Hay muchas maneras de ocultar nuestra identidad en internet. No por completo, porque por ejemplo, están las VPN, que son redes privadas a las que tú te conectas solicitando una dirección IP, y esta te la da, conectándote con esa IP que has indicado. Puede ser de otras ciudades, paises, etc... El inconveniente es que todo se quedá registrado en una lista negra. La lista negra la tiene la empresa dueña de la VPN. Y en esa lista negra está tu IP real, en una base de datos. Por ello es muy difícil ser anónimo por completo. Otra manera es instalarse sistemas operativos anónimos con diferentes conexiones mediante USB. También es imprescindible cambiar la MAC, que es la dirección física del equipo.
Otras maneras que podemos utilizar es evitar publicar datos nuestros en páginas como Instagram, Facebook, etc...
Utilizar correos eléctronicos encriptados para que sean más difícil de identificar.
La tecnología I2P.
Un ejemplo de sistema operativo anónimo que puedes instalar es Whonix, o Tails.
También podemos utilizar Tor Browser como navegador. Se basa en el enrutamiento de cebolla.
Esto será de ayuda para aquellos que se dedican a la ciberseguridad.
Diferencias entre red superficial, profunda y oscura
La principal diferencia es que la Surface Web (red superficial) se puede indexar, pero la Deep Web (profunda) no. Sin embargo, aún puede acceder a él. Tú mismo pasas mucho tiempo en la Deep Web, pero probablemente no lo sepas. Ejemplos de sitios web profundos son:
-Sitios web a los que solo puede ingresar con un nombre de usuario y contraseña, como cuentas de correo electrónico y servicios en la nube.
-Sitios bancarios e incluso medios en línea basados en suscripción restringidos por muros de pago. -Redes internas de las empresas.
-Diversas bases de datos, la educación y ciertos aspectos relacionados con sitios gubernamentales.
-Contenido dinámico procedente de una base de datos en la que la página que ves se mostró como resultado de una consulta que realizaste en el cuadro de búsqueda de esa página o en un formulario (los rastreadores no pueden hacer estas cosas). Tenga en cuenta que los motores de búsqueda pueden recoger fragmentos de los datos de la Deep Web en caso de una violación de datos o un ataque dirigido.
Por el momento, la Dark Web (red oscura) se define como una capa de información y páginas a las que solo se puede acceder a través de las llamadas "redes superpuestas", que se ejecutan sobre la Internet normal y el acceso oscuro. Necesita un software especial para acceder a la Dark Web porque gran parte de ella está encriptada y la mayoría de las páginas de la Dark Web están alojadas de forma anónima. Hay varias herramientas que se utilizan para llegar a estas partes de Internet. El TOR (The Onion Router) mantiene la herramienta más popular para el acceso a la Dark Web. Sin embargo, si crees que eres completamente anónimo, piénsalo de nuevo. Las fuerzas del orden cierran y procesan rutinariamente sitios y personas que hacen cosas ilegales en la Dark Web.
En la red Tor, el tráfico de Internet se dirige a través de la red de enrutadores aleatorios. El navegador construye una ruta de conexiones cifradas, una por una. Cada enrutador solo conoce el enrutador anterior y el siguiente, pero la ruta de conexión completa permanece casi imposible de rastrear. Las múltiples capas de encriptación se asemejan a la estructura de una cebolla.
Viendo esto, vamos a profundizar un poco más en el tema.
¿Que es el navegador TOR?
Tor es un software gratuito y de código abierto para permitir la comunicación anónima. Dirige el tráfico de Internet a través de una red superpuesta gratuita, mundial y voluntaria que consta de más de siete mil relés. El uso de Tor hace que sea más difícil rastrear la actividad de un usuario en Internet. Tor protege la privacidad personal ocultando la ubicación y el uso de un usuario a cualquier persona que realice vigilancia de la red o análisis de tráfico. Protege la libertad y la capacidad del usuario para comunicarse de forma confidencial a través del anonimato de la dirección IP utilizando los nodos de salida de Tor.
Historia
El principio básico de Tor, fue desarrollado a mediados de la década de 1990 por los empleados del Laboratorio de Investigación Naval de los Estados Unidos, el matemático Paul Syverson y los científicos informáticos Michael G. Reed y David Goldschlag, para proteger las comunicaciones de inteligencia estadounidenses en línea. El enrutamiento de cebolla se implementa mediante cifrado en la capa de aplicación de todo el conjunto de protocolos de comunicación, anidados como si fuera las capas de una cebolla.
En 2004, el Laboratorio de Investigación Naval publicó el código de Tor bajo una licencia libre, y la Electronic Frontier Foundation (EFF) comenzó a financiar a Dingledine y Mathewson para continuar su desarrollo. En 2006, Dingledine, Mathewson y otros cinco fundaron El Proyecto TOR, (The Tor Project), una organización sin fines de lucro de investigación y educación con sede en Massachusetts, USA responsable del mantenimiento de Tor. La EFF actuó como patrocinador fiscal del Proyecto Tor en sus primeros años, y entre los primeros patrocinadores financieros se encontraban la Oficina de Democracia, Derechos Humanos y Trabajo de EE.UU. y la Oficina Internacional de Radiodifusión, Internews, Human Rights Watch, la Universidad de Cambridge, Google y Stichting NLnet, con sede en los Países Bajos.
Uso de TOR
Tor permite a sus usuarios navegar por Internet, chatear y enviar mensajes instantáneos de forma anónima, y es utilizado por una amplia variedad de personas tanto para fines lícitos como ilícitos. Tor, por ejemplo, ha sido utilizado por empresas criminales, grupos de hacktivismo y agencias de aplicación de la ley con propósitos cruzados, a veces simultáneamente; Del mismo modo, las agencias dentro del gobierno de los EE. UU. financian de diversas maneras a Tor (el Departamento de Estado de los EE. UU., la Fundación Nacional de Ciencias y, a través de la Junta de Radiodifusión del Gobierno) que a su vez financió parcialmente Tor hasta octubre de 2012 – Radio Free Asia) y buscan subvertirlo.
Tor no está destinado a resolver completamente el problema del anonimato en la web. Tor no está diseñado para borrar por completo el seguimiento, sino para reducir la probabilidad de que los sitios rastreen acciones y datos hasta el usuario. Mencionado anteriormente,Tor también se utiliza para actividades ilegales. Estos pueden incluir la protección de la privacidad o la elusión de la censura, así como la distribución de contenido de abuso infantil, la venta de drogas o la distribución de malware.
Tor tiene como objetivo ocultar las identidades de sus usuarios y su actividad en línea de la vigilancia y el análisis del tráfico separando la identificación y el enrutamiento. Es una implementación del enrutamiento de cebolla, que encripta y luego rebota aleatoriamente las comunicaciones a través de una red de enrutadores administrados por voluntarios en todo el mundo. Estos enrutadores onion emplean el cifrado de varias capas (de ahí la metáfora de la cebolla) para garantizar un secreto perfecto entre los enrutadores, proporcionando así a los usuarios el anonimato en una red. Ese anonimato se extiende al alojamiento de contenido resistente a la censura por parte de la función de servicio anónimo de cebolla de Tor. Además, al mantener en secreto algunos de los enrutadores de entrada (relés de puente), los usuarios pueden evadir la censura de Internet que se basa en el bloqueo de los repetidores públicos de Tor.
Vulnerabilidades de TOR
Al igual que todas las redes actuales de anonimato de baja latencia, Tor no puede y no intenta proteger contra el monitoreo del tráfico en los límites de la red Tor (es decir, el tráfico que entra y sale de la red). Si bien Tor proporciona protección contra el análisis de tráfico, no puede evitar la confirmación del tráfico (también llamada correlación de extremo a extremo).
La razón de esto es que los protocolos VPN convencionales de un solo salto no necesitan reconstruir los datos de paquetes tanto como un servicio de múltiples saltos como Tor o JonDonym. La huella digital de sitios web produjo una precisión superior al 90% para identificar paquetes HTTP en protocolos VPN convencionales en comparación con Tor, que produjo solo un 2,96% de precisión. Sin embargo, algunos protocolos como OpenSSH y OpenVPN requerían una gran cantidad de datos antes de que se identificaran los paquetes HTTP.
Entre las vulnerabilidades más comunes de TOR, están:
1) Bloqueo de Concenso: Al igual que muchos sistemas descentralizados, Tor se basa en un mecanismo de consenso para actualizar periódicamente sus parámetros operativos actuales, que para Tor son parámetros de red como qué nodos son relés buenos/malos, salidas, guardias y cuánto tráfico puede manejar cada uno. La arquitectura de Tor para decidir el consenso se basa en un pequeño número de nodos de autoridad de directorio que votan sobre los parámetros actuales de la red. Actualmente, hay ocho nodos de autoridad de directorio y su estado se supervisa públicamente.
2) Espionaje de sistemas autónomos (AS): Si el mismo sistema autónomo (AS), responsable del enrutamiento de paquetes al menos parcialmente, está presente en ambos segmentos de trayecto de un cliente a la retransmisión de entrada y de la retransmisión de salida a destino, dicho AS puede correlacionar estadísticamente el tráfico en los segmentos de entrada y salida de la ruta (es decir, la confirmación del tráfico) y potencialmente inferir el destino con el que se comunicó el cliente.
3) Escucha del nodo de salida: En septiembre de 2007, Dan Egerstad, un consultor de seguridad sueco, reveló que había interceptado nombres de usuario y contraseñas de cuentas de correo electrónico operando y monitoreando los nodos de salida de Tor. Como Tor no puede cifrar el tráfico entre un nodo de salida y el servidor de destino, cualquier nodo de salida está en condiciones de capturar el tráfico que pasa a través de él y que no utiliza cifrado de extremo a extremo, como Secure Sockets Layer (SSL) o Transport Layer Security (TLS).
4) Ataque de comunicacion interna: En octubre de 2011, un equipo de investigación de ESIEA afirmó haber descubierto una forma de comprometer la red Tor descifrando las comunicaciones que pasaban por ella. La técnica que describen requiere crear un mapa de los nodos de la red Tor, controlar un tercio de ellos y luego adquirir sus claves de cifrado y semillas de algoritmos. Luego, usando estas claves y semillas conocidas, afirman tener la capacidad de descifrar dos capas de cifrado de tres. Afirman haber roto la tercera clave mediante un ataque estadístico. Para redirigir el tráfico de Tor a los nodos que controlaban, utilizaron un ataque de denegación de servicio.
5) Ataque de análisis de tráfico: Hay dos métodos de ataque de análisis de tráfico, pasivo y activo. En el método de análisis de tráfico pasivo, el atacante extrae características del tráfico de un flujo específico en un lado de la red y busca esas características en el otro lado de la red. En el método de análisis de tráfico activo, el atacante altera los tiempos de los paquetes de un flujo de acuerdo con un patrón específico y busca ese patrón en el otro lado de la red; Por lo tanto, el atacante puede vincular los flujos de un lado al otro lado de la red y romper el anonimato de la misma.
6) Bloque de nodos de salida de Tor: Los operadores de sitios de Internet tienen la capacidad de evitar el tráfico de los nodos de salida de Tor u ofrecer una funcionalidad reducida para los usuarios de Tor. Por ejemplo, generalmente no es posible editar Wikipedia cuando se usa Tor o cuando se usa una dirección IP también utilizada por un nodo de salida de Tor. La BBC bloquea las direcciones IP de todos los nodos de salida de Tor conocidos de su servicio iPlayer, aunque los enrutadores y puentes que no son de salida no están bloqueados.
7) Ataque de "manzana mala o podrida": El "ataque de la manzana podrida" explota el diseño de Tor y se aprovecha de la aplicación insegura utilizada para asociar el uso simultáneo de una aplicación segura con la dirección IP del usuario de Tor en cuestión. Un método de ataque depende del control de un nodo de salida o del secuestro de las respuestas del rastreador, mientras que un método de ataque secundario se basa en parte en la explotación estadística del seguimiento de tablas hash distribuidas.
CALLE DEL DR. ESQUERDO, 12, LOCAL 6, 28028 MADRID.
LOCAL DE CALLE HERNANI 13, 28020 MADRID.
Términos y Condiciones
Precio y disponibilidad de los artículos
Los precios de los productos que aparecen en la web incluyen I.V.A., pero no los gastos de envío, que se añadirán al total del importe de los productos seleccionados. DATA SYSTEM INFORMATICA Y ELECTRONICA SL se reserva en cada momento y unilateralmente el derecho a la modificación sin previo aviso del precio de sus productos.
Todos los pedidos están sujetos a la disponibilidad de los productos. Si se produjera algún problema con el stock de los artículos, se le informaría de inmediato para realizar un cambio por otro producto o para reembolsarle la diferencia.
Envíos
Todos los envíos se realizan de manera urgente 24 horas (península) y 78 horas (Baleares). No podemos garantizar estos plazos de entrega, si bien intentamos que la empresa de transportes los cumpla siempre que sea posible.
Los plazos de entrega dependerán de la disponibilidad de cada producto, la cual se encuentra indicada en todos y cada uno de los productos ofertados. En los pedidos que incluyan varios artículos se hará un único envío y el plazo de entrega se corresponderá con el artículo cuyo plazo de entrega sea mayor.
El cliente dispondrá de 10 horas para revisar la integridad de todos los componentes del pedido y para comprobar que se incluye todo lo que debe en los productos incluidos. Pasadas estas 10 horas se dará por aceptado el envío y no se aceptarán reclamaciones por desperfectos o fallos con el envío.
Se considerará entregado un pedido cuando sea firmado el recibo de entrega por parte del cliente. Es en las próximas 10 horas cuando el cliente debe verificar los productos a la recepción de los mismos y exponer todas las objeciones que pudiesen existir.
En caso de recibir un producto dañado por el transporte es recomendable contactarnos dentro de las primeras 10 horas para poder reclamar la incidencia a la empresa de transporte.
Devoluciones
DATA SYSTEM INFORMATICA Y ELECTRONICA SL admite la devolución de productos dentro de los primeros 25 días naturales, a contar desde la fecha de recepción de la mercancía por el cliente, y siempre que se cumplan las siguientes condiciones:
Solo serán admitidas devoluciones de productos que tengan su embalaje original no dañado e incluyan todos los accesorios suministrados con el producto en perfecto estado.
No se aceptarán devoluciones de los siguientes productos, tal y como establece la LEY 47/2002, de 19 de diciembre, de reforma de la Ley 7/1996, de 15 de enero, de Ordenación del Comercio Minorista, para la transposición al ordenamiento jurídico español de la Directiva 97/7/CE, en materia de contratos a distancia, y para la adaptación de la Ley a diversas Directivas comunitarias.
- Productos sujetos a fluctuaciones de coeficientes del mercado financiero que el vendedor no pueda controlar.
- Productos confeccionados conforme a las especificaciones del consumidor o claramente personalizados, montados específicamente según diseño especificado en una configuración, o que, por su naturaleza, no puedan ser devueltos, puedan deteriorarse o caducar con rapidez.
- Software o productos que incluyan software con licencia que hubiesen sido desprecintados por el consumidor, así como de ficheros informáticos, suministrados por vía electrónica, susceptibles de ser descargados o reproducidos con carácter inmediato para su uso permanente)
Para realizar una devolución debe enviar la solicitud de devolución a la cuenta de correo: [email protected]. Una vez tramitada dicha petición, se le asignará un nº de devolución y se le indicarán los datos para el envío.
Toda mercancía debe ser devuelta en su embalaje original, en perfecto estado y protegido de forma que no se reciba con precintos o cintas adhesivas de transporte. En caso contrario DATA SYSTEM INFORMATICA Y ELECTRONICA SL se reserva el derecho de rechazar la devolución.
Las devoluciones deben ser entregadas en destino dentro de los 5 días hábiles posteriores a la fecha de aceptación de la devolución. En caso contrario será rechazada y devuelta.
Una vez recibida la mercancía y comprobada que está en perfectas condiciones, se tramitará la devolución del importe si así es indicado por el usuario en su solicitud.
Si el producto no cumple con las condiciones requeridas para aceptar su devolución, se devolverá al cliente y los gastos de transporte originados por la devolución correrán a cargo del cliente.
Cancelaciones de pedidos
DATA SYSTEM INFORMATICA Y ELECTRONICA SL garantiza según las leyes vigentes y las siguientes condiciones todos los equipos informáticos, componentes y demás productos que distribuye.
En caso de falta de conformidad del producto, se reconoce un plazo de dos años a partir del momento de la entrega para que el comprador pueda hacer efectivos sus derechos, ahora bien, solo en los 6 meses siguientes a la entrega se presumirá que la falta de conformidad ya existía en el momento de la entrega, correspondiendo al comprador probar, en los restantes 18 meses (esto es, desde el séptimo hasta finalizar los dos años) que el bien era no conforme, todo ello de acuerdo con el artículo 114 y siguientes del Real Decreto Legislativo 1/2007. El consumidor dispone de un plazo de dos meses desde que tuvo conocimiento de la falta de conformidad con el bien para comunicárselo a DATA SYSTEM INFORMATICA Y ELECTRONICA SL.
Para reclamar por la falta de conformidad del producto, el consumidor puede dirigirse tanto al vendedor como al fabricante del producto.
Los gastos de envío generados por la tramitación de la garantía del producto serán a cargo DATA SYSTEM INFORMATICA Y ELECTRONICA SL en aquellos casos donde se supone que la falta de conformidad existe en el bien adquirido. Siempre será bajo las instrucciones indicadas por DATA SYSTEM INFORMATICA Y ELECTRONICA SL, previa solicitud y aceptación.
En caso de que el producto enviado no presente la avería especificada o esta no esta cubierta por la garantía, se devolverá al cliente con cargo de portes de recogida y entrega, pudiéndose además facturar la mano de obra empleada en la comprobación y/o test del artículo supuestamente averiado.
El consumidor podrá reclamar si el bien adquirido no se ajusta a la descripción realizada por el vendedor, no tiene las cualidades que el consumidor ha visto mediante una muestra o modelo, no sirve para los usos a que ordinariamente se destinan los bienes de consumo del mismo tipo, no es apto para el uso especial que hubiese sido requerido por el consumidor y que el vendedor haya aceptado o no presenta la calidad y el comportamiento esperados, especialmente teniendo en cuenta las declaraciones públicas (publicidad, folletos, etiquetado...) sobre sus características concretas hechas por el vendedor o el fabricante.
DATA SYSTEM INFORMATICA Y ELECTRONICA SL no se hará cargo de posibles daños que puedan resultar por mal uso, manipulación o instalación no profesional, o mal funcionamiento como corto circuito. La garantía no será válida en caso de factores externos al uso normal del producto, tales como subidas o bajadas de tensión, utilización de accesorios inadecuados o prohibidos por los fabricantes, caídas, agua, fuego o manejo incorrecto o abusivo por parte del cliente o por terceras personas no autorizadas por los fabricantes.
Para la tramitación de la garantía, el consumidor podrá hacerlo directamente con el fabricante o con DATA SYSTEM INFORMATICA Y ELECTRONICA SL, siguiendo en todo momento las instrucciones indicadas para ello.
Atención al Cliente
Si necesita cualquier tipo de ayuda, no dude en contactar con nosotros a través del correo electrónico [email protected] o por teléfono 91 017 46 86.