viernes, 6 de agosto de 2021

¿Como navegar por la red de la Internet con más privacidad? / How to surf the Internet with more privacy?

Si piensa en tu privacidad, estas son las alternativas que existen en la red, es la posibilidad de acceder a Internet sin censuras ni restricciones, ni registros sin control afectando nuestra privacidad, existen muchos navegadores que nos pueden cuidar como, por ejemplo:

La red Onion (o cebolla), está destinada a reenviar las solicitudes de sus usuarios a través de nodos internos antes de que lleguen directamente al destino y, si el usuario utiliza el navegador TOR, también evita que las páginas puedan hacer fingerprint de los usuarios (obtener la huella digital del navegador), inhibiendo el paso de información innecesaria acerca de quién accede y qué lugares.

Aquí detallaremos los navegadores preocupado por la libertad de tráfico en Internet y el libre acceso a la información para los ciudadanos, estas son las alternativas importantes para diferentes públicos.

1.   Zeronet

Zeronet es la más sencilla de usar y sigue el mismo camino que las demás ya que utiliza su propia red P2P, aunque con cifrado Bitcoin y red BitTorrent para sus operaciones.

 Sus características:La sencillez de esta red es mayor que las demás porque no requiere ningún tipo de configuración de proxy. Simplemente descargue el archivo zip, en el caso de Windows, descomprima y ejecute el programa. Se abrirá una ventana en su navegador con la dirección principal de Zeronet y a través de esta página podrá encontrar el contenido puesto a disposición por la red.

Una característica interesante de esta red, que la hace más dinámica, son los sitios “inevitables”. Al tener la filosofía del contenido distribuido, cualquier miembro de la red que acceda a un sitio web ahora alojará parte de su contenido. Para aquellos que no desean alojar ningún tipo de contenido, pueden eliminar todos los archivos de ese sitio con solo realizar dos clics.

2.      I2P

proviene de Invisible Internet Project, que en traducción libre significa Proyecto de Internet Invisible. Surgida en año de 2003, es una red privada totalmente encriptada que fue concebida teniendo en cuenta la seguridad y la privacidad desde sus cimientos.

 Características: I2P tiene características que lo hacen más atractivo visualmente, como el hecho de mantener Java habilitado en sus sitios web. Originalmente, I2P fue diseñada para no acceder a sitios de la superficie, que son los sitios normales que conocemos, pero existe la posibilidad de configurar “Outproxies” que permite la conexión con el mundo exterior.

Las características de seguridad presentes en la solución hacen que exija más de Internet y más del disco duro del usuario y, debido a que tiene una forma de comunicación más compleja, es común que las solicitudes a los sitios demoren mucho en completarse o que incluso se interrumpan.

 3.      Tails

Tails es un sistema operativo portable que se lanzó en 2009 con el objetivo de llevar la navegación privada al nivel del sistema operativo. Al tener este enfoque, el proceso de navegación, como lo concibió el equipo de Tails, ya brinda más seguridad por sí mismo. A pesar de ser un sistema operativo basado en TOR, Tails sigue siendo una alternativa, ya que aborda puntos que el navegador TOR por sí solo no.

 Características: El primer punto que hace a Tails tan diferente es el hecho de que se trata de un sistema operativo capaz de ejecutarse directamente desde el pendrive, esto significa que, por defecto, no existe vínculo alguno con el disco físico del ordenador que lo aloja. Esto significa que cada vez que el usuario reinicia la computadora, volverá a tener un nuevo Tails.

4.      Ultrasurf

 Es importante señalar que, a pesar de contar con un cifrado robusto, la red por defecto no garantiza el anonimato de sus participantes. Si el usuario quiere habilitarlo, se debe de configurar el navegador TOR.

Hay varios software para servicios Proxy y VPN, ya sean gratuitos o de pago, Ultrasurf. Creado en el año 2002, tenía la intención de ser una solución proxy fácil de usar que pudiera brindar información libre de censura a todos los usuarios, y pudo cumplir esta función muy bien.

La seguridad en el caso de VPN y Proxies, es posible que su administrador de red y su ISP no conozcan el destino real de sus conexiones, pero los proveedores de software sí. Muchas no le prestan atención, pero como cualquier empresa también están sujetas a las leyes del país donde tienen su sede y, si se accede a ellas de manera oficial, pueden brindar información sobre conexiones que ocurrieron en determinados períodos, permitiendo así llegar a los responsable de originar estas conexiones. Elija siempre con cuidado si opta por utilizar uno de estos servicios y lea atentamente el contrato de servicio.

Las redes P2P mencionadas anteriormente cifran los datos almacenados localmente y solo almacenan fragmentos de esos datos, a excepción de Zeronet. Así, algunos de los puntos críticos que pueden ocurrir es cuándo se tiene acceso a todos los nodos que contienen información, y cuándo se conoce la información personal del propietario de uno de los nodos.

Hasta una próxima publicación amig@s,

Elvin Jose Mendoza Torres, MA.

No hay comentarios:

Publicar un comentario