OFRECE
Consejos para navegar de forma anónima
a través de Tor y
proteger la privacidad
Una de las mayores preocupaciones que se tiene
actualmente en el ámbito de la seguridad de la información se relaciona con la pérdida de privacidad en Internet. Sucesos
recientes como el robo de más de mil
millones de contraseñas y cuentas de usuario, aumentan esta preocupación,
ya que ponen al descubierto fallas en la aplicación de medidas de seguridad.
Es necesario que tanto las compañías como los usuarios
tengan en cuenta ciertas medidas de seguridad para alcanzar los niveles de
privacidad deseados. Por el lado de las empresas, deben implementar el cifrado
de los datos de los usuarios y ofrecer una adecuada implementación de
mecanismos de doble factor de autenticación. También, deben llevar a cabo de
manera continua auditorías de seguridad a sus sistemas y aplicar correcciones
de seguridad y actualizaciones de manera periódica.
El usuario, por su parte, debe aplicar buenas
prácticas de seguridad cuando hace uso de los servicios en Internet y utilizar
soluciones de seguridad en su equipo, como por ejemplo, una adecuada herramienta
para detección y eliminación de malware.
En la actualidad, para lograr cierta privacidad de la
información al momento de utilizar Internet, no alcanza con aplicar un solo
control de seguridad. Por tal motivo, el
Laboratorio de Investigación de ESET Latinoamérica pone a disposición de los
usuarios una serie de recomendaciones a tener en cuenta al momento de navegar a
través de Tor, una herramienta para hacer anónima la navegación:
· Tráfico de red. Al ejecutar Tor,
no todo el tráfico de la computadora es anonimizado por la herramienta, a menos
que los servicios hayan sido configurados adecuadamente para realizar las
conexiones necesarias a través de Tor.
Por esta razón, el usuario debe estar consciente de los servicios que se utilizan
y que se han configurado.
· Uso de complementos. Algunos plug-ins instalados en el navegador
pueden evadir las configuraciones para navegar de forma anónima, por lo que es
recomendable no instalar complementos en el navegador preconfigurado de Tor o
en el que se haya configurado manualmente.
· Uso de HTTPS. El tráfico que se envía a través de la red Tor se
transmite cifrado, pero una vez que sale a través del último nodo (exit relay), el cifrado depende
únicamente del sitio que se visita, por lo que se recomienda conectarse a
sitios web que utilicen el protocolo para conexiones seguras.
· Descarga de documentos. Los documentos que se descargan y utilizan mientras se
navega con Tor, pueden contener recursos que son descargados por la aplicación
que los ejecuta, fuera del alcance de la red anónima, lo que revela la
dirección IP real que se utiliza. En estos casos, se recomienda desconectar el
equipo de cómputo de la red y posteriormente abrir los documentos.
Por último, luego del descubrimiento de ataques que
tenían como objetivo quitar el anonimato a la red, se recomienda actualizar a
las versiones recientes de Tor.
Para más información ingrese a: http://www.welivesecurity.com/la-es/2014/08/13/5-consejos-seguridad-navegacion-anonima-tor/
Visítelos en:
@ESETLA
/company/eset-latinoamerica
No hay comentarios:
Publicar un comentario