Inicio » Zero Day Unit » anonimizadores » En el Internet – No Hay Donde Esconderse

En el Internet – No Hay Donde Esconderse

Hay gente que se encuentra tan interesada en mantener su privacidad y anonimato que quieren permanecer completamente anónimos en línea, y aún así tener la ventaja de lo que ofrece la Web.

Pero, ¿acaso es posible proteger sus datos en Internet? – más o menos.

Entidad digital hostil formada por fragmentos de pantallas corporativas y scripts maliciosos, emergiendo desde el núcleo de un sistema de monitoreo.
El Syndicate se oculta en herramientas de rastreo corporativo, disfrazando el espionaje como supervisión legítima.

Para ocultar y proteger los datos de su identidad en Internet, no solo tiene que esconder sus datos para protegerlos , también se tiene que mantener por delante de los programas que registran sus actividades.

Respecto a su privacidad, usted debe de encubrir sus datos demográficos (nombre, dirección, ciudad, estado, código postal, teléfono); sus datos financieros (tarjeta de crédito, fechas de vencimiento); y lo más difícil de ocultar – su computadora (dirección IP).

De lo más fácil a lo más difícil, veamos cómo puede disfrazar esta sus datos para protegerlos en el Internet.

Datos Demográficos

Usted puede participar en casi cualquier sitio de networking, desde Facebook a Twitter y MySpace, utilizando una identidad falsa.

Usted probablemente se encuentre violando la mayoría de los términos y condiciones, y mintiendo claramente al aceptarlos – pero lo puede hacer!

Datos Financieros

Esto es fácil – no compre nada.

No Amazon, no eBay, no iTunes, y no planificar viajes.

La planeación de viajes es la más limitada, en la mayoría de los casos usted va a pagar dinero extra en cuotas o comisiones para comprar sus boletos vía telefónica, en el aeropuerto o su agencia de viajes.

Claro que, si usted crea una identidad falsa con tarjetas de crédito con algún nombre supuesto y dirección usted puede pasar por encima de esta limitación – pero este artículo no le enseñara estos trucos.

ID de su Computadora

La mayoría de la gente no conoce la identidad de su computadora.

Pero cada dispositivo que se conecte al Internet obtiene una dirección IP, tal como 187.15.253.3.

En los días del dial-up, usted obtenía una nueva dirección IP cada vez que se conectaba al Internet.

Pero ahora, con las conexiones de alta velocidad al Internet disponibles 24×7, la red en el hogar puede mantener la misma dirección IP por semanas o hasta meses.

Su Proveedor de Servicio de Internet (ISP) tiene la habilidad de registrar todo su tráfico al conectarlo con los diversos servicios del Internet que usted visita.

La mayoría de sus búsquedas ocurren en texto libre.

Así que cualquier dato que deje su computadora para viajar a través de la Web es legible al instante para cualquiera que en el caso de que ocurra, la intercepte.

La mayoría de los ISPs registran esta información (esto ayuda a comScore Inc., Quantcast, y otros servicios que evalúan el tráfico Web), pero se mantiene anónimo y atado solamente a su dirección IP.

Sin embargo, bajo mandato judicial (o a través de un empleado sin escrúpulos del ISP), su dirección IP puede ser ligada a su identidad.

Usted puede evitarlo utilizando un servidor proxy, los cuales protegen la localización y otra información vital de una persona, en lugar de utilizar su propia dirección IP para conectarse a la Web.

Conectarse a un servidor proxy requiere de ciertos cambios en su navegador, pero usted puede obtener software como Invisible Browsing u otros anonimizadores de fácil uso.

Pero al utilizar un anonimizador como Ultrasurf,  usted introduce dos nuevos riesgos a la seguridad.

La mayoría son programas gratis o freeware:

¿Se puede confiar en ellos, o el software irá a robar su identidad?

Un riesgo aún más grande es que el servidor proxy puede registrar todo lo que usted hace y de hecho robar su información privada.

Usted puede encontrar un proxy confiable – o usted puede toparse con proxy administrado por algún hacker Ruso.

Otra amenaza es lo que usted descarga del Internet.

Usted necesita un software de anti-virus y anti-malware para asegurarse que usted no descarga algún programa que trate de capturar información de su computadora.

El Malware puede cambiar las configuraciones de su PC para utilizar un servidor proxy, como ocurrió en esta instancia.

Hay muchos que piensan que para proteger los datos en el Internet solo es necesario tenerlos “protegidos” al utilizar el nuevo modo privado de navegación de Firefox o una utileria que elimina todas las cookies, histórico de sitios visitados en Internet, y archivos temporales de su PC.

Esto es bastante efectivo si usted se encuentra preocupado de que su familia, amigos o colaboradores roben su identidad, pero esto no sería nada si usted pasa por encima de estar ingresando al sistema a través de su ISP o su servidor proxy.

En nuestra era digital, usted tiene que entender el hecho de que el anonimato se fue con el viento digital.

Por cierto, nosotros solo hablamos de su computadora – no olvide su teléfono celular, el PlayStation de sus chamacos, o el advenimiento del IoT.

El número de formas de conectarse al Internet está creciendo cada día.

Tenga por seguro que los elementos criminales se encuentran entre los primeros en explorar y probablemente de hasta explotar cada nueva tecnología.

— David Silversmith, Internet and Web analytics consultant, and former CTO of Carfax[vc_gallery interval=”5″ images=”35538,35541,35543″ img_size=”full” css=”” title=”Caso ZDU-048: La Sombra Omnipresente”]

Caso ZDU-048 – La sombra omnipresente

Cuando se anunció que ya no había dónde esconderse en Internet, muchas empresas creyeron haber alcanzado el control total. Pero lo que no vieron fue que el mismo sistema que creían dominar se había convertido en su mayor vulnerabilidad. El Dark Net Syndicate lo entendió primero: si logras que te instalen como herramienta de protección, nadie dudará de ti. Así nació el módulo parasitario que convirtió las plataformas de monitoreo corporativo en redes internas de espionaje encubierto.

Las aplicaciones de vigilancia, diseñadas para filtrar el acceso a sitios no laborales y capturar bitácoras web, fueron modificadas para actuar fuera del horario visible. En lugar de proteger, comenzaron a interceptar credenciales, almacenar patrones de navegación privada y reenviar información sensible hacia nodos en la sombra. Todo desde dentro. Todo sin generar una alerta.

Pero en medio del silencio operativo, Regulator detectó el pulso irregular. Su ojo cibernético brilló al encontrar flujos cifrados no autorizados, y su brazo robótico se activó al observar la modificación de políticas en tiempo real. Sin titubeos, se internó en el núcleo digital desde su unidad táctica, ejecutando el protocolo de auditoría forense total. Cada paquete fue inspeccionado. Cada acceso, validado. Cada exfiltración, bloqueada.

Y entonces cayó el golpe. Su marro de cumplimiento, proyectando el sello de la ZeroDay Unit, detonó una onda expansiva de restauración sobre el sistema comprometido. Los fragmentos del código parasitario colapsaron. Las terminales corruptas fueron reemplazadas por estructuras verificadas. Y en el aire, los algoritmos nocivos se deshicieron como ceniza digital.

Cuando todo terminó, Regulator no dijo una palabra. De pie entre los servidores, rodeado de pantallas que brillaban con mensajes de “Sistema restaurado” y “Cumplimiento verificado”, observó cómo la red recuperaba su dignidad.

No hubo testigos. Solo registros. Y los registros no mienten.


Misiones anteriores:

Caso ZDU-031 – Rastreo en el flujo de datos predice y previene amenazas de seguridad en corporativos

Caso ZDU-027 – Soluciones para el filtrado de contenido: un componente crítico ante amenazas avanzadas

 

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio