anonimizadores
TRANSCRIPT
-
5/24/2018 Anonimizadores
1/3
Anonimizadores
El servicio de anonimato acta como un filtro de seguridad entre tunavegador y el sitio Web que deseas visitar. Te conectas alanonimizador, introduces el URL al que deseas ir, entonces ste se
adentra en la Red en busca de la pgina que deseas ver y te la muestra.Si posteriormente vas siguiendo enlaces de una pgina a otra, sepresentarn asimismo a travs del anonimizador.
Sus inconvenientes:
No funcionan con todos los sitios ni con los servidores seguros. Tampoco se reciben cookies (lo cual para algunos representa ms
bien un alivio). Desactivan todos los programas en Java, JavaScript, etc. (de
nuevo, ventaja o inconveniente segn para quin). Ralentizan la navegacin. Para un servicio ptimo hay que pagar. Aaden a las pginas que visitamos banners con publicidad de sus
patrocinadores.
El servicio de navegacin annima ms conocido esAnonymous Surfing.
Anonimizador Esta herramienta es poco conocida y pese a ello es una herramienta poderosa que est
muy orientada al usuario. El anonimizadorimpide que un equipo que est haciendo uso de
la red sea identificado y por ello no es posible saber donde est ubicado?.
Proyecto Tor
El proyecto Tor, construye una herramienta para usuarios normales, que impide que sus equipos sean
identificados, de tal forma que usa diversos mtodos para conseguir esto.
Tor es una red de tneles virtuales, que permiten a las personas y grupos mejorar su privacidad y seguridad
en Internet.
Los usuarios lo utilizan para evitar que los sitios web los rastreen as como a sus familias, o para conectarse a
sitios de noticias, mensajera instantnea, cuando sus proveedores locales los restringen. Los servicios
invisibles de Tor, permite a los usuarios publicar en sitios web y otros servicios sin revelar su ubicacin.
Igualmente es utilizado para comunicaciones sociales sensibles: cuartos de chat y foros web de
sobrevivientes de abusos y violaciones, o personas con alguna enfermedad.
Los periodistas usan Tor para comunicarse en forma segura con sus soplones y con disidentes.
Organizaciones no gubernamentales usan Tor para permitir a sus trabajadores conectarse a sus sitios web
cuando estn en un pas externo, sin notificar en sus alrededores que trabajan en cierta organizacin.
http://www.anonymizer.com/http://www.anonymizer.com/http://www.anonymizer.com/http://www.anonymizer.com/ -
5/24/2018 Anonimizadores
2/3
Grupos como Indymedia recomiendan Tor para proteger la privacidad y seguridad en lnea de sus miembros.
Grupos de activistas como EFF (Electronic Frontier Foundation) recomiendan tor como un mecanismo para
mantener las libertades civiles en lnea. Incluso corporaciones utilizan Tor como un medio seguro para realizar
anlisis de su competencia. Lo utilizan reemplazando VPNs tradicionales, que revelan la exacta cantidad de
datos y comunicaciones que realizan. Que localidades tienen empleados trabajando tarde? Qu lugares
tienen empleados buscando trabajos en el web? Que centros de investigacin estn comunicndose con los
abogados de patentes de la empresa?
Incluso una rama de la marina de Estados Unidos, utilizan Tor para recoleccin de informacin abierta, y uno
de sus equipos emplean Tor cuando son enviados al Medio Oriente. Igualmente lo usa el gobierno para
monitorear sitios web sin dejar direcciones del gobierno, como rastro.
Tor es un proxy que dirige todas las comunicaciones a travs de sus tneles privados y cifrados. Tor
requiere que el equipo se configure de tal forma que utilice a Tor u otro proxy que trabaja en conjunto con Tor.
Est diseado de tal forma que tiene versiones para Windows, Macy Linux, adems de que cuenta con
algunas variantes que permiten que sea ms simple su uso como lo es Tor-Browserque es Tor con Firefox y
otras herramientas pre-configuradas, que corren en forma portable (desde un directorio o un USB para
llevarlo y usarlo en otros equipos sin instalar nada).
En el caso de Linux y en particular con Ubuntuya se encuentra en los repositorios de modo que solo hay que
instalarToryVidalia(GUI hecho en QT). Al ejecutar Vidalia se inicia Tor, de forma que no hay que ser un
genio informtico para aprovecharlo.
Pgina:TorProject.org
Compartelo o guardaloFuncin
Es importante tener una comprensin bsica de cmo exactamente funcionan losanonimizadores de Internet. Cuando un anonimizador est configurado en unacomputadora, establecer una conexin segura con sta, visitar los sitios que lospersona desea surfear y despus devolver los resultados de modo que nadie sepa qusitios web visit la persona o qu es lo que alguien ha visto o ledo a travs del Internet.
HistoriaEl primer anonimizador creado fue anonymizer.com, el cual fue fundado por LanceCottrell en 1997 mientras trabajaba para obtener su doctorado de Astrofsica en laUniversidad de California en San Diego. Cottrell estableci el Kosovo Privacy Project,el cual ayud a los usuarios a utilizar servicios para dar informes desde dentro de la
zona de guerra sin tener miedo de un comportamiento de represalia. Cottrell fue ungran defensor de la privacidad, y muchos otros servicios de anonimizacin siguieron enel juego despus de la creacin de este sitio.
VentajasHay un montn de ventajas con el uso de proxies annimos. Incluso los enlaces"favoritos" en una computadora pueden ser anonimizados. La ventaja ms importantede estos servicios es que son extremadamente fciles de usar. Si utilizas
http://apt//tor/http://apt//tor/http://apt//tor/http://apt//vidalia/http://apt//vidalia/http://apt//vidalia/http://torproject.org/http://torproject.org/http://torproject.org/http://www.addtoany.com/share_save#url=http%3A%2F%2Fsesolibre.com%2F2011%2F05%2Fseguridad-informatica-tor-el-anonimizador%2F&title=Seguridad%20inform%C3%A1tica%3A%20Tor%20el%20anonimizador&description=Sin%20duda%20en%20este%20mundo%20de%20inform%C3%A1tica%20avanzada%20y%20paranoia%20por%20http://www.addtoany.com/share_save#url=http%3A%2F%2Fsesolibre.com%2F2011%2F05%2Fseguridad-informatica-tor-el-anonimizador%2F&title=Seguridad%20inform%C3%A1tica%3A%20Tor%20el%20anonimizador&description=Sin%20duda%20en%20este%20mundo%20de%20inform%C3%A1tica%20avanzada%20y%20paranoia%20por%20http://www.addtoany.com/add_to/twitter?linkurl=http://sesolibre.com/2011/05/seguridad-informatica-tor-el-anonimizador/&type=page&linkname=Seguridad%20inform%C3%A1tica:%20Tor%20el%20anonimizador&linknote=http://www.addtoany.com/add_to/google_plus?linkurl=http://sesolibre.com/2011/05/seguridad-informatica-tor-el-anonimizador/&type=page&linkname=Seguridad%20inform%C3%A1tica:%20Tor%20el%20anonimizador&linknote=http://www.addtoany.com/add_to/facebook?linkurl=http://sesolibre.com/2011/05/seguridad-informatica-tor-el-anonimizador/&type=page&linkname=Seguridad%20inform%C3%A1tica:%20Tor%20el%20anonimizador&linknote=http://www.addtoany.com/add_to/twitter?linkurl=http://sesolibre.com/2011/05/seguridad-informatica-tor-el-anonimizador/&type=page&linkname=Seguridad%20inform%C3%A1tica:%20Tor%20el%20anonimizador&linknote=http://www.addtoany.com/add_to/google_plus?linkurl=http://sesolibre.com/2011/05/seguridad-informatica-tor-el-anonimizador/&type=page&linkname=Seguridad%20inform%C3%A1tica:%20Tor%20el%20anonimizador&linknote=http://www.addtoany.com/add_to/facebook?linkurl=http://sesolibre.com/2011/05/seguridad-informatica-tor-el-anonimizador/&type=page&linkname=Seguridad%20inform%C3%A1tica:%20Tor%20el%20anonimizador&linknote=http://www.addtoany.com/add_to/twitter?linkurl=http://sesolibre.com/2011/05/seguridad-informatica-tor-el-anonimizador/&type=page&linkname=Seguridad%20inform%C3%A1tica:%20Tor%20el%20anonimizador&linknote=http://www.addtoany.com/add_to/google_plus?linkurl=http://sesolibre.com/2011/05/seguridad-informatica-tor-el-anonimizador/&type=page&linkname=Seguridad%20inform%C3%A1tica:%20Tor%20el%20anonimizador&linknote=http://www.addtoany.com/add_to/facebook?linkurl=http://sesolibre.com/2011/05/seguridad-informatica-tor-el-anonimizador/&type=page&linkname=Seguridad%20inform%C3%A1tica:%20Tor%20el%20anonimizador&linknote=http://www.addtoany.com/share_save#url=http%3A%2F%2Fsesolibre.com%2F2011%2F05%2Fseguridad-informatica-tor-el-anonimizador%2F&title=Seguridad%20inform%C3%A1tica%3A%20Tor%20el%20anonimizador&description=Sin%20duda%20en%20este%20mundo%20de%20inform%C3%A1tica%20avanzada%20y%20paranoia%20por%20http://www.addtoany.com/add_to/facebook_like?linkurl=http%3A%2F%2Fsesolibre.com%2F2011%2F05%2Fseguridad-informatica-tor-el-anonimizador%2F&type=page&linkname=Seguridad%20inform%C3%A1tica%3A%20Tor%20el%20anonimizador&linknote=http://torproject.org/http://apt//vidalia/http://apt//tor/ -
5/24/2018 Anonimizadores
3/3
anonimizadores en red, todo lo que tienes que hacer es establecer las configuracionesapropiadas en tu navegador web, lo cual posteriormente permite que toda tunavegacin de Internet sea completamente y 100% annima y confidencial. Sinembargo, la anonimizacin de un "punto individual" tambin es posible (es decir, sislo quieres ser annimo en un sitio web especfico).
ConsideracionesSin embargo, hay varias limitaciones y restricciones para el uso de un anonimizador.
Algunas de esta limitaciones son los plug-ins, Java, Active X, HTTP's, y Javascript. Lanavegacin de sitios web con estas aplicaciones no pueden garantizar el anonimato del100%. Por ejemplo, hay situaciones con plug-ins de terceros en los que no tendrsninguna garanta de que tu programa no desarrollar una conexin independiente conun sitio remoto que no est anonimizado.
TiposSi ests pensando en utilizar un servicio de anonimizacin, hay un montn de opciones
buensimas. Algunos anonimizadores de Internet populares incluyen el ya mencionado
sitio de anonymizer.com, as como Psiphon, Pure Privacy, Anonymouse, Surfola,AnonService, Silent Surf, Merletn y muchos otros.