CONSEJOS PARA NAVEGAR DE FORMA ANÓNIMA A TRAVÉS DE TOR Y PROTEGER LA PRIVACIDAD
Una de las mayores preocupaciones que se
tiene actualmente en el ámbito de la seguridad de la información se relaciona
con la pérdida de privacidad en Internet.
Sucesos recientes como el robo de más de
mil millones de contraseñas y cuentas de usuario, aumentan esta
preocupación, ya que ponen al descubierto fallas en la aplicación de medidas de
seguridad.
Es necesario que tanto las compañías como
los usuarios tengan en cuenta ciertas medidas de seguridad para alcanzar los niveles de privacidad deseados.
Por el lado de las empresas, deben implementar
el cifrado de los datos de los usuarios y ofrecer una adecuada implementación
de mecanismos de doble factor de autenticación. También, deben llevar a cabo de
manera continua auditorías de seguridad a sus sistemas y aplicar correcciones
de seguridad y actualizaciones de manera periódica.
El
usuario,
por su parte debe aplicar buenas prácticas de seguridad cuando hace uso de los
servicios en Internet y utilizar soluciones de seguridad en su equipo, como por
ejemplo, una adecuada herramienta para detección y eliminación de malware.
En la actualidad, para lograr cierta
privacidad de la información al momento de utilizar Internet, no alcanza con aplicar
un solo control de seguridad. Por tal
motivo, el Laboratorio de Investigación de ESET Latinoamérica y Frontech, su
distribuidor oficial en el país, ponen a disposición de los usuarios una serie
de recomendaciones a tener en cuenta al momento de navegar a través de Tor, una
herramienta para hacer anónima la navegación:
·
Tráfico
de red. Al ejecutar Tor, no todo el tráfico de la computadora
es anonimizado por la herramienta, a menos que los servicios hayan sido
configurados adecuadamente para realizar las conexiones necesarias a través de
Tor. Por esta razón, el usuario debe estar consciente de los servicios que se utilizan
y que se han configurado.
·
Uso
de complementos. Algunos plug-ins
instalados en el navegador pueden evadir las configuraciones para navegar de
forma anónima, por lo que es recomendable no instalar complementos en el
navegador preconfigurado de Tor o en el que se haya configurado manualmente.
·
Uso
de HTTPS. El tráfico que se envía a través de la red Tor se
transmite cifrado, pero una vez que sale a través del último nodo (exit relay), el cifrado depende
únicamente del sitio que se visita, por lo que se recomienda conectarse a
sitios web que utilicen el protocolo para conexiones seguras.
·
Descarga
de documentos. Los documentos que se descargan y utilizan mientras se
navega con Tor, pueden contener recursos que son descargados por la aplicación
que los ejecuta, fuera del alcance de la red anónima, lo que revela la
dirección IP real que se utiliza. En estos casos, se recomienda desconectar el
equipo de cómputo de la red y posteriormente abrir los documentos.
Por último, luego del descubrimiento de
ataques que tenían como objetivo quitar el anonimato a la red, se recomienda
actualizar a las versiones recientes de Tor.
No hay comentarios:
Publicar un comentario