El equipo de investigación de ESET, compañía de seguridad informática, analiza alternativas de navegación a la red TOR que también tienen en cuenta privacidad del usuario.
Al hablar de acceso a Internet sin censuras ni restricciones, el nombre más mencionado es TOR. Debido a que es extremadamente famoso, a menudo no es posible utilizarlo debido a bloqueos que impiden que el programa se ejecute. Es por eso que ESET, compañía líder en detección proactiva de amenazas, comparte una lista con cinco alternativas para navegar de formar privada.
Las alternativas analizadas por ESET para navegar por Internet con más privacidad son:
1 – Freenet: Permite a sus usuarios navegar, publicar sitios web en la propia red Freenet, realizar llamados a freesites, y compartir archivos de forma anónima. Se diferencia de la red TOR, ya que es una red peer to peer (P2P), toda la comunicación se lleva a cabo solo entre miembros que pertenecen a esta red. Todo a lo que se acceda cuando se esté conectado a esta red será contenido puesto a disposición por los propios usuarios, haciendo que la red sea más restringida y segura. Al participar en la red, cada usuario puede poner a disposición una parte gratuita de su HD, que será utilizada para la creación de un contenedor cifrado y almacenamiento del cache de navegación de otros usuarios, y una parte de su link de Internet. Ambas medidas hacen que la navegación de Freenet se convierta en una mejor experiencia para todos los usuarios.
“La red cumple bien el propósito, pero es importante señalar que no se debe esperar encontrarse en Freenet con grandes portales de noticias y sitios bien diseñados. Las páginas alojadas por el usuario son muy simples y tienen muy pocas ayudas visuales, por lo que no espere encontrar transmisiones y animaciones en las páginas. La gran mayoría de los sitios se componen de textos y enlaces a otros sitios.”, comenta Daniel Barbosa, Investigador de ESET Latinoamérica.
2 – I2P: El nombre proviene de Invisible Internet Project, que en traducción libre significa Proyecto de Internet Invisible. Es una red privada totalmente encriptada que fue creada teniendo en cuenta la seguridad y la privacidad.
Cuenta con cifrado de extremo a extremo. El enrutamiento de mensajes dentro de la red I2P hace que la comunicación sea bastante compleja y unidireccional, utilizando cuatro nodos de comunicación, dos salientes y dos entrantes. Dado que la solicitud que va a un destino específico es una ruta unidireccional, pasa por estos cuatro nodos y cuando el destino responde a esa solicitud pasará por otros cuatro nodos totalmente diferentes. Si bien su el funcionamiento es similar a Freenet, tiene características que lo hacen más atractivo visualmente, como el hecho de mantener Java habilitado en sus sitios web.
“Las características de seguridad presentes en la solución hacen que exija más de Internet y más del disco duro del usuario y, debido a que tiene una forma de comunicación más compleja, es común que las solicitudes a los sitios demoren mucho en completarse o que incluso se interrumpan.”, agrega Barbosa.
3 – Tails: Se lanzó en 2009 con el objetivo de llevar la navegación privada al nivel del sistema operativo. Al tener este enfoque, el proceso de navegación, brinda más seguridad por sí mismo. Lo que lo hace diferente es que es capaz de ejecutarse directamente desde el pendrive, esto significa que no existe vínculo alguno con el disco físico del ordenador que lo aloja.
A pesar de correr desde el pendrive, el sistema también permite la instalación o un vínculo con el disco rígido presente en la máquina para un posible acceso a archivos importantes. Es importante aclarar que en caso de que se realicen vinculaciones de este tipo Tails dejará rastros de estas actividades en todos los medios con los que tenga contacto, así como en cualquier otro sistema operativo. A su vez, todo el tráfico que sale a través de él pasa por TOR, es decir, cualquier conexión TCP que logre salir pasará necesariamente por la estructura de TOR, imposibilitando que el destino identifique el origen exacto de las solicitudes.
4 – Zeronet: Es muy sencilla de usar y utiliza su propia red P2P, aunque con cifrado Bitcoin y red BitTorrent para sus operaciones. No requiere ningún tipo de configuración de proxy, se descarga un archivo zip, en el caso de Windows, se descomprime y ejecuta el programa. Se abrirá una ventana en el navegador con la dirección principal de Zeronet y a través de esta página podrá encontrar el contenido puesto a disposición por la red.
Esta red se caracteriza por ser dinámica, ya que cuenta con sitios “inevitables”. Su filosofía de contenido distribuido hace que cualquier miembro de la red que acceda a un sitio web aloje parte de su contenido. Para aquellos que no desean alojar ningún tipo de contenido, pueden eliminar todos los archivos de ese sitio con solo realizar dos clics. El investigador de ESET agrega: “Vale la pena señalar que, a pesar de contar con un cifrado robusto, la red por defecto no garantiza el anonimato de sus participantes. Si el usuario quiere habilitarlo, es necesario configurar el uso de TOR”.
5 – Ultrasurf: Creado en 2002, con la intención de ser una solución proxy fácil de usar que pudiera brindar información libre a sus usuarios. Desde las primeras versiones, basta con abrir el programa, esperar a que se conecte a los servidores salientes y que se abra el navegador predeterminado ya listo para navegar por sitios web sin ningún tipo de restricción. El software mantiene sus estándares operativos hasta el día de hoy.
Desde ESET comparten algunos puntos críticos acerca del uso de soluciones de privacidad, ya sea TOR u otras tecnologías como P2P, VPN y Proxies:
La Organización de las Naciones Unidas proclama el 18 de septiembre como Día Internacional de la Igualdad Salarial, con la finalidad de resaltar la importancia de equipar la igualdad salarial por un trabajo de igual valor. La igualdad salarial o igualdad de remuneración se refiere al derecho de hombres y mujeres a recibir una remuneración equitativa por trabajos de igual valor. Este concepto considera factores como competencias, condiciones laborales, calificaciones y niveles de responsabilidad en el desempeño del puesto. Además, la igualdad salarial refuerza los derechos humanos y la igualdad de género, y cuenta con el respaldo de actores clave como la comunidad internacional, la sociedad civil, agencias de ONU Mujeres, los Estados Miembros y la Organización Internacional del Trabajo (OIT). Como antecedente histórico, tras la Segunda Guerra Mundial, en 1951 se estableció el Convenio sobre Igualdad de Remuneración, reconocido como el primer instrumento internacional que impulsó la incorporación masiva de las mujeres al mundo laboral, ocupando posiciones en la primera línea de producción en varios países. La creación de este convenio surgió como respuesta a la desigualdad salarial, vista como una clara forma de discriminación laboral. Este hito marcó el comienzo de un avance significativo hacia una mayor igualdad de género en el mercado laboral, estableciendo las bases para eliminar brechas económicas y promover un entorno laboral más justo e inclusivo. https://www.tiktok.com/@mscnoticias
La leyenda de Rómulo y Remo narra la historia de los fundadores míticos de Roma. Según el relato, Ascanio, hijo del héroe troyano Eneas, estableció la ciudad de Alba Longa a orillas del río Tíber. A lo largo de los años, sus descendientes reinaron sobre esta ciudad, hasta llegar a Numitor y su hermano Amulio. Amulio destronó a Numitor y, para evitar que tuviera descendencia que reclamara el trono, obligó a su hija, Rea Silvia, a convertirse en sacerdotisa de la diosa Vesta, asegurando así su virginidad. Sin embargo, Marte, el dios de la guerra, se unió a Rea Silvia, quien dio a luz a los gemelos Rómulo y Remo. Temiendo por su vida, Amulio ordenó que los recién nacidos fueran arrojados al Tíber en una canasta. La corriente los llevó hasta la zona de las siete colinas, cerca de la desembocadura del Tíber. Allí, una loba llamada Luperca los descubrió mientras bebía agua. Ella los llevó a su guarida en el Monte Palatino y los amamantó hasta que un pastor los encontró. El pastor y su esposa criaron a los mellizos, quienes al llegar a la adultez restauraron a Numitor en el trono de Alba Longa. Rómulo y Remo decidieron fundar una nueva ciudad como colonia de Alba Longa en el lugar donde la loba los había protegido. Así nació Roma, con Rómulo y Remo como sus primeros reyes. El mito de la loba que amamantó a los gemelos ha sido objeto de diversas interpretaciones. Algunos creen que la loba fue en realidad una mujer que cuidó de ellos, ya que el término latino “lupa” también se usaba para referirse despectivamente a las prostitutas de la época. Este relato, cargado de simbolismo, es fundamental para entender el origen mítico de una de las civilizaciones más influyentes de la historia. https://www.tiktok.com/@mscnoticias