Página de inicio » Tecnología » ​Consejos para navegar de forma anónima a través de la red y proteger la privacidad

​Consejos para navegar de forma anónima a través de la red y proteger la privacidad

El Laboratorio de Investigación de ESET Latinoamérica explica cuáles son las prácticas de seguridad que se deben tener en cuenta al momento de navegar a través de Tor.

Centroamérica, pilule 14 de agosto de 2014 – Una de las mayores preocupaciones que se tiene actualmente en el ámbito de la seguridad de la información se relaciona con la pérdida de privacidad en Internet. Sucesos recientes como el robo de más de mil millones de contraseñas y cuentas de usuario, aumentan esta preocupación, ya que ponen al descubierto fallas en la aplicación de medidas de seguridad.

Es necesario que tanto las compañías como los usuarios tengan en cuenta ciertas medidas de seguridad para alcanzar los niveles de privacidad deseados. Por el lado de las empresas, deben implementar el cifrado de los datos de los usuarios y ofrecer una adecuada implementación de mecanismos de doble factor de autenticación. También, deben llevar a cabo de manera continua auditorías de seguridad a sus sistemas y aplicar correcciones de seguridad y actualizaciones de manera periódica.

El usuario, por su parte, debe aplicar buenas prácticas de seguridad cuando hace uso de los servicios en Internet y utilizar soluciones de seguridad en su equipo, como por ejemplo, una adecuada herramienta para detección y eliminación de malware.

En la actualidad, para lograr cierta privacidad de la información al momento de utilizar Internet, no alcanza con aplicar un solo control  de seguridad. Por tal motivo, el Laboratorio de Investigación de ESET Latinoamérica pone a disposición de los usuarios una serie de recomendaciones a tener en cuenta al momento de navegar a través de Tor, una herramienta para hacer anónima la navegación:

  • Tráfico de red. Al ejecutar Tor, no todo el tráfico de la computadora es anonimizado por la herramienta, a menos que los servicios hayan sido configurados adecuadamente para realizar las conexiones necesarias a través de Tor. Por esta razón, el usuario debe estar consciente de los servicios que se utilizan y que se han configurado.
  • Uso de complementos. Algunos plug-ins instalados en el navegador pueden evadir las configuraciones para navegar de forma anónima, por lo que es recomendable no instalar complementos en el navegador preconfigurado de Tor o en el que se haya configurado manualmente.
  • Uso de HTTPS. El tráfico que se envía a través de la red Tor se transmite cifrado, pero una vez que sale a través del último nodo (exit relay), el cifrado depende únicamente del sitio que se visita, por lo que se recomienda conectarse a sitios web que utilicen el protocolo para conexiones seguras.
  • Descarga de documentos. Los documentos que se descargan y utilizan mientras se navega con Tor, pueden contener recursos que son descargados por la aplicación que los ejecuta, fuera del alcance de la red anónima, lo que revela la dirección IP real que se utiliza. En estos casos, se recomienda desconectar el equipo de cómputo de la red y posteriormente abrir los documentos.

Por último, luego del descubrimiento de ataques que tenían como objetivo quitar el anonimato a la red, se recomienda actualizar a las versiones recientes de Tor.

Para más información ingrese a: http://www.welivesecurity.com/la-es/2014/08/13/5-consejos-seguridad-navegacion-anonima-tor/?

Ver también

Cinco millones de pequeños negocios latinoamericanos tendrán acceso a la Inteligencia Artificial (IA) por medio de WhatsApp

Comunicaciones Yalo Centroamérica y Caribe. Yalo permite que empresas como Coca Cola interactúen con más …