Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Asignatura: Informática 1
ADA #2: Protección Digital
1ºE
Equipo: Calcetines
FUNCIONES
~Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware
(programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de
privacidad y es una de las razones por la que las cookies tienen sus detractores.
TIPOS DE COOKIES
Las cookies técnicas permiten al usuario la navegación a través del área cliente de
Cyberneticos y la utilización de sus diferentes funciones. Por ejemplo el inicio de sesión,
acceder a partes de acceso restringido y llevar a cambio el proceso de compra de un
producto.
Las cookies analíticas nos permiten realizar un seguimiento y el completo análisis del
comportamiento de los usuarios de nuestro sitio web. Utilizamos el conocido servicio de
Google Analytics para llevar a cabo dichas tareas.
CARACTERÍSTICAS
Las cookies son archivos que se descargan en el dispositivo o equipo informático de un usuario al
visitar un sitio web, estas se almacenan en el disco duro de manera temporal o permanente.
Las cookies permiten principalmente entre otras funciones el almacenar y recuperar información
sobre los hábitos de navegación de un usuario, ver qué secciones se visitan el sitio web, el tiempo
de conexión, incluso pueden usarse para reconocer al usuario si este vuelve acceder al sitio web.
Según la ley de la Unión Europea no es necesario el consentimiento por parte del usuario para la
instalación de cookies técnicas o las que sean estrictamente necesarias para el correcto
funcionamiento y prestación de un servicio solicitado por el propio usuario.
DEEPWEB
Deep Web: La web que todos conocemos representa solo el 15% de todo lo que existe en internet,
el 85 % restante es información secreta, privada y mayormente prohibida. Este tipo de
información la encontramos en la Dark Web. Conocida también como Internet profunda, Invisible
Web, Dark Web o Hidden Web es todo aquel contenido que no forma parte del Surface Web (que
es el internet que todos conocemos), estas páginas no están indexadas en los motores de
búsqueda como Google, Bing o Yahoo.
Tuvo sus inicios gracias a los activistas online que necesitaban una forma de comunicación o
plataforma en donde exponer sus opiniones o contenidos usando métodos privados y como
siempre, la tecnología no es algo malo, todo depende de para que se use.
Puedes encontrar prácticamente cualquier cosa, un ejemplo de esto son mercados online como
Silk Road, donde todo tiene un precio, puedes comprar armas, drogas, órganos humanos e incluso
contratar un asesino.
Siempre que la persona no quiera ser asociada a determinado servicio, producto o contenido
puede acudir a la deep web para publicarlo. Este es también el lugar donde mucha información
tiene su origen, justo el año pasado se filtraron fotos privadas de los usuarios de la App Snapchat y
así ha pasado también con documentos del gobierno y otras informaciones sensibles.
Un proxy es un programa o dispositivo que realiza una tarea de acceso a Internet en lugar de otro
ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el
servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no
estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y
es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la
solicitud. El uso más común del servidor proxy es el anonimato o en mi caso también el de
descargas ilimitadas y sobrepasar limitaciones impuestas por los servidores o sitios web. Esta
situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de
acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento,
anonimato de la comunicación, caché web etc. Dependiendo del contexto, la intermediación que
realiza el proxy puede ser considerada por los usuarios, administradores o proveedores como
legítima o delictiva y su uso es frecuentemente discutido
Ventajas:
Control: solamente el intermediario hace el trabajo real, por tanto se pueden limitar y
restringir los derechos de los usuarios, y dar permisos únicamente al servidor proxy.
Ahorro: solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el
trabajo real. Con estar preparado significa que es el único que necesita los recursos
necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la
función pueden ser la capacidad y lógica de la dirección de red externa (IP).
Velocidad: si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché:
guardar la respuesta de una petición para darla directamente cuando otro usuario la pida.
Así no tiene que volver a contactar con el destino, y acaba más rápido.
Filtrado: el proxy puede negarse a responder algunas peticiones si detecta que están
prohibidas.
Desventajas:
Anonimato: si todos los usuarios se identifican como uno solo, es difícil que el recurso
accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que
hacer necesariamente la identificación.
Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es
posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene
acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
Intromisión: es un paso más entre origen y destino, y algunos usuarios pueden no querer
pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
Ventajas.
La navegación privada permite mantener sesiones abiertas de forma paralela en una misma
aplicación. Un buen ejemplo es el entorno laboral. Cada día son más los directores técnicos que
optan por Gmail para organizar el correo electrónico corporativo, lo que impide que el trabajador
consulte su correo personal de Google de modo sencillo. Antes la única solución pasaba por cerrar
una sesión y abrir otra, o bien lanzar otro navegador.
Internet está lleno de contenido malicioso. Las páginas para descargar películas, las de contactos o
las dedicadas a temas que captan el interés de los adolescentes contienen en ocasiones 'malware'
que se instala en el equipo por medio de las 'cookies'. Visitando estas webs en modo privado se
evita esta amenaza, y además puede ser muy útil para comprar en sitios como Amazon, que
archiva los productos que el usuario ve para guiar las búsquedas.
Seguro que alguna vez ha reparado en que la barra de direcciones del navegador intenta adivinar
lo que usted quiere escribir. Esto también sucede con los formularios del banco, las compras
'online' o a la hora de introducir el DNI para realizar una gestión. Son características pensadas para
facilitar el día a día del usuario, pero se tornan en 'handicap' cuando de máquinas compartidas se
trata.
Navegación anónima
En ocasiones hay contenidos que no quiere que se sepa que ha visitado. El caso más popular,
como hemos mencionado, es el de la pornografía, pero existen otras situaciones como buscar
síntomas de una enfermedad, revisiones de perfil en LinkedIn o simples conversaciones que es
mejor dejar en el anonimato. También evita que los 'sites' recuerden contraseñas.
No habrá registro de tus datos de acceso, por lo cual el olvido de cierre de sesión no debe
preocuparte y el posible intento de robo de identidad y acceso a tus cuentas es poco
probable.
El modo incógnito supone una forma rápida de ver cómo se comporta una página web sin cookies,
lo cual es útil mientras estás desarrollando una página web.
Desventajas.
Al no registrar caché las páginas suelen ser más demoradas en el proceso de carga de tu
navegador.
El hecho de navegar como incógnito, no significa que tus datos no son registrados en los
sitios web donde estuviste.
No existe un control riguroso frente al acceso a cualquier tipo de páginas, por lo que, un
jefe, un padre, un maestro, la persona que comparte tu mismo ordenador, no puede tener
un control sobre las páginas a las que accediste o por el contrario, tu no puedes tener
dicho control
CONCLUSIÓN,
Se trata de una modalidad que no deja rastro de las páginas que se visitan ni almacena las
siempre sospechosas 'cookies'. Y, aunque en primera instancia pasó sin pena ni gloria para
los usuarios, no fue así con sus competidores. Google sería el primero en adherirlo
a Chrome en 2008, y un año después, Microsoft y Mozilla lanzarían nuevas versiones de
sus navegadores con capacidades de privacidad.
TOR
Funciones:
.Tor es una red que implementa una técnica llamada Onion Routing(enrutado cebolla en
castellano, aunque suena bastante peor), diseñada con vistas a proteger las comunicaciones en la
Marina de los Estados Unidos. La ideas es cambiar el modo de enrutado tradicional de Internet
para garantizar el anonimato y privacidad de los datos.
.Las redes Tor son ampliamente usadas en todo el mundo por gente que necesita mantener
comunicaciones seguras. Desde periodistas que se comunican con fuentes que necesitan
permanecer anónimas hasta una rama de la inteligencia de la Marina de los Estados Unidos,
pasando por activistas perseguidos en sus países, voluntarios de ONGs o usuarios que quieren
acceder a servidores bloqueados por su ISP o por su Gobierno
·Evita que alguien que observa su conexión a Internet aprenda qué sitios visita.
·Nos protege de que los sitios que buscamos en internet identifiquen nuestra posición.
·Funciona con navegadores web, acceso remoto, y otras aplicaciones basadas en el protocolo
TCP.
Desventajas:
·La red Tor cifra la información a su entrada y la descifra a la salida de dicha red, con lo cual es
imposible saber quién envió la información, por lo tanto hay muchos usuarios que hacen negocios
ilegales.
·El propietario de un servidor de salida puede ver toda la información cuando es descifrada antes
de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la
información.