilícelas junto con los servicios de VPN para incrementar su seguridad. Vea también los siguientes enlaces y la sección:

Tor Onion Router


Tor es una red de proxies que ayuda a ocultar su IP. Esta NO encripta datos. Algunos países específicos (como Irán) afirman haber evitado la protección de Tor
Descarga de Tor:

Descarga del botón de Tor para Firefox (Activar/desactivar Tor en el navegador)

Información Adicional
Cuentas de Correo Temporales / Desechables Se pueden crear cuentas de correo rápidamente en los siguientes sitios:

Sistemas Operativos basados en el anonimato:

Tails


El nombre de esta distribución responde a un acrónimo: The Amnesic Incognito Live System, y por lo visto es una distribución muy usable a pesar de su enfoque en la seguridad. Está basada en Debian   e incluye algunas aplicaciones interesantes. Por ejemplo, una versión personalizada de Firefox que usa la red Tor de forma nativa, y otras extensiones como HTTPS Everywhere y NoScript. Además incluye Claws Mail con soporte PGP, Pidgin con soporte para cifrado OTR, y herramientas como Gimp y OpenOffice.

LPS

Acronimo de Lightweight Portable Security, gestionada nada menos que por la Fuerza Aérea de los Estados Unidos y que hace uso de código “reforzado”. Hace uso de un escritorio que imita al de Windows XP, y solo incluye Firefox y algunas pocas herramientas más. Además tiene un asistente de cifrado que ayuda a proteger nuestros datos. Eso sí, solo funciona en formato Live, y borra todas las huellas de nuestra actividad tras reiniciar el equipo.

Cualquier otra distribución Linix

Cualquier otra distro “Ubuntu, Fedora, OpenSuse” es segura pero las que listamos aqui arriba estan mas enfocados a la seguridad, aunque tu desde tu distro favorita puedes mejorar la seguridad las que listamos ya los tienen incluida de facto.

Repetimos por si faltan aclaraciones:
Tener en cuenta de que mencionamos lo decimos de forma meramente didáctica, es decir, para que usted lo tenga en cuenta. No incitamos ninguna actividad ilícita dentro o fuera de la red.

Descargar manual para seguridad de Anonymus:
http://www.pdf-archive.com/2011/05/16/anonymous-el-manual-super-secreto-0-2-1-es-rev-1/#

Fuente:
http://www.muylinux.com/2012/07/05/distribuciones-linux-para-paranoicos/