Está en la página 1de 11

Anonimato en Internet

La navegación anónima es la posibilidad de acceder a sitios en Internet sin que se


pueda identificar a la persona o dispositivo que está accediendo a los servicios que se
conecta, no nos referimos a la privacidad en general, sino a la parte de identificación.

En España para cada línea de conexión hay identificado un titular, esto implica que el
ISP (Proveedor de Servicios de Internet) conoce el titular de cada línea. Por otro lado,
cuando un dispositivo (router, móvil, tablet, ordenador…) se conecta a Internet, se le
asigna una dirección IP (identificador público de acceso a internet) que se registra y
almacena junto al número de la línea y fechas de asignación de la IP a esa línea. Los
servicios de Internet tienen un registro (log) que almacena quién accede (IP), cuándo, y
a qué servicio.
Si cruzamos los datos de registro de un servicio de Internet con los del ISP, podríamos
determinar el propietario de la línea desde la que se accedió a un servicio concreto. En
España, esto solo lo pueden hacer la Fuerzas y Cuerpos de Seguridad del Estado, y
mediante una orden Judicial. En otros países la legislación y procedimiento en este
sentido puede ser distinto, y por tanto, no podemos determinar quién tiene acceso a
esos datos, por eso surge la necesidad de una navegación anónima, para defender
nuestra privacidad. Los métodos más habituales son los siguientes:

1. VPN (Red Privada Virtual)


Se trata de un programa que puede utilizarse para ocultar tu dirección IP real y que te
permite acceder a contenido restringido o bloqueado según tu posición geográfica.
También permite proteger tus datos cuando navegas por Internet gracias a un
encriptado del tráfico en todo momento.

Este servicio utiliza un servidor y un cliente. Tú instalas tu cliente en tu dispositivo,


móvil u ordenador, y sirve para conectarte a este servidor. Se crea un canal privado, una
red local sin necesidad de estar físicamente conectados, entre tu cliente y el servidor.
Una vez creada esta red, toda la información que viaja a través de este está cifrado y
protegido para mejorar la seguridad y mantener el anonimato.

Un ejemplo de programa VPN es Windscribe, aunque existen multitud de programas


similares. En esta página podéis consultar los que son actualmente más fiables:
https://www.xataka.com/basics/vpn-gratis-mejores-que-conectarte-ocultando-tu-ip-otro-pais

Tarea:
1º Comprobar la dirección IP con la que os conectáis a Internet. Lo podéis comprobar
en la página https://www.cual-es-mi-ip.net/.
2º Acceder a la página https://www.maxmind.com/ y a https://www.robtex.com/
comprobar si accede de forma correcta a vuestra localización geográfica y vuestro
proveedor de Internet.
A continuación, instalar un programa VPN y volver a acceder a esa página para
comprobar la IP con la que estáis navegando.
Escribid el nombre del VPN utilizado y las restricciones que tiene a la hora de navegar.

2. Servidor proxy
Los servidores proxy generalmente se usan como un puente entre el origen y el destino
de una solicitud. Un método usual es ponerlo de intermediario para conectarse a
Internet, así tu equipo antes de conectarse a Internet, se conecta al proxy, que registra
tu petición y realiza procede a lanzarla nuevamente a Internet (o no dependiendo de la
configuración).

Este dispositivo lo tenemos también en páginas web, son los llamados proxys web y
nos permiten una navegación anónima, ya que hacen de intermediario entre la página
web y nuestro equipo. Al utilizar un proxy web, nos permite saltar todas las páginas
que pudieran estar bloqueadas dentro de una organización. Un listado de proxys web
gratuitos podemos encontrarlos en la dirección
https://es.wizcase.com/blog/mejores-servidores-proxy-gratis/

¿Qué utilizar VPN o Proxy web?

Lo único que hace un servidor proxy es esconder tu IP. Usualmente no se deshacen de


ningún tipo de identificador adicional que puede revelar tu identidad. Esto quiere decir
que cualquiera con acceso a los datos que transmites a través de tu red podría espiar
tu tráfico: el gobierno, tu ISP, cualquiera conectado a la misma red Wi-Fi, software
malicioso en tu navegador, etc.

Un VPN en cambio es un asunto completamente diferente. Sí, un VPN también sirve


para enmascarar tu IP y hacer creer a un sitio web que estás en otro lugar, pero el
concepto va más allá de simplemente eso. Una Red Privada Virtual te permite crear una
conexión segura a otra red y todo el tráfico que pasa por ella está asegurado y
protegido. El VPN captura todo el tráfico del dispositivo donde esté instalado y al
contrario de un proxy que solo actúa como intermediario entre una aplicación única, el
VPN cifrará todo lo que se transmita desde tu ordenador.

Tareas:
3º Navega por algún proxy web y explica las diferencias encontradas con la navegación
normal.
4º Busca páginas webs que estén prohibidas en España y que puedas acceder a ella a
través de un web proxy o un VPN.

La red Tor
Tor es una herramienta gratuita de código
abierto dirigida por el Proyecto Tor que
anonimiza el tráfico de Internet bajo
numerosas capas de cifrado. Cuando usa
Tor, envía su tráfico a través de una serie
de tres puntos de repetición llamados
nodos, para oscurecer su punto de origen
antes de entregarlo al sitio web que
intenta visitar. Tor se apoya en voluntarios
que mantienen su red de repetidores, lo
que abarca miles de nodos, y la mayor
parte de la gente accede a su red
mediante el navegador Tor.

Cada nodo elimina una capa de cifrado para revelar el siguiente punto de repetición de
su tráfico. Cuando todas las capas han sido descifradas, la repetición final envía su
tráfico a su sitio web de destino. Es la naturaleza del método de cifrado multicapa de
Tor (The Onion Router).

Cuando se trata de comparar una VPN con Tor, es el método de cifrado por capas y el
sistema de repeticiones del tráfico lo que distingue a Tor. Pero si usa Tor para navegar
por Internet, no cubrirá todo lo que esté haciendo con otras aplicaciones (lo que sí
hace una VPN).
Tor envía solicitudes de usuarios a través de muchos nodos. Por lo general, se utilizan
como mínimo tres nodos, permaneciendo en todo momento la conexión cifrada por
capas entre todos los nodos de la red:

 El primer servidor-nodo establece la conexión del usuario a la red Tor.


 El segundo servidor-nodo solo sabe que los datos provienen del primer servidor
y lo envía al tercero.
 El tercer servidor-nodo solo sabe que los datos provienen del segundo
servidor-nodo. Y así sucesivamente. Desde este último servidor, también
conocido como el servidor de salida, no se puede saber el primer servidor-nodo
ni el origen primario de los datos.

3. La red I2P
El Proyecto de Internet Invisible (I2P por sus siglas en inglés) es una red anónima y
descentralizada que también permite a sus usuarios y aplicaciones navegar de manera
anónima. A diferencia del enrutamiento “cebolla” que utiliza TOR, en I2P la forma de
comunicarse se asocia con un ajo, donde cada mensaje es un diente y el conjunto de
ellos es una cabeza de ajo. De esta forma, en I2P se envían varios paquetes (o
mensajes) en vez de uno, que van pasando por diferentes nodos. Además, se utilizan
túneles unidireccionales de entrada y salida, por lo que la petición y la respuesta harán
caminos diferentes. A su vez, dentro de cada túnel se hace un enrutamiento cebolla
similar al de Tor.

En este sentido, en I2P es mucho más complejo realizar un análisis del tráfico que en
TOR o que una VPN tradicional, ya que no solo usa varios nodos y túneles, sino que
además envía varios paquetes, no solo uno.

La principal ventaja de I2P es que puede ser utilizada para todas las actividades que
realizamos en Internet, ya que es compatible con la mayoría de las aplicaciones, como
navegadores, Torrent y otras P2P, mail, chats, juegos y muchas más. Además, la
documentación del proyecto es muy clara y completa, lo que permite personalizar su
API para cualquier aplicación.
Sin embargo, al no ser una red tan popular como Tor, aún no cuenta con el mismo
volumen de usuarios, lo que hace que en ocasiones la navegación sea más lenta.

4. Freenet
FreeNet es la red más antigua de todas, ya que comenzó a funcionar en el año 2000.
Freenet está diseñada como una red peer-to-peer (P2P) no estructurada de nodos no
jerárquicos, entre los cuales comparten información. Al igual que Tor o I2P la
comunicación viaja entre diferentes nodos de entrada, intermedios y de salida.
El objetivo de FreeNet es almacenar documentos cifrados, los cuales pueden ser
accedidos únicamente conociendo la llave asociada, impidiendo que los mismos sean
encontrados y censurados. A su vez, ofrece anonimato tanto a quienes publican como a
quienes descargan información.

Entre sus funciones principales, Freenet permite navegar sitios web, consultar o leer
foros y publicar archivos con fuertes controles de privacidad y anonimato. Además, al
ser una red basada en el peer-to-peer, es de las tres la mejor opción para publicar y
compartir contenido anónimo. Sin embargo, esta misma funcionalidad tiene la contra
de que cada usuario debe alojar el material en su equipo para compartirlo, por lo que
requiere de una gran cantidad de espacio en disco y recursos.

Cada red fue diseñada con un objetivo específico, por lo tanto, el verdadero potencial
lo obtendrás combinando lo mejor de cada una. Tor e I2P no tienen la persistencia que
tiene Freenet, pero esta última no soporta streaming de música o video como si lo
hacen Tor e I2P. Por otro lado, I2P posee una gran flexibilidad y es fácilmente adaptable
a cualquier aplicación, pero aun así no hay mejor sistema de proxys que el de la red
Tor.

Al igual que muchas herramientas, cada una de estas redes anónimas tiene sus
funcionalidades, ventajas y desventajas, por lo que, si quieres tener realmente control
sobre tu privacidad y navegar completamente anónimo, te recomendamos que
aprendas a utilizar más de una.

Tareas:
5º ¿Estás seguro de que navegas por Internet de forma segura?¿estás completamente
seguro de que los VPNs, proxys web… realmente no almacenan datos de
navegación?¿haces todo lo posible por preservar tu confidencialidad?

a) Instala el programa Lightbeam en Firefox y comprueba quien te sigue en línea.


b) ¿Puedes alterar el valor de la MAC de tu tarjeta de red? ¿cómo?
c) Busca una noticia donde se hable de la seguridad que tienen o no tienen los
VPNs, proxys… y que demuestren si estos programas son o no fiables.
Anonimato en Internet II
Dando un paso más en el anonimato, una vez que hemos intentado poner los medios
para no ser detectados cuando nos conectamos a Internet, por lo menos nuestra
dirección IP, vamos a cifrar nuestros mensajes para que en el caso de que sean
interceptados, no sean capaces de saber su contenido. Esta tarea se hace con técnicas
de criptografía. Podemos encontrar dos técnicas principales:

Criptografía simétrica: utiliza una clave para cifrar y descifrar el mensaje, que tiene
que conocer previamente el emisor y el receptor. Este es el punto débil del sistema, la
comunicación de las claves entre ambos.

Criptografía asimétrica:
utiliza un par de claves
complementarias, la pública y
la privada, para cifrar
documentos o mensajes. Lo
que está codificado con una
clave privada necesita su
correspondiente clave pública
para ser descodificado. Y
viceversa, lo codificado con
una clave pública sólo puede
ser descodificado con su clave
privada. La clave privada debe ser conocida únicamente por su propietario, mientras
que la correspondiente clave pública puede ser dada a conocer abiertamente.
El principal problema que tiene este sistema es la lentitud.

Criptografía híbrida: este


sistema es la unión de las
ventajas de los dos anteriores.
El proceso para usar un
sistema criptográfico híbrido
podemos verlo tanto en PGP
como GnuPG. La clave de
sesión (clave simétrica) es
cifrada con la clave pública del
destinatario, y el mensaje
saliente es cifrado con la clave
simétrica, todo combinado automáticamente en un solo paquete. El destinatario usa su
clave privada para descifrar la clave de sesión (clave simétrica) y acto seguido usa ésta
para descifrar el mensaje.
Si un atacante pudiera descifrar una clave de sesión, sólo sería útil para poder leer un
mensaje, el cifrado con esa clave de sesión. El atacante tendría que volver a empezar y
descifrar otra clave de sesión para poder leer cualquier otro mensaje.
Certificado electrónico
Un certificado electrónico es un documento emitido y firmado por una autoridad de
certificación que identifica a una persona (física o jurídica) con un par de claves. Un
certificado contiene la siguiente información:

 Identificación del titular del certificado (Nombre del titular, NIF, e-mail,…).
 Distintivos del certificado: número de serie, entidad que lo emitió, fecha de
emisión, periodo de validez del certificado, etc.
 Una pareja de claves: pública y privada.
 La firma electrónica del certificado con la clave de la autoridad de certificación
(AC) que lo emitió.
Toda esta información puede dividirse en dos partes:

Parte privada del certificado: clave privada.


Parte pública del certificado: resto de datos del certificado, incluida la firma electrónica
de la autoridad de certificación que lo emitió.
La parte privada nunca es cedida por su propietario. Ésta es la base de la seguridad.
Con la pareja de claves se pueden realizar funciones de cifrado que lo que se cifra con
la privada sólo se puede verificar con la pública y viceversa.

Firma electrónica
Una firma electrónica es una huella digital de un documento cifrado con una clave. La
huella digital se obtiene aplicando un algoritmo a un mensaje. Este algoritmo tiene dos
características fundamentales:

 No existe la posibilidad de volver a obtener el mensaje partiendo de la huella


digital generada.
 Si se cambia el mensaje, la huella digital que se obtiene es diferente. Estas dos
características garantizan la integridad del mensaje. Si se cambia el contenido
del mensaje, el que verifica la firma lo va a saber.
La huella digital se cifra con la clave privada del certificado de la persona que firma.
Aplicando los mecanismos de verificación, el receptor va a conocer quién firmó y esa
persona no puede repudiar la autoría del mensaje.

COMUNICACIÓN CIFRADA

Para comunicarnos por Internet existen multitud de aplicaciones para comunicarnos de


forma cifrada. Una comunicación cifrada complica en gran medida que el mensaje
enviado sea leído por una persona ajena al destinatario. Podemos encontrar gran
cantidad de programas para realizar esta tarea. En esta apartado vamos a ver alguno de
ellos.

Por teléfono

Existen métodos para comunicarnos de una forma segura a través de nuestro teléfono,
con cifrado extremo a extremo, como por ejemplo, la aplicación signal, que podéis
encontrar en https://signal.org/es/. Tiene la posibilidad también de cifrar nuestros
mensajes.

Mensajería cifrada

Todos los mensajes que se envían con Telegram son cifrados, otros programas tienen
la opción de chat secreto y contar con un alto grado de seguridad, como pueden ser
Signal, Viber, Silence, Threema, Confide, Riot.IM, Hoccer o Wire. Algunos de ellos
permiten la conexión sin necesidad de dar números de teléfono y otros borran los
mensajes pasado un tiempo, con lo que se logra una mayor privacidad. En esta lista no
se incluye Whatsapp debido a que al ser comprada por Facebook se pone en duda en
muchas ocasiones la privacidad aunque disponga de una conexión cifrada extremo a
extremo.

Correos electrónicos

Si hablamos de correos electrónicos, podemos encontrarnos con algunas opciones


interesantes, como la del envío de correos cifrados, podemos realizar esto con los
programas criptex, protonmail, GMX MailChech, o CipherMail, que podemos
utilizarlo con distintos navegadores.

También podemos crear correos electrónicos anónimos, cada uno de ellos con sus
características propias, con una duración determinada y sin necesidad de dar nuestros
datos personales, como pueden ser Yopmail, Moakt, MailDrop, Mailinator,
10MinuteMail, TempMail, etc.

Compartir documentos

Por lo general todos disponemos de una serie de servicios de almacenamiento de


forma gratutita, como pueden ser oneDrive, Google Drive, dropbox… En el caso de que
queramos compartir algo de forma confidencial, tenemos una alternativa gratuita que
funciona con la red Thor, que es la página https://onionshare.org/.
También tenemos una serie de páginas como Mega, mediafire, Letsupload, Degoo…
que permiten almacenar gran cantidad de información de forma gratuita y tener la
posibilidad de compartir dicha información incluso de forma cifrada.

Otra alternativa es la de enviar información con las alternativas PGP o GPG, los cuales
admiten la posibilidad de utilizar criptografía asimétrica. Podemos utilizar los siguientes
programas: PGPTools, GPG4Win o Portable PGP.

Esteganografía

Existe también la posibilidad de enviar mensajes cifrados en distintos elementos


multimedia, como imágenes, audio, vídeo. Hay programas especializados en esta tarea.
Por ejemplo, en la imagen que tenemos a continuación, tenemos una gran variedad de
programas de este tipo, como pueden ser Snow, ImageHide, OpenStego, S-Tools,
SSuite Picsel Security, JPHS…

Cifrado de discos
También podemos pretender tener nuestro disco duro cifrado para que no se pueda
acceder a la información en el caso de que tenga acceso una persona no deseada. Para
ello, podemos utilizar gran cantidad de programas, como TrueCrypt, Rohos Mini Drive,
y Folder Lock, VeraCrypt y sobre todo, BitLocker.

Tareas
6º Realiza una prueba de una herramienta o página web de las nombradas en los
apuntes u otra del mismo tipo y prueba su funcionamiento. Tenéis que entregar una
ficha en la que se detalle:
 Nombre de la herramienta
 Utilidad
 Método de prueba
 Captura de los pasos de la prueba

7º Esta es la posibilidad de realizar la tarea de visualización de metadatos. Utilizar el


programa Exiftool para visualizar los metadatos de una imagen (con Kali). Aunque
primero habrá que instalarlo porque no lo tiene incluido.
a) Vamos a realizar un limpiado de los metadatos. Puedes hacerlo con:
a. metashield clean-up online
b. exif.regex.info/exif.cgi

8º Lee las siguientes noticias para concienciarte de la importancia de la ciberseguridad:

a) Google elige Málaga como una sede de ciberseguridad:


https://www.malagahoy.es/malaga/Bernardo-Quintero-cazador-virus-Malaga-
Google_0_1546647580.html

https://www.xataka.com/seguridad/google-elige-malaga-para-su-nuevo-centro-
ciberseguridad-a-inversion-650-millones-dolares-para-espana

b) Ley de infraestructuras críticas:


https://opendatasecurity.io/ciberseguridad-en-las-infraestructuras-criticas/

https://www.securityartwork.es/2021/02/03/marco-europeo-de-ciberseguridad/
Limpiar rastro de navegación
https://www.redeszone.net/tutoriales/redes-cable/como-ver-borrar-cache-dns-
windows/

También podría gustarte