5 consejos de seguridad para navegación anónima en Tor

Una de las mayores preocupaciones que se tiene actualmente en el ámbito de la seguridad de la información se relaciona con la pérdida de privacidad en Internet. Sucesos recientes como el robo de más de mil millones de contraseñas y cuentas de usuario aumentan esta preocupación, ya que ponen al descubierto fallas en la aplicación de medidas de seguridad.

En este caso, el robo se originó a partir de la identificación de vulnerabilidades en bases de datos con pocos controles de seguridad, lo que permitió la extracción de la información.

Resulta importante señalar que para alcanzar los niveles de privacidad deseados, es necesario que todas las partes relacionadas con el manejo de datos personales participen en esta tarea. Las empresas aplicando y mejorando medidas de seguridad, como el cifrado de los datos de los usuarios u ofreciendo una adecuada implementación de mecanismos de doble factor de autenticación.

También, llevar a cabo auditorías de seguridad a los sistemas de manera continua y aplicar correcciones de seguridad y actualizaciones de manera periódica.

El usuario, por su parte, puede contribuir si aplica buenas prácticas de seguridad cuando hace uso de los servicios en Internet y utilizar soluciones de seguridad en su equipo de cómputo, por ejemplo una herramienta antimalware. En otras palabras, no basta con un solo control si se pretende que la información sea privada cuando se utiliza Internet.

En este sentido, hemos realizado una serie de publicaciones en las cuales tratamos estos aspectos, ya sea a través de instar al usuario a llevar a cabo prácticas comunes o con el uso de herramientas gratuitas que fortalecen la privacidad en Internet, con la intención de tener una mejor experiencia cuando se navega.

Prácticas de seguridad en navegación anónima

En publicaciones anteriores hablamos del uso de la herramienta Tor para anonimizar la navegación, así como la forma de configurarlo a través de Vidalia. También mostramos la forma de configurar tu navegador predeterminado para navegar de forma anónima.

En esta ocasión vamos a revisar algunas consideraciones que se deben tener en mente cuando se utiliza esta herramienta, ya que es posible que todas las actividades previamente realizadas resulten en vano, veamos por qué:

  • Tráfico de red. Cuando ejecutas Tor, no todo el tráfico de tu computadora es anonimizado por la herramienta, a menos que los servicios hayan sido configurados adecuadamente para realizar las conexiones necesarias a través de Tor. Por esta razón, debes estar consciente de los servicios que utilizas y que has configurado.
  • Uso de torrent. El uso del protocolo para el intercambio de archivos punto a punto (peer-to-peer) ignora las opciones de configuración del proxy y realiza conexiones directas aun cuando se utiliza Tor, de esta manera queda al descubierto tu dirección IP.
  • Uso de complementos. Algunos plug-ins instalados en tu navegador pueden evadir las configuraciones para navegar de forma anónima, por lo que es recomendable no instalar complementos en el navegador preconfigurado de Tor o en el que configuraste manualmente.
  • Uso de HTTPS. El tráfico que se envía a través de la red Tor se transmite cifrado, pero una vez que sale a través del último nodo (exit relay), el cifrado depende únicamente del sitio que visitas, por lo que se recomienda conectarse a sitios web que utilicen el protocolo para conexiones seguras.
  • Descarga de documentos. Los documentos que descargas y utilizas mientras navegas con Tor, pueden contener recursos que son descargados por la aplicación que los ejecuta, fuera del alcance de la red anónima, lo que revela la dirección IP real que utilizas. En estos casos, se recomienda desconectar el equipo de cómputo de la red y posteriormente abrir los documentos.

Por último, se recomienda actualizar a las versiones recientes de Tor, luego del descubrimiento de ataques que tenían como objetivo quitar el anonimato a la red. Con estas consideraciones, contribuyes a mejorar tu privacidad en la red.

Créditos imagen: ©roland/Flickr

Autor , ESET

Síguenos