Este documento trata sobre la navegación anónima y la privacidad en Internet. Explica conceptos como el anonimato, la privacidad y las herramientas para lograrlos como los navegadores privados, extensiones, redes proxy, Tor, I2P, VPN y otros. Resalta que aunque estas herramientas pueden aumentar la privacidad y ocultar algunos detalles del usuario, el anonimato total es difícil de alcanzar.
3. Anonimato
● Capacidad de realizar cualquier acceso, comunicación o
publicación en la red sin que terceros tengan la posibilidad
de identificar o localizar al autor de dicha acción.
● ¿Quién necesita anonimato?
● Libertad de expresión
●
La protección del anonimato
4. Anonimato
● Variables que definen el anonimato:
● “Quién soy”
● “Dónde estoy”
● “Qué hago”
● Existen mecanismos para ocultar la identidad, la localización y
los servicios accedidos
● Cifrado, redes de anonimización y libre expresión
5. Anonimato
● Anonimato a nivel de dispositivo
● Anonimato en línea
● Actos a favor
● Actos en contra
● El anonimato total no existe
6. Privacidad
● Preserva la libertad de los ciudadanos y permite el
libre crecimiento personal, cultural y político, sobre
todo en aquellos países en los que existen
regímenes represivos.
● Derecho al honor
● La intimidad
8. Navegación privada
● El navegador no deja en el computador ningún rastro de:
● Páginas que visitas
● Cookies
● Caché
● Historial
● No se guarda ningún tipo de formularios de auto-completado
● No se guardan las contraseñas
9. Navegación privada
● De igual modo, recordar lo que no hace:
● No proporciona conexiones seguras o cifradas
● No oculta tu dirección IP
● No evita que las páginas de Internet almacenen
información sobre ti
● No impide que tu navegación sea supervisada por el
administrador de la red
● No supone un anonimato total (aplicaciones de
terceros pueden guardar sus propias cookies, etc)
● No se eliminarán los archivos descargados ni los
marcadores añadidos.
19. FREENET
● Freenet es una aplicación P2P que permite
compartir archivos de manera anónima
● Funciona como una red distribuida en el
espacio, con los usuarios de la aplicación
como nodos que tienen a disposición copias
del archivo que se quiere descargar.
● Permite conexiones con nodos
adyacentes aleatorios
20. I2P
● Servicio de red anónimo, que consiste en
una red superpuesta, con cada nodo
siendo representado por un pseudónimo y
comunicándose con otro nodo por medio
de túneles
● Está pensada para proteger la
comunicación del seguimiento de las
redes de vigilancia y la monitorización por
terceras partes como los ISPs
● Como tor pero sin involucramiento militar
estadounidense
22. VPN
● Una Red Privada Virtual te permite crear
una conexión segura a otra red y todo el
tráfico que pasa por ella está asegurado y
protegido
● Toma tu conexión, la encripta y la envía a
otro servidor
● Si es comprado no da anonimato, solo
privacidad
25. JonDomyn
● Proporciona una cadena de servicios de proxy
● Tres etapas, en el servicio de pago, y de solo dos etapas en el
servicio gratuito
● La fiabilidad de esta red se basa en la auditoría y certificación que
se realiza de forma regular
26. Proyecto TOR
El propósito de TOR (The Onion Router) es el
anonimato a la hora de navegar por Internet.
La información del usuario rebota entre diferentes
nodos antes de llegar al destino o página web final,
de forma que ese último servidor es incapaz de
determinar la ubicación y la información privada
como la IP del origen.