SlideShare a Scribd company logo
1 of 30
Download to read offline
Navegación Anónima
y Privacidad
Presentador: Helenio
Organización: Pysquad
Índice
●
Anonimatos
●
Privacidad
●
Navegadores
●
Navegación privada
●
Extensiones
●
Otras herramientas
Anonimato
● Capacidad de realizar cualquier acceso, comunicación o
publicación en la red sin que terceros tengan la posibilidad
de identificar o localizar al autor de dicha acción.
● ¿Quién necesita anonimato?
● Libertad de expresión
●
La protección del anonimato
Anonimato
● Variables que definen el anonimato:
● “Quién soy”
● “Dónde estoy”
● “Qué hago”
● Existen mecanismos para ocultar la identidad, la localización y
los servicios accedidos
● Cifrado, redes de anonimización y libre expresión
Anonimato
● Anonimato a nivel de dispositivo
● Anonimato en línea
● Actos a favor
● Actos en contra
● El anonimato total no existe
Privacidad
● Preserva la libertad de los ciudadanos y permite el
libre crecimiento personal, cultural y político, sobre
todo en aquellos países en los que existen
regímenes represivos.
● Derecho al honor
● La intimidad
Navegadores
Navegación privada
● El navegador no deja en el computador ningún rastro de:
● Páginas que visitas
● Cookies
● Caché
● Historial
● No se guarda ningún tipo de formularios de auto-completado
● No se guardan las contraseñas
Navegación privada
● De igual modo, recordar lo que no hace:
● No proporciona conexiones seguras o cifradas
● No oculta tu dirección IP
● No evita que las páginas de Internet almacenen
información sobre ti
● No impide que tu navegación sea supervisada por el
administrador de la red
● No supone un anonimato total (aplicaciones de
terceros pueden guardar sus propias cookies, etc)
● No se eliminarán los archivos descargados ni los
marcadores añadidos.
Extensiones
Extensiones
Extensiones
PROXY
● Anonimizadores single-point
● Transparente
● No transparente
● Inversos
PROXY
PROXY
PROXYCHAINS
SOCKSCHAIN
Otras herramientas
FREENET
● Freenet es una aplicación P2P que permite
compartir archivos de manera anónima
● Funciona como una red distribuida en el
espacio, con los usuarios de la aplicación
como nodos que tienen a disposición copias
del archivo que se quiere descargar.
● Permite conexiones con nodos
adyacentes aleatorios
I2P
● Servicio de red anónimo, que consiste en
una red superpuesta, con cada nodo
siendo representado por un pseudónimo y
comunicándose con otro nodo por medio
de túneles
● Está pensada para proteger la
comunicación del seguimiento de las
redes de vigilancia y la monitorización por
terceras partes como los ISPs
● Como tor pero sin involucramiento militar
estadounidense
I2P ¿Cómo funciona ?
VPN
● Una Red Privada Virtual te permite crear
una conexión segura a otra red y todo el
tráfico que pasa por ella está asegurado y
protegido
● Toma tu conexión, la encripta y la envía a
otro servidor
● Si es comprado no da anonimato, solo
privacidad
VPN
VPN
JonDomyn
● Proporciona una cadena de servicios de proxy
● Tres etapas, en el servicio de pago, y de solo dos etapas en el
servicio gratuito
● La fiabilidad de esta red se basa en la auditoría y certificación que
se realiza de forma regular
Proyecto TOR
 El propósito de TOR (The Onion Router) es el
anonimato a la hora de navegar por Internet.
 La información del usuario rebota entre diferentes
nodos antes de llegar al destino o página web final,
de forma que ese último servidor es incapaz de
determinar la ubicación y la información privada
como la IP del origen.
Proyecto TOR
Usando TOR un poco mas
difícil
Qubes OS
Enlaces de referencias
● http://www.informaticayperitaje.com/anonimato-
y-privacidad-en-la-red/
● http://www.i2p2.de/
● https://elbinario.net/2014/04/07/i2p-odisea-en-el-
ciberespacio/
● https://freenetproject.org/
● https://www.torproject.org/
●
¿PREGUNTAS?
Name
email
facebook
Twitter
Google+
blog
identi.ca

More Related Content

Similar to Navegación Anónima y Privacidad en Internet

El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Webnavajanegra
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internetsilvita98
 
Semana1 Introducción modelos arquitectura.pptx
Semana1 Introducción modelos arquitectura.pptxSemana1 Introducción modelos arquitectura.pptx
Semana1 Introducción modelos arquitectura.pptxfernando241073
 
presentacion de el funcionamiento de internet y comunidades virtuales
presentacion de el funcionamiento de internet y comunidades virtualespresentacion de el funcionamiento de internet y comunidades virtuales
presentacion de el funcionamiento de internet y comunidades virtualesmiguelmonterolopez1
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web Felipe Leonardo
 
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...danigonzalezvegas
 
Trabajo seguridad en internet
Trabajo seguridad en internetTrabajo seguridad en internet
Trabajo seguridad en internetJorginhoDave
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internetMalenaAlm
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebOmar Escalante
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internetBeta268
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internetOlga0707
 
Internet y Comunidades Virtuales
Internet y Comunidades VirtualesInternet y Comunidades Virtuales
Internet y Comunidades VirtualesdAvId13579
 

Similar to Navegación Anónima y Privacidad en Internet (20)

El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Redes P2P
Redes P2PRedes P2P
Redes P2P
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Semana1 Introducción modelos arquitectura.pptx
Semana1 Introducción modelos arquitectura.pptxSemana1 Introducción modelos arquitectura.pptx
Semana1 Introducción modelos arquitectura.pptx
 
presentacion de el funcionamiento de internet y comunidades virtuales
presentacion de el funcionamiento de internet y comunidades virtualespresentacion de el funcionamiento de internet y comunidades virtuales
presentacion de el funcionamiento de internet y comunidades virtuales
 
Tor
TorTor
Tor
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
 
Trabajo seguridad en internet
Trabajo seguridad en internetTrabajo seguridad en internet
Trabajo seguridad en internet
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Impress final
Impress finalImpress final
Impress final
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
P2p
P2pP2p
P2p
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Internet y Comunidades Virtuales
Internet y Comunidades VirtualesInternet y Comunidades Virtuales
Internet y Comunidades Virtuales
 

More from Helenio Corvacho

Redes offline anonimas para compartir archivos digitales
Redes offline anonimas para compartir archivos digitalesRedes offline anonimas para compartir archivos digitales
Redes offline anonimas para compartir archivos digitalesHelenio Corvacho
 
Introducción a la Raspberry Pi 3
Introducción a la Raspberry Pi 3 Introducción a la Raspberry Pi 3
Introducción a la Raspberry Pi 3 Helenio Corvacho
 
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...Helenio Corvacho
 
Un Framework para la colaboración de fusión de datos informáticos y de sensor...
Un Framework para la colaboración de fusión de datos informáticos y de sensor...Un Framework para la colaboración de fusión de datos informáticos y de sensor...
Un Framework para la colaboración de fusión de datos informáticos y de sensor...Helenio Corvacho
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf ripHelenio Corvacho
 
Informe lab 5 router bgp final
Informe lab 5 router bgp finalInforme lab 5 router bgp final
Informe lab 5 router bgp finalHelenio Corvacho
 

More from Helenio Corvacho (20)

Redes offline anonimas para compartir archivos digitales
Redes offline anonimas para compartir archivos digitalesRedes offline anonimas para compartir archivos digitales
Redes offline anonimas para compartir archivos digitales
 
Introducción a la Raspberry Pi 3
Introducción a la Raspberry Pi 3 Introducción a la Raspberry Pi 3
Introducción a la Raspberry Pi 3
 
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
Distribución de videos bajo demanda en una red LAN mediante el protocolo BitT...
 
Un Framework para la colaboración de fusión de datos informáticos y de sensor...
Un Framework para la colaboración de fusión de datos informáticos y de sensor...Un Framework para la colaboración de fusión de datos informáticos y de sensor...
Un Framework para la colaboración de fusión de datos informáticos y de sensor...
 
Orm presentación final
Orm presentación finalOrm presentación final
Orm presentación final
 
Orm final
Orm finalOrm final
Orm final
 
Informe cassandra
Informe cassandraInforme cassandra
Informe cassandra
 
BitTorrent
BitTorrentBitTorrent
BitTorrent
 
Bde
BdeBde
Bde
 
Informe taller 2 revisado
Informe taller 2 revisadoInforme taller 2 revisado
Informe taller 2 revisado
 
Informe routerbgp
Informe routerbgp Informe routerbgp
Informe routerbgp
 
Informe laboratorio 1 kvm
Informe laboratorio 1 kvmInforme laboratorio 1 kvm
Informe laboratorio 1 kvm
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf rip
 
Informe laboratorio 1
Informe laboratorio 1Informe laboratorio 1
Informe laboratorio 1
 
Informe lab 5 router bgp final
Informe lab 5 router bgp finalInforme lab 5 router bgp final
Informe lab 5 router bgp final
 
Guía 4 Cálculo III
Guía 4 Cálculo IIIGuía 4 Cálculo III
Guía 4 Cálculo III
 
Guía 3 Cálculo III
Guía 3 Cálculo IIIGuía 3 Cálculo III
Guía 3 Cálculo III
 
Guía 1 Cálculo III
Guía 1 Cálculo IIIGuía 1 Cálculo III
Guía 1 Cálculo III
 
Guía 2 Cálculo III
Guía 2 Cálculo IIIGuía 2 Cálculo III
Guía 2 Cálculo III
 
Guia 3
Guia 3Guia 3
Guia 3
 

Recently uploaded

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Recently uploaded (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Navegación Anónima y Privacidad en Internet

  • 1. Navegación Anónima y Privacidad Presentador: Helenio Organización: Pysquad
  • 3. Anonimato ● Capacidad de realizar cualquier acceso, comunicación o publicación en la red sin que terceros tengan la posibilidad de identificar o localizar al autor de dicha acción. ● ¿Quién necesita anonimato? ● Libertad de expresión ● La protección del anonimato
  • 4. Anonimato ● Variables que definen el anonimato: ● “Quién soy” ● “Dónde estoy” ● “Qué hago” ● Existen mecanismos para ocultar la identidad, la localización y los servicios accedidos ● Cifrado, redes de anonimización y libre expresión
  • 5. Anonimato ● Anonimato a nivel de dispositivo ● Anonimato en línea ● Actos a favor ● Actos en contra ● El anonimato total no existe
  • 6. Privacidad ● Preserva la libertad de los ciudadanos y permite el libre crecimiento personal, cultural y político, sobre todo en aquellos países en los que existen regímenes represivos. ● Derecho al honor ● La intimidad
  • 8. Navegación privada ● El navegador no deja en el computador ningún rastro de: ● Páginas que visitas ● Cookies ● Caché ● Historial ● No se guarda ningún tipo de formularios de auto-completado ● No se guardan las contraseñas
  • 9. Navegación privada ● De igual modo, recordar lo que no hace: ● No proporciona conexiones seguras o cifradas ● No oculta tu dirección IP ● No evita que las páginas de Internet almacenen información sobre ti ● No impide que tu navegación sea supervisada por el administrador de la red ● No supone un anonimato total (aplicaciones de terceros pueden guardar sus propias cookies, etc) ● No se eliminarán los archivos descargados ni los marcadores añadidos.
  • 13. PROXY ● Anonimizadores single-point ● Transparente ● No transparente ● Inversos
  • 14. PROXY
  • 15. PROXY
  • 19. FREENET ● Freenet es una aplicación P2P que permite compartir archivos de manera anónima ● Funciona como una red distribuida en el espacio, con los usuarios de la aplicación como nodos que tienen a disposición copias del archivo que se quiere descargar. ● Permite conexiones con nodos adyacentes aleatorios
  • 20. I2P ● Servicio de red anónimo, que consiste en una red superpuesta, con cada nodo siendo representado por un pseudónimo y comunicándose con otro nodo por medio de túneles ● Está pensada para proteger la comunicación del seguimiento de las redes de vigilancia y la monitorización por terceras partes como los ISPs ● Como tor pero sin involucramiento militar estadounidense
  • 22. VPN ● Una Red Privada Virtual te permite crear una conexión segura a otra red y todo el tráfico que pasa por ella está asegurado y protegido ● Toma tu conexión, la encripta y la envía a otro servidor ● Si es comprado no da anonimato, solo privacidad
  • 23. VPN
  • 24. VPN
  • 25. JonDomyn ● Proporciona una cadena de servicios de proxy ● Tres etapas, en el servicio de pago, y de solo dos etapas en el servicio gratuito ● La fiabilidad de esta red se basa en la auditoría y certificación que se realiza de forma regular
  • 26. Proyecto TOR  El propósito de TOR (The Onion Router) es el anonimato a la hora de navegar por Internet.  La información del usuario rebota entre diferentes nodos antes de llegar al destino o página web final, de forma que ese último servidor es incapaz de determinar la ubicación y la información privada como la IP del origen.
  • 28. Usando TOR un poco mas difícil Qubes OS
  • 29. Enlaces de referencias ● http://www.informaticayperitaje.com/anonimato- y-privacidad-en-la-red/ ● http://www.i2p2.de/ ● https://elbinario.net/2014/04/07/i2p-odisea-en-el- ciberespacio/ ● https://freenetproject.org/ ● https://www.torproject.org/ ●