Está en la página 1de 39

HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

OCULTACIÓN DE IDENTIDAD

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

CONTENIDOS

1. Introducción
2. Técnicas de ocultación de identidad
3. Proxys anónimos
4. VPN
5. Surface Web, ClearNet, Deep Web, Dark
Web, Darknets
6. TOR
7. ¿Proxy, VPN o TOR?

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

1 INTRODUCCIÓN A LA OCULTACIÓN DE IDENTIDAD

Las técnicas de ocultación de identidad tratan de impedir que ni el sistema


destino de la comunicación ni un posible intruso puedan conocer la
identidad (dirección IP) del originario de la comunicación.

Puede ser usada para:

-Navegación anónima
-Cometer actos delictivos sin que puedan localizar el origen.
-Enviar un correo de forma anónima
-Acceder a internet evitando la censura del país de origen (Ej. China)
-Acceder a internet evitando los filtros de un proxy
-Saltarse restricciones que imponen ciertos servicios de Internet. Por
ejemplo los servidores de descarga directa que permiten un número
limitado de descargas por IP.
-Ocultar al proxy corporativo los sitios web que visitamos.
-Etc

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

2 TÉCNICAS DE OCULTACIÓN DE IDENTIDAD

Entre las técnicas de ocultación de identidad podemos destacar las


siguientes:
- Proxys anónimos: Son proxys que hacen de intermediarios en la
comunicación entre un origen y un destino ocultando la dirección IP
del origen de la comunicación.

- VPN: Refuerzan la seguridad encriptando el tráfico desde el cliente


hacia el servidor proxy.

- ZERONET, FREENET: Utilizan técnicas peer to peer para ocultar la


identidad.

- TOR: Es una red que implementa una técnica llamada Onion


Routing (enrutado cebolla en castellano), diseñada en su origen para
proteger las comunicaciones en la Marina de los Estados Unidos.
Permite también ocultar la IP del originario de la transmisión.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

3 PROXYS ANÓNIMOS

• Un servidor proxy es un intermediario entre el navegador e Internet. El


navegador se conecta al proxy, el cual conecta el navegador a
Internet. En lo que respecta a todos los sitios web y servicios de
Internet que el usuario utiliza, el proxy es su identidad en línea. Su
verdadera dirección IP está oculta tras el proxy.

• Al ocultar su dirección IP, un proxy puede ayudar a anonimizarlo en


Internet; no obstante, algunos proxys comunican su dirección IP al sitio
de destino (lo veremos más adelante).

• También puede usar un proxy para aparecer conectado desde un lugar


diferente a su ubicación en el mundo real; quizás porque desea
acceder a un contenido bloqueado geográficamente.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

3 PROXYS ANÓNIMOS

Tipos de proxies según el anonimato:

Proxy anónimo: El servidor destino de la comunicación o alguien que


intercepte el paquete NO puede conocer la IP del equipo que hizo la
peticion al Proxy. Pero la IP origen si que queda grabada en el fichero log
del Proxy.

Proxy no anónimo: El servidor destino de la comunicacion o alguien que


intercepte el paquete SI puede conocer la IP del equipo que hizo la
peticion al Proxy porque éste incluye la IP del cliente en la cabecera http
del paquete retransmitido. La IP la incluye en el campo "X-Forwarded-For”
de la cabecera http.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

3 PROXYS ANÓNIMOS

Los proxies anónimos son un tipo de servidores proxy que no


retransmiten información sobre la IP originaria de la petición.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

3 PROXYS ANÓNIMOS

Si el tráfico es http la conexión desde el cliente al proxy va sin encriptar

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
3 PROXYS ANÓNIMOS
Ventajas:

- Todas las nombradas en la transparencia sobre los usos de la


ocultación de ip.

- El servidor web destino no puede conocer información acerca de nuestro


tipo de navegador y del sistema operativo que estamos utilizando,
información que va en la cabecera de HTTP. (ya que el proxy realiza la
petición http por nosotros)

Inconvenientes:

•Si alguien intercepta el paquete desde el cliente hacia el proxy puede


saber la ip origen y el servidor destino (campo URL)
•En los logs del servidor Proxy queda rastro de las IPs peticionarias
•Posibilidad de uso con mala intención (introducir malware en los
ordenadores, captura de credenciales, etc…): ¿Quién querría instalar un
proxy sabiendo que es su ip la que aparece en caso de delito?.
•Los proxys también funcionan aplicación por aplicación (tráfico http, https), y
no se puede simplemente configurar uno para que cubra todo el tráfico.
©Miguel Ángel Palomares Ortega
HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

3 PROXYS ANÓNIMOS

Ejemplos de servidores proxys en internet:

http://www.ip-adress.com/proxy_list/

http://www.atomintersoft.com/free_proxy_list

https://www.sslproxies.org -> Se pueden encontrar proxies ssl gratuitos. El


canal SSL es extremo a extremo, realmente lo único que hace el proxy es
un source NAT implicando a puertos y direcciones IP.

OJO, mucho cuidado con hacer un login a través de estos proxies porque
podrían estar capturando nuestras credenciales.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

4 VPN

• Una VPN es una red que interconecta dos localizaciones remotas


usando un protocolo de cifrado (protocolo de túnel) para todo el tráfico
que circula entre ambas. VPN son las siglas en inglés de «red privada
virtual»

• Aplicado al anonimato, una VPN proporciona un servidor remoto que


conecta al usuario a Internet.

• Cuando se conecta a una VPN, esta cifra todo el tráfico de Internet


entre su dispositivo y el servidor de VPN.

• Una VPN cubre el 100 % del tráfico de Internet, lo que incluye no solo el
navegador, sino también los juegos, las aplicaciones sociales, etc.; si
algo se conecta a Internet, pasará a través de la VPN. Los proxys no
suelen proporcionar un nivel tan completo de protección, aún cuando se
configure uno en su dispositivo.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
4 VPN

• El cliente establece una conexión vpn contra el proveedor del servicio VPN y
sale a internet con una IP proporcionada por dicho proveedor, por lo que el
proveedor de VPN proporciona también un servicio de proxy. Realmente los
proveedores de VPN ofrecen un servicio combinado de VPN y proxy.

• Todo el tráfico entre el cliente y el proveedor de VPN va encriptado.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

4 VPN

Ventajas:

•Todas las nombradas en la transparencia sobre los usos de la ocultación


de ip.

Inconvenientes:

•Suelen ser servicios de pago


•En los logs del servidor de VPN podría quedar rastro de las IPs
peticionarias, a pesar de que muchos proveedores prometen “0 logs”

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
4 VPN

Ejemplos de proveedores de VPN (página www.top10bestvpn.com):

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

5 Surface Web, ClearNet, Deep Web, Dark Web, Darknets

• Clearnet es un término que se refiere a la porción de internet


accesible públicamente, justo lo opuesto que Darknet, que
comprende los servicios accedidos a través de TOR o de otra red de
anonimato. En el caso de la Darknet, la conexión a la misma es
encriptada y anónima.
• La Surface Web la constituyen aquellas páginas Web y bases de datos
cuyo contenido está indexado en los principales motores de búsqueda
de internet. Por lo tanto es un término muy parecido al de Clearnet.
• Deep Web es justo lo contrario que Surface Web, esto es, es aquella
porción de internet que no está indexada en los motores de búsqueda
y que por tanto, no puede ser accedida a través de un buscador común
como Google, pero se puede acceder a mucha de su información por
ejemplo haciendo login a algún portal web que requiera autenticación.
• La Darknet forma parte de la Deep Web, siendo esta última un
concepto más amplio.
• La Dark Web es el contenido de páginas Web (en formato World Wide
Web) que se encuentra en la Darknet.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

5 Surface Web, ClearNet, Deep Web, Dark Web, Darknets

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

5 ZERONET

• ZeroNet es una red de internet descentralizada, donde los usuarios se


conectan a través del protocolo p2p (peer to peer). Está desarrollada
en python y su licencia se acoge al modelo de software libre. Su
semilla inicial está situada en Budapest, Hungría.

• Cada uno de los sitios posee una dirección dentro de la red (al igual
que en la red convencional http), que puede ser accedida desde
cualquier navegador utilizando la aplicación de ZeroNet, que actúa
como un servidor local para cada una de las web.

• Por defecto, ZeroNet no es anónima, aunque los usuarios pueden


ocultar sus direcciones IP mediante la funcionalidad incorporada de
navegación por Tor.

• ZeroNet usa la criptografía del bitcoin y la red de BitTorrent.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

5 FREENET

• Freenet es una red de distribución de información descentralizada y


resistente a la censura diseñada originalmente por Ian Clarke. Freenet
tiene por objeto proporcionar libertad de expresión a través de
las redes de pares mediante una fuerte protección del anonimato.

• Como parte del apoyo a la libertad de sus usuarios, Freenet


es software libre.

• Freenet trabaja por medio de la puesta en común del ancho de


banda y el espacio de almacenamiento de los ordenadores que
componen la red (con los mismos principios que una cadena de
bloques), permitiendo a sus usuarios publicar o recuperar distintos
tipos de información anónimamente.

• Freenet ha estado bajo continuo desarrollo desde el año 2000, y


aunque todavía no ha sido liberada una posible versión 1.0, las
versiones actuales son completamente funcionales.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

5 FREENET: FUNCIONAMIENTO

• Para encontrar un documento en la red conocida una clave que lo describe, un usuario envía
un mensaje a un nodo solicitando el documento y proveyéndolo con la clave. Si el
documento no se encuentra en la base de datos local, el nodo selecciona a un vecino de su
tabla de enrutamiento que cree que será capaz de localizar la clave más rápidamente y le
pasa la petición, recordando quién envió el mensaje para poder deshacer después el
camino. El nodo al que se pasó la petición repite el proceso hasta que se encuentra un
nodo que guarda el documento asociado a la clave o la petición pasa por un número
máximo de nodos, conocido como el valor de tiempo de vida. Ninguno de los nodos
intermedios sabe si el nodo anterior de la cadena fue el originador de la petición o un simple
enrutador. Al deshacer el camino, ninguno de los nodos puede saber si el nodo siguiente es
el que efectivamente tenía el documento o era otro enrutador. De esta manera, se asegura el
anonimato tanto del usuario que realizó la petición como del usuario que la respondió.

• Cuando se encuentra el documento correspondiente a la clave buscada, se envía una


respuesta al originador de la petición a través de todos los nodos intermedios que recorrió el
mensaje de búsqueda. Los nodos intermedios pueden elegir mantener una copia temporal
del documento en el camino. Además de ahorrar tiempo y ancho de banda en peticiones
futuras del mismo documento, esta copia ayuda a impedir la censura del documento, ya que
no existe un "nodo fuente", y dificulta adivinar qué usuario publicó originalmente el
documento.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

6 TOR (“The Onion Router”)

Historia

• Creado en 2003.
• Surgió como la evolución del proyecto Onion Routing del Laboratorio de
Investigación Naval de los EEUU.
• A finales de 2004 pasó a ser patrocinado por la Electronic Frontier
Foundation, la organización de defensa de libertades civiles en el
mundo digital, hasta noviembre de 2005.
• Actualmente el proyecto Tor está en manos del 'Tor project' una
organización sin ánimo de lucro orientada a la investigación y la
educación, radicada en Massachusetts.
• Ha resultado crucial en los movimientos disidentes de Irán y Egipto
(permitiendo anular la censura de Internet de los gobiernos)
• Según información obtenida de los documentos de alto secreto filtrados
por Edward Snowden en 2013, la NSA (Agencia de Seguridad Nacional
de EEUU) habría, supuestamente, conseguido “romper” TOR y así
descubrir la identidad de sus usuarios.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

6 TOR (The Onion Router)

• Tor es una herramienta gratuita de código abierto dirigida por el


Proyecto Tor que anonimiza el tráfico de Internet bajo numerosas
capas de cifrado. Cuando usa Tor, envía su tráfico a través de una
serie de tres puntos de repetición llamados «nodos», para ocultar su
punto de origen antes de entregarlo al sitio web que intenta visitar. Tor
se apoya en voluntarios que mantienen su red de repetidores, lo que
abarca miles de nodos, y la mayor parte de la gente accede a su red
mediante el navegador Tor.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
6. TOR

• Su funcionamiento consiste en enviar el paquete por un camino no directo, a


través de varios nodos.
• El ordenador A, que quiere enviar el mensaje al destino, calcula una ruta más o
menos aleatoria al destino pasando por varios nodos intermedios (B y C).
Después, consigue las claves públicas de todos ellos usando un directorio de
nodos.
• Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla:
por capas. Primero cifrará el mensaje con la clave pública del último nodo de la
ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también
cifradas) instrucciones para llegar al siguiente nodo. Todo este paquete, junto
con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para
que sólo lo pueda descifrar el penúltimo nodo de la ruta. Gráficamente sería así:

©Miguel Ángel Palomares Ortega


HACKING ÉTICO 6. TOR TEMA 2: OCULTACIÓN DE IDENTIDAD

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
6. TOR

Cada nodo sólo sabe la dirección IP de los nodos con los que se comunica
directamente.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
6. TOR
La red está formada por una serie de nodos que se comunican mediante el protocolo TLS sobre
TCP/IP. Hay dos tipos de entidades:

1. Nodos OR (del inglés Onion Router): Funcionan como encaminadores. Los nodos OR
mantienen una conexión TLS con cada uno de los otros OR. Las conexiones OR-OR no son
nunca cerradas deliberadamente salvo cuando pasa cierto tiempo de inactividad. Se
denominan también TOR Relays.

2. Nodos OP (del inglés Onion Proxy): Los usuarios finales ejecutan un software local que hace
la función de nodo OP y que su función es obtener información del servicio de directorio,
establecer circuitos aleatorios a través de la red y manejar conexiones de aplicaciones del
usuario. Los OP aceptan flujos TCP de aplicaciones de usuarios y las multiplexan a través de
la red.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

6. TOR

Cuando instalas TOR en tu ordenador, puedes elegir si tu ordenador


participará sólo como OP (Onion Proxy) o si será un OR (Onion
Router).

En el caso de que lo configures como OR, también debes configurar si


puede ser un nodo de salida (exit node) o no.

Debes tener en cuenta que las IP´s con las que se navega por internet
son las de los nodos de salida. Por ello el proyecto TOR ofrece una
página (https://exonerator.torproject.org) para certificar que una
determinada IP funcionaba como OR a una determinada hora y fecha,
para que en caso de problema legal con su IP, el usuario pueda alegar
esto.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
6 PROXY TOR

La instalación más simple de TOR es el TOR browser, que es un


navegador Web que usa la red TOR.

Pero si se quiere usar TOR con otros protocolos distintos de http o https
o bien se quiere ocultar la identidad del tráfico procedente de una red
de PC´s hemos de usar un PROXY TOR.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

6 TOR: Servicio Oculto (Hidden Service)

• Si queremos ofrecer un servicio a través de la red Tor de forma que


se garantice el anonimato tanto de los clientes como del servidor
tenemos que utilizar un “Hidden Service”. Podemos ofrecer cualquier
servicio, por ejemplo un Servidor Web.

• Un hidden service, por definición, es un servicio oculto con lo cual se


tiene que hacer publicidad de su existencia en la red Tor antes de
que los clientes sean capaces de comunicarse con él.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
6 TOR: Servicio Oculto (Hidden Service)

Para poner en marcha un servicio oculto, se da de alta un servicio generando un


descriptor del servicio. Este descriptor contiene la clave pública del servicio y los
nodos desde donde hay un circuito de conexión (Introduction Point), consistente
en una secuencia de 16 caracteres seguidos de un sufijo .onion. Estos se
anuncian en bases de datos distribuidas que almacenan tablas de descriptores.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
6 TOR: Servicio Oculto (Hidden Service)

Una vez publicado el servicio oculto (Hidden service), el cliente solicita el


descriptor a la base de datos para conocer la clave pública del servicio y el
punto de introducción con el que comunicar para acordar una conexión. Se
envía un mensaje al punto de introducción, proponiendo al servicio un tercer
nodo que actúe de relay (Rendevous Point) entre ambos. Además, se envía una
cookie que actuará de clave temporal en la comunicación.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

6 TOR: Servicio Oculto (Hidden Service)

Ahora en este punto, la conexión entre ambos se realiza utilizando un punto de


encuentro intermedio mediante un circuito de la red Tor, por tanto, la
comunicación entre el servicio y el cliente es totalmente anónima. El punto de
encuentro se encarga de repartir y reenviar los mensajes cifrados que han de
intercambiar cliente y servicio para mantener una comunicación.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

6 TOR: Amenaza para la NSA

En Octubre de 2013, el periódico “Washington Post” publica un artículo


con información filtrada por Edward Snowden (que trabajó en la CIA y
en la NSA), en la que se muestra una presentación de la NSA con el
titulo “The TOR problem” y en la que se exponen los intentos de
ruptura de TOR por parte de la NSA.

¿Como consiguió la NSA “romper” TOR?

Uno de los métodos consistía en modificar las respuestas http de un


servidor identificado de Al-Qaeda, para incluir código javascript que, al
ejecutarse en el navegador Firefox del cliente, les enviaba la IP pública
real del cliente. Esto era posible porque la versión de firefox sobre la
que se instalaba el plugin de TOR tenía el javascript habilitado por
defecto.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
7 ¿Proxy, VPN o TOR?

Respecto a la velocidad:

• Dado que tanto los proxys, las VPN y Tor agregan pasos adicionales
entre el usuario y la web, las tres soluciones podrían provocar una
disminución de la velocidad de Internet, aunque en distintos grados.

• Puede que un proxy gratuito no sea la mejor opción si tu prioridad es la


velocidad, si bien deberías poder usar el streaming en muchos proxys
de pago.

• Muchas VPN son lo suficientemente rápidas para la transmisión de


vídeo, aunque no existe ninguna garantía. Si puedes, procura
seleccionar un servidor VPN ubicado cerca de tí, ya que conectarse a
servidores lejanos puede afectar a tu velocidad

• Dado que Tor rebota su tráfico a través de sus repetidores antes de


entregarlo, es normalmente la opción más lenta de las tres.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
7 ¿Proxy, VPN o TOR?

Respecto a la seguridad:

• Los dos protocolos más comunes de servidor proxy —HTTP y SOCKS—


no cifran en absoluto el tráfico. Los proxys HTTPS proporcionan el
mismo grado de cifrado que los si\os web HTTPS. Si va a usar un proxy
web gratuito, asegúrese de que sea compa\ble con HTTPS y úselo solo
para los si\os web HTTPS.

• Las VPN cifran su tráfico desde su disposi\vo hasta su servidor, luego lo


pasan a su si\o web o servicio de des\no. Si un hacker usa un «sniffer»
para interceptar su conexión, lo único que conseguirá es su información
cifrada (e ilegible).

• Mientras Tor está dirigiendo su tráfico a través de sus nodos


repe\dores, el tráfico está cifrado y a salvo de miradas indiscretas. Y
como la ruta de repe\dores cambia cada vez que se usa Tor, no es
posible predecir por dónde discurrirá su tráfico. Existe una evidente
vulnerabilidad en la seguridad de Tor: el nodo de salida. Si el si\o web
que desea visitar no usa seguridad HTTPS, alguien puede interceptar su
tráfico a su salida de la red Tor.
©Miguel Ángel Palomares Ortega
HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
7 ¿Proxy, VPN o TOR?

Respecto a la compatibilidad con los dispositivos móviles:

• Los proxys funcionan por aplicación. En los móviles, es posible que


algunas aplicaciones ignoren completamente su proxy. No hay forma de
forzar que una aplicación use el proxy si su desarrollador no lo desea.

• La mayoría de las VPN principales están disponibles para todos los


sistemas operativos estándar: Tanto Windows y macOS como Android y
iOS.

• La única solución para móvil de Tor es una aplicación para Android; los
usuarios de iOS solo pueden acceder a Tor a través de aplicaciones de
intermediarios. Si está utilizando el navegador Tor, cualquier cosa que
haga con otras aplicaciones no estará segura, a menos que las configure
para acceder a la red Tor.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
7 ¿Proxy, VPN o TOR?

Respecto a la simplicidad:

• Si solo desea navegar un poco por la red, los proxys son una solución
rápida y sencilla. No use nunca un proxy en web para realizar cualquier
actividad que pudiera divulgar información personal privada, como sus
credenciales de inicio de sesión o números de tarjetas de crédito.

• Cuando la seguridad es más importante, una VPN no es mucho más


complicada que un proxy. Tiene que seguir el proceso de crear una
cuenta y descargar una, pero una vez que haya instalado una VPN,
debería poder activarla con un solo clic o toque.

• Instalar y usar el navegador Tor es tan sencillo como cualquier otro


navegador. Descárguelo, instálelo y siga el proceso de configuración,
luego introduzca la URL que desea visitar. Su anonimato puede peligrar
si cambia algunas de las configuraciones predeterminadas de Tor, como
guardar o no el historial de su navegador.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
7 ¿Proxy, VPN o TOR?

Respecto a la legalidad:

• Muchos países han prohibido, restringido o censurado el uso de las


VPN y Tor, y podría tener problemas si usa estos servicios allí.En otros
países, las herramientas de privacidad en Internet pueden no ser
explícitamente ilegales, pero debido a las leyes de censura de Internet,
podría estar cruzando una línea roja si ve o publica determinados \pos
de contenidos.

• Incluso si Tor está permi\do, podría provocar la sospecha del Gobierno


debido a su asociación con los disidentes polí\cos, ac\vistas,
confidentes y la Dark Web.

• Algunos países han prohibido también los proxys, pero por lo general,
esta es la opción menos restringida de las tres. Inves\gue siempre las
leyes del país donde se encuentra antes de usar herramientas de
seguridad en Internet.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD
7 ¿Proxy, VPN o TOR?

¿Cuándo usar un proxy?


• Desea evitar restricciones de contenidos ocasionalmente.
• No tiene que realizar actividades que impliquen la revelación de su información personal
privada.
• Desea protección IP básica con un proxy anónimo, pero no necesita cifrar sus datos.

¿Cuándo usar una VPN?


• Desea cifrar todo el tráfico entrante y saliente de su dispositivo.
• Desea ocultar su dirección IP y su ubicación en el mundo real a cualquier tercero, a excepción
de su proveedor de VPN.
• Desea evitar restricciones de contenido de forma habitual (lo que, dependiendo de quién
realiza la restricción, podría ser ilegal).
• Desea iniciar sesión en una cuenta personal desde una red Wi-Fi pública.

¿Cuándo usar TOR?


• Desea proteger su anonimato por encima de todo y evitar el seguimiento.
• Desea publicar material confidencial como confidente, disidente político u otro tipo de activista.
• Posee la experiencia necesaria para configurar el dispositivo de la red Tor o desea usar el
navegador Tor para proteger su actividad en línea.

©Miguel Ángel Palomares Ortega


HACKING ÉTICO TEMA 2: OCULTACIÓN DE IDENTIDAD

7 ¿Puede usar proxys, VPNs y TOR juntos?

La respuesta es SI

• Puede combinar una VPN con Tor o un proxy web. Si se conecta a una VPN y
dirige su tráfico a un proxy web, debería poder usar ambos servicios de
forma simultánea.

• Tor sobre VPN: Puede conectarse a su VPN y luego acceder a Internet a


través de Tor. Este método lo usan frecuentemente quienes \enen
bloqueado el acceso a la red Tor.

• VPN sobre Tor: Se conecta a una VPN después de que su tráfico abandone
el nodo de salida de Tor. Esto evita que los si\os web que u\liza lo
iden\fiquen como usuario de Tor.

©Miguel Ángel Palomares Ortega

También podría gustarte