SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/esto-es-lo-que-nunca-debes-hacer-en-la-red-tor/
TAGS: red, TOR
Cuando los usuarios que se conectan a Internet quieren poder navegar de forma segura y anónima, lejos del control de los gobiernos y las grandes empresas de Internet suelen optar por conectarse a la red Tor, una red distribuida que nos permite conectarnos de forma privada, anónima y evitar así el rastreo de actividad. Sin embargo, aunque en la teoría esto funciona, la red Tor, aunque es una red anónima y distribuida, no es del todo segura, y siempre debemos evitar realizar ciertas prácticas que pueden comprometer nuestra seguridad, privacidad y anonimato.
Aunque todo el tráfico que viaja por la red Tor suele estar cifrado y suele ser seguro, existen ciertos puntos débiles en la conexión, generalmente causados por el propio usuario, que pueden ayudar tanto a piratas informáticos como a empresas de control a identificarnos y a asociar cierta actividad con nosotros mismos. Por ello, basándonos en la página de seguridad que han publicado los responsables de Whonix, vamos a ver una lista de acciones que no deberían llevarse a cabo cuando nos conectemos a través de esta red.
Acciones que debemos evitar siempre que nos conectemos a la red Tor
Nunca debemos acceder a nuestra página web desde la red Tor. Si nuestra página web tiene pocas visitas y no se encuentra dentro de la red distribuida, el relay de salida puede identificarnos como el administrador de la web.
No debemos iniciar sesión en Facebook, Twitter y cualquier otra plataforma personal (redes sociales, correo electrónico, etc). Existen muchas técnicas que se pueden llevar a cabo para identificarnos en el momento que iniciamos sesión en una red social o plataforma personal. De igual forma, es posible incluso que los responsables de los relays de salida capturen los paquetes de inicio de sesión y puedan llegar incluso a suplantar nuestra identidad. Tampoco debemos entrar en webs comerciales como Amazon, eBay, PayPal o nuestra cuenta del banco ya que, además de lo anterior, es posible incluso que nos suspendan la cuenta.
Debemos evitar alternar entre la red Tor y Wi-Fi abierto. Siempre debemos utilizar ambos elementos a la vez ya que, de lo contrario, puede que identifiquen nuestra MAC con la actividad en la red anónima y distribuida.
No debemos utilizar Tor sobre Tor, es decir, con una sola entrada y salida a la red anónima y distribuida es suficiente. Aplicar una doble entrada y una doble salida, además de no mejorar la privacidad, puede dar lugar a graves fallos de seguridad.
Debemos asegurarnos de enviar la información privada de forma segura y cifrada, es decir, utilizar correctamente el navegador conectado a la red y un complemento como HTTPS Everywhere que nos asegure que toda la información viaja de forma segura.
Debemos evitar el uso de información personal dentro de la red Tor, por ejemplo, nombres, apodos, lugar de nacimiento, fechas, etc.
Si es posible, es recomendable evitar el uso de Bridges (Relays de la red Tor no listados para evitar que los ISP los bloqueen).
No es recomendable utilizar diferentes identidades, ya que prácticamente siempre es posible que ambas estén relacionadas.
Nunca debemos editar la configuración de seguridad que configuran por defecto las herramientas que nos permiten el acceso a la red Tor, salvo que sepamos exactamente lo que estamos haciendo. De hacerlo, es muy probable que estemos reduciendo drásticamente el nivel de seguridad, por ejemplo, permitiendo el rastreo de actividad.
No debemos utilizar al mismo tiempo Tor y una conexión directa a Internet ya que, de hacerlo, es posible que en alguna ocasión nos equivoquemos con la salida y enviemos ciertos datos por la red que no es. Cada cosa a su tiempo, y de una en una. Lo mismo se aplica a las conexiones con servidores remotos.
Anonimato no es lo mismo que seudónimo. Anonimato es no existir. Seudónimo es un nombre secundario asociado a nosotros.
Si creamos una red dentro de la red Tor no debemos facilitar el enlace en las redes sociales.
Nunca debemos abrir un archivo recibido desde la red Tor, ya que probablemente tenga un virus o malware que infecte nuestro ordenador. Especialmente los archivos PDF.
En la red Tor debemos evitar el uso de sistemas de doble autenticación, ya que por lo general estos están asociados a un teléfono, a una SIM, y es posible que las autoridades nos identifiquen en cuestión de segundos.
Siguiendo estas pautas no deberíamos tener problemas al conectarnos a esta red anónima y distribuida y garantizar así tanto nuestra privacidad como nuestro anonimato.
Fuente:http://www.redeszone.net/
Noticias de seguridad informática
No comments:
Post a Comment