Está en la página 1de 4

Israel Carrasco

17/09/12

CONSULTA INFORMATICA FORENSE

ANOMIZADORES
La necesidad de los cibernautas de ocultar informacin mientras navegan para evitar el uso de sus datos personales -como la direccin IP o la situacin geogrfica- con fines estadsticos, publicitarios o vandlicos ha causado la aparicin del neologismo anonimizar, trmino bien formado segn las normas del espaol y que significa 'ocultar cierta informacin relativa a los datos personales de alguien', como en Desde Google aseguran que todos los datos se anonimizar para que nadie pueda saber la trayectoria de un determinado mvil o Los responsables de los sistemas de envo de correo masivo que permiten anonimizar los mensajes de correo electrnico. QUE SON? El servicio de anonimato acta como un filtro de seguridad entre el navegador y el sitio Web que se visita. Al conectar el anonimizador, se introduce el URL al que se pretende acudir, y entonces ste se adentra en la Red en busca de la pgina que se desea ver y la muestra. Si posteriormente se siguen enlaces de una pgina a otra, se presentarn asimismo a travs del anonimizador que impide la entrada de intermediarios as como el envi de cookies a nuestro disco duro. Sus inconvenientes son los siguientes: No funcionan con todos los sitios web ni con los servidores seguros. No se reciben cookies (aunque por lo que hemos visto, en ocasiones esto resulta ms bien un alivio). Desactivan todos los programas en Java, JavaScript, etc. (esto tambin podra resultar una ventaja vindolo desde el punto de vista de un usuario inexperto). Ralentizan la navegacin. Para un servicio ptimo de los anonimizadores hay que pagar. No impiden la aparicin de los banners (que dificultan una navegacin gil).

EJEMPLO Una red annima distribuida Tor ayuda a reducir los riesgos del anlisis de trfico tanto sencillo como sofisticado distribuyendo tus transacciones entre distintos lugares en Internet, de forma que un nico punto no puede enlazarte con tu destino. La idea es similar a usar una ruta sinuosa, difcil de seguir, borrando tus huellas peridicamente para despistar a alguien que est siguindote. En lugar de tomar la ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman caminos aleatorios a travs de varios servidores que tapan tu rastro para que ningn observador de un nico punto sea capaz de decir de dnde procedan los datos o hacia dnde se dirigan.

El cliente Tor obtiene una lista de nodos Para crear una ruta privada en la red con Tor, el software del usuario o cliente construye incrementalmente un circuito de conexiones encriptadas a travs de servidores en la red. El circuito se extiende un tramo cada vez y cada servidor a lo largo del camino conoce nicamente qu servidor le proporciona los datos y a qu servidor se los entrega. Ningn servidor individual conoce nunca el recorrido completo que ha tomado un paquete de datos. El cliente negocia un conjunto separados de claves de encriptacin para cada tramo a lo largo del circuito para asegurar que cada tramo no puede rastrear estas conexiones a medida que lo atraviesan.

Se crea un camino aleatorio Una vez que un circuito ha sido establecido, por la red Tor se pueden intercambiar datos a travs de l; por ejemplo podemos consultar paginas web. Debido a que cada servidor no ve ms de un tramo en el circuito, ni un espa, ni un servidor intervenido pueden usar anlisis de trfico para asociar el origen y el destino de las conexiones. Tor puede ser usado por cualquier aplicacin que soporte SOCKS, como por ejemplo Firefox. Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones que se establecen en los mismos diez minutos aproximadamente. A las peticiones posteriores se les proporciona un circuito nuevo para evitar que alguien pueda asociar tus primeras acciones con las posteriores.

Para acceder a otro sitio se crea otro camino

WEBGRAFIA:
http://pulsar.unizar.es/~meskio/seguridad_inf/ch04s03.html http://html.rincondelvago.com/proteccion-de-datos.html http://www.taringa.net/posts/taringa/2993609/Anonimizadores-web.html http://www.fundeu.es/recomendaciones-A-anonimizar-es-ocultar-la-identidad-482.html