Documentos de Académico
Documentos de Profesional
Documentos de Cultura
OCULTACIÓN DE IDENTIDAD
CONTENIDOS
1. Introducción
2. Técnicas de ocultación de identidad
3. Proxys anónimos
4. VPN
5. Surface Web, ClearNet, Deep Web, Dark
Web, Darknets
6. TOR
7. ¿Proxy, VPN o TOR?
-Navegación anónima
-Cometer actos delictivos sin que puedan localizar el origen.
-Enviar un correo de forma anónima
-Acceder a internet evitando la censura del país de origen (Ej. China)
-Acceder a internet evitando los filtros de un proxy
-Saltarse restricciones que imponen ciertos servicios de Internet. Por
ejemplo los servidores de descarga directa que permiten un número
limitado de descargas por IP.
-Ocultar al proxy corporativo los sitios web que visitamos.
-Etc
3 PROXYS ANÓNIMOS
3 PROXYS ANÓNIMOS
3 PROXYS ANÓNIMOS
3 PROXYS ANÓNIMOS
Inconvenientes:
3 PROXYS ANÓNIMOS
http://www.ip-adress.com/proxy_list/
http://www.atomintersoft.com/free_proxy_list
OJO, mucho cuidado con hacer un login a través de estos proxies porque
podrían estar capturando nuestras credenciales.
4 VPN
• Una VPN cubre el 100 % del tráfico de Internet, lo que incluye no solo el
navegador, sino también los juegos, las aplicaciones sociales, etc.; si
algo se conecta a Internet, pasará a través de la VPN. Los proxys no
suelen proporcionar un nivel tan completo de protección, aún cuando se
configure uno en su dispositivo.
• El cliente establece una conexión vpn contra el proveedor del servicio VPN y
sale a internet con una IP proporcionada por dicho proveedor, por lo que el
proveedor de VPN proporciona también un servicio de proxy. Realmente los
proveedores de VPN ofrecen un servicio combinado de VPN y proxy.
4 VPN
Ventajas:
Inconvenientes:
5 ZERONET
• Cada uno de los sitios posee una dirección dentro de la red (al igual
que en la red convencional http), que puede ser accedida desde
cualquier navegador utilizando la aplicación de ZeroNet, que actúa
como un servidor local para cada una de las web.
5 FREENET
5 FREENET: FUNCIONAMIENTO
• Para encontrar un documento en la red conocida una clave que lo describe, un usuario envía
un mensaje a un nodo solicitando el documento y proveyéndolo con la clave. Si el
documento no se encuentra en la base de datos local, el nodo selecciona a un vecino de su
tabla de enrutamiento que cree que será capaz de localizar la clave más rápidamente y le
pasa la petición, recordando quién envió el mensaje para poder deshacer después el
camino. El nodo al que se pasó la petición repite el proceso hasta que se encuentra un
nodo que guarda el documento asociado a la clave o la petición pasa por un número
máximo de nodos, conocido como el valor de tiempo de vida. Ninguno de los nodos
intermedios sabe si el nodo anterior de la cadena fue el originador de la petición o un simple
enrutador. Al deshacer el camino, ninguno de los nodos puede saber si el nodo siguiente es
el que efectivamente tenía el documento o era otro enrutador. De esta manera, se asegura el
anonimato tanto del usuario que realizó la petición como del usuario que la respondió.
Historia
• Creado en 2003.
• Surgió como la evolución del proyecto Onion Routing del Laboratorio de
Investigación Naval de los EEUU.
• A finales de 2004 pasó a ser patrocinado por la Electronic Frontier
Foundation, la organización de defensa de libertades civiles en el
mundo digital, hasta noviembre de 2005.
• Actualmente el proyecto Tor está en manos del 'Tor project' una
organización sin ánimo de lucro orientada a la investigación y la
educación, radicada en Massachusetts.
• Ha resultado crucial en los movimientos disidentes de Irán y Egipto
(permitiendo anular la censura de Internet de los gobiernos)
• Según información obtenida de los documentos de alto secreto filtrados
por Edward Snowden en 2013, la NSA (Agencia de Seguridad Nacional
de EEUU) habría, supuestamente, conseguido “romper” TOR y así
descubrir la identidad de sus usuarios.
Cada nodo sólo sabe la dirección IP de los nodos con los que se comunica
directamente.
1. Nodos OR (del inglés Onion Router): Funcionan como encaminadores. Los nodos OR
mantienen una conexión TLS con cada uno de los otros OR. Las conexiones OR-OR no son
nunca cerradas deliberadamente salvo cuando pasa cierto tiempo de inactividad. Se
denominan también TOR Relays.
2. Nodos OP (del inglés Onion Proxy): Los usuarios finales ejecutan un software local que hace
la función de nodo OP y que su función es obtener información del servicio de directorio,
establecer circuitos aleatorios a través de la red y manejar conexiones de aplicaciones del
usuario. Los OP aceptan flujos TCP de aplicaciones de usuarios y las multiplexan a través de
la red.
6. TOR
Debes tener en cuenta que las IP´s con las que se navega por internet
son las de los nodos de salida. Por ello el proyecto TOR ofrece una
página (https://exonerator.torproject.org) para certificar que una
determinada IP funcionaba como OR a una determinada hora y fecha,
para que en caso de problema legal con su IP, el usuario pueda alegar
esto.
Pero si se quiere usar TOR con otros protocolos distintos de http o https
o bien se quiere ocultar la identidad del tráfico procedente de una red
de PC´s hemos de usar un PROXY TOR.
Respecto a la velocidad:
• Dado que tanto los proxys, las VPN y Tor agregan pasos adicionales
entre el usuario y la web, las tres soluciones podrían provocar una
disminución de la velocidad de Internet, aunque en distintos grados.
Respecto a la seguridad:
• La única solución para móvil de Tor es una aplicación para Android; los
usuarios de iOS solo pueden acceder a Tor a través de aplicaciones de
intermediarios. Si está utilizando el navegador Tor, cualquier cosa que
haga con otras aplicaciones no estará segura, a menos que las configure
para acceder a la red Tor.
Respecto a la simplicidad:
• Si solo desea navegar un poco por la red, los proxys son una solución
rápida y sencilla. No use nunca un proxy en web para realizar cualquier
actividad que pudiera divulgar información personal privada, como sus
credenciales de inicio de sesión o números de tarjetas de crédito.
Respecto a la legalidad:
• Algunos países han prohibido también los proxys, pero por lo general,
esta es la opción menos restringida de las tres. Inves\gue siempre las
leyes del país donde se encuentra antes de usar herramientas de
seguridad en Internet.
La respuesta es SI
• Puede combinar una VPN con Tor o un proxy web. Si se conecta a una VPN y
dirige su tráfico a un proxy web, debería poder usar ambos servicios de
forma simultánea.
• VPN sobre Tor: Se conecta a una VPN después de que su tráfico abandone
el nodo de salida de Tor. Esto evita que los si\os web que u\liza lo
iden\fiquen como usuario de Tor.