La tarcoteca

La élite sabe bien que la “izquierda” pone el intermitente a la izquierda pero gira a la derecha.
Pablo Heraklio & Cols, PHkl/tctca. C' mon, Contact at Tarcoteca @ riseup.net

domingo, 23 de junio de 2013

Seguridad informática: cómo evitar represión, censura y espionaje en internet. Ocultar la IP, Navegación anónima, Cifrado, Apps, VPN gratis. Extensiones. E-rramientas. Manuales. (Jul 2018)

A raíz de las constantes noticias noticias sobre espionaje masivo y control de masas provenientes de todo tipo de Estados y Corporaciones creemos que debemos divulgar la información necesaria para protegernos; ahora que podemos y quién sabe por cuanto tiempo.

Publicado el 13.6.2013, última actualización 12.7.2018

EN CONSTANTE REVISIÓN Y ACTUALIZACIÓN.

Recuerda: "La Nube no existe, es el ordenador de otro".

La Importancia de protegerse del Estado y las Corporaciones
"La descripción es correcta. Matamos a gente basándonos en los metadatos", afirmó sin tapujos el antiguo jefe de la todopoderosa NSA, destacando que el programa de espionaje masivo -que no se contiene en las fronteras de Estados Unidos, sino que se ha extendido incluso sobre ciudadanos de países aliados, como España-, ha sido todo un éxito. 7.4.2014
Las revelaciones de Hayden confirman que los metadatos han servido para decidir sobre los asesinatos selectivos realizados en el extranjero en el marco de la denominada "guerra contra el terrorismo", como ya había adelantado un antiguo operador de un drone de los EEUU. eleconomista.es 13.5.2014
Igual que aprendimos a manejar el fuego también aprendimos que quemaba, y tuvimos que protegernos, así con internet y las nuevas tecnologías.

Aquí disponéis literalmente de cientos de enlaces a programas y apps tanto para móviles como para ordenadores y tablets.


Contenido
1-Consejos generales
         1.1 Conceptos Básicos
         1.2 Consejos Básicos
         1.2 Más Consejos: triple Capa
2- Para vagos- Combo Riseup. Resumen de aplicaciones
3-Manuales
4-Servicios de internet protegidos y gratuitos
         4.1 Servicios integrados o multiherramientas
         4.2 Servicios de email antirrastreo
5-Sistemas operativos Orientados a la seguridad y el anonimato
          5.1 Para PC
          5.2 "Live" o Portátiles
6-Para tener una buena protección necesitas 4 elementos:
          6.1 La importancia de Ocultar tu IP (teoría)
                6.1.1 ¿Qué es exactamente una Dirección IP?
                6.1.2 La información sobre la IP se puede consultar
                6.1.3 Consideraciones generales a la hora de escoger un Servicio
          6.2 Conexión segura a Internet con una red privada virtual VPN o un PROXY
          6.3 Buscador anónimo
                 6.3.1 Web-Proxys . Página Buscador que te envía a un proxy
                 6.3.2 Programas de Proxys: muy efectivos
           6.4 Servicios con Garantías de Anonimidad y protección
           6.5 Extra!!!: Enrutador anónimo
7-Encriptación y Otras Formas de proteger tu privacidad
           7.1 Modo incógnito o Navegación privada.
           7.2 Tráfico Web encriptado
           7.3 Cifrado Correo electrónico
           7.4 Correo electrónico temporal
           7.5 Web de envío de e-mails anónimos
           7.6 Almacenaje seguro de ficheros online
           7.7 Videollamadas cifradas
           7.8 Chats cifrados incluídos Facebook, Gtalk, MSN y muchos más
           7.9 Llamadas de teléfono y mensajes cifrados
           7.10 Solo llamadas cifradas
           7.11 Solo textos cifrados
           7.12 Editor de textos cifrados
8-Protege Tu móvil!!! Manual de Seguridad para móviles. Recomendado
            8.1 Presentación del Manual
            8.2 Algunas Aplicaciones de Seguridad para Móviles
9-Extensiones y complementos para Buscadores
10-Plataforma intercambio de información anónima
11-Web de filtración de documentos anónima
12- E-rramientas 
          12.1 de Hackeo y trolleo
          12.2 Generales y de chequeo de seguridad
13-EVITA!!! Amenazas en la red
14-Posibles métodos de censura
15-Para saber más

1-Consejos generales


1.1 Conceptos básicos

Para aclararnos

Seguridad básica = Proteger todos los elementos del circuito de la comunicación



Para proteger tus comunicaciones en internet no basta con encriptar tus datos y tener unos servicios seguros, ya que toda actividad deja rastros, lo que algunos llaman la sombra. Para ser invisible en internet tienes que proteger todos los elementos del circuito de la comunicación: emisor, receptor, mensaje, medio, canal y contexto.

- Emisor, Receptor - Elementos que transfieren información. Protegidos por Ocultación de identidad real, Ocultación de dirección IP
- Mensaje - Información transferida. Protegida por medio de la discreción 
- Código - lenguaje. Protegido por medio de la Encriptación
- Medio o Canal - Servicios de Internet. Protegido por Servicios de Confianza
- Contexto - Situación en que se produce la comunicación. Protegido por Comportamiento,  y sobre todo hábitos de los comunicantes.

Terminal = Hardware. Dispositivo que permite interaccionar y manipular datos. desde un ordenador, telefono, consola o panel de control.

Servidor= Hardware. Es el ordenador físico que te ofrece los datos que le pides a "internet" 

Router = Hardware. Dispositivo que proporciona conectividad a nivel de red. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes. Para ello aplica  Protocoles de intenet IP.
 
ISP Internet service provider. Es la Empresa que brinda conexión a Internet a sus clientes. Disponen de los cables de conexión, ruters, servidores, servicios de internet, instaladores, mantenedores, terminales, proxies... que rentan por medio de servicios o subscripciones.
 
Protocoles de intenet IP son codificaciones de datos que dividen la información del mensaje en los llamados paquetes de datos, fragmentos de información a los que se les añaden códigos para poder ser transferidos por la red en forma de ceros y unos y reordenados de forma correcta.
 
VPN= Software. Lo que nosotros tenemos es un programa. Red de ordenadores con distintas IPs a la que se accede por un programa instalado en tu ordenador.  

Proxy= Software. Lo que nosotros tenemos es una dirección. Es el Programa instalado en el Servidor que te ofrece un servicio o información.

Proxy y Servidor se suelen confundir.



Código= Software. Es el lenguaje empleado para comunicarse, que informáticamente es numérico.
y
- Cada elemento de tu ordenador tiene un código numérico, que funciona como un "nombre digital" o dirección para que los distintos componentes de tu ordenador, periféricos y programas, se entiendan entre ellos y accedan a sus funciones.

Puertos= Software. Así como tu terminal, móvil, PC, Laptop, tiene una dirección, cada máquina dentro y cada programa tiene una dirección, es decir, el USB o el email tienen un código que cuando es ejecutado en la máquina da acceso a sus funciones. Comparable a un edificio con viviendas, para que lleguen las cartas tienes que indicar la puerta correcta en el buzón.

Metadatos=Software. Datos que hablan de los datos, es decir, describen el contenido de los archivos o la información de los mismos a través de códigos.

1.2 Consejos básicos


- Si quieres que algo no se sepa no lo cuelgues. 

La protección se basa en la encriptación matemática, y por definición reventable de una u otra manera: "
La vieja tecnología en la edad de la NSA: aumento de las ventas de máquina de escribir en Alemania" 23.7.2014



Un número creciente de empresas están optando por salir de permanecer fuera de la conexión con el mundo virtual y están volviendo de nuevo a las viejas tecnologías para evitar ser espiadas. La medida ha provocado un aumento de las ventas de máquinas de escribir en Alemania.

Proteger la identidad Personal

-No des datos personales: 
  • - No te auto-envíes información,
  • - No te registres con tu nombre verdadero. 
  • - Cambia de Pseudónimo cada año. 
  • - Cambia de cuentas. 
  • - Cambia de Servicios.
  • - Cambia de claves.
Proteger el medio
- Usa servicios seguros. Evita los servicios tradicionales de internet, parte fundamental de los sistemas globales de espionaje y completamente controlados. Hay miles de alternativas. Consulta aquí las mejores opciones.
Cuidado con lo que instalas, podría contener malware inserto usado por el estado que permitiera crear puertas traseras y acceso a tus datos, contactos y movimientos. Hasta los antivirus instalan virus!

Por ahora es suficiente. 

Es un lío, pero vivirás un poco más tranquilx. El grado de rastreo será proporcional a la pericia del hacker, policial o de la compañía, o el interés que pongan en trazarte. O de la orden del juez de turno. Tardarán más pero si no te mueves, silenciosa y físicamente te encontrarán. Motio vitae est

- Es preferible el uso de varios métodos combinados. Cada uno añade un porcentaje de anonimato.
- La red está siendo vigilada, la policía pide datos a las webs donde te registras. Si quieres colgar, bajar o manipular información "sensible" abre cuentas nuevas con otros nombres.
- No uses cuentas de usuarios. Las cuentas de usuario son un registro de historial para cada uno de los servicios y es usado para trazarnos, al igual que las cookies. Solemos visitar los mismos lugares a las mismas horas. Esto puede dar pautas de comportamiento y de geolocalización.
- Cualquier cosa mejor que nada. Pero cuidado, no pienses que estás seguro, la tecnología avanza cada día. Literal. Nunca bajes la guardia.
- Teléfonos móviles y tarjetas de crédito son las maneras más fáciles y comunes de rastreo. Todas las comunicaciones son registradas. Paga en efectivo y usa carteras-bunker para el móvil cuando no esté en uso. Memoriza los números importantes.
- Léete El Manual Anticesura, que recomienda el programa TOR. Sigue las instrucciones. Cómo empezar a utilizar el navegador anónimo Tor, paso a paso
- Proyecto Riseup: email y chat protegido y gratuito
- Usa passwords seguros (ver aquí)

1.3 Más Consejos: Triple Capa (vpn+tor+tails)

El anonimato no es solo una capa de software – Elbinario 9.3.2017 Artículo Recomendado
  • Evitar publicar ninguna foto de lugares donde has estado, o fotos con gente de tu entorno:Lo sentimos pero no es buena idea, y puede servir para trazar una linea de lugares y acontecimientos que pudieran dar contigo. Si necesitas subir alguna foto de algún lugar o personas, elimina todos los meta-datos con exiftool, y emborrona las caras con obscurecam.
  • Evita enlaces a redes sociales o perfiles de otras redes, no suficientemente protegidos: Esto puede parecer confuso lo explicamos, si por ejemplo envías un mensaje adjuntando una dirección de otra cuenta por ejemplo (github, pinterest, mediagoblin, diaspora,etc..) y en ella se puede visualizar tu perfil, asegúrate que por ejemplo, no se visualizar tu cuenta de correo , con la que te registraste en un foro de retoque fotografico, donde pediste que te retocaran una foto donde tu sales, o bien usaste en un foro de contactos,etc.. [...]
  • Usa siempre conexiones desde equipos que puedan eliminarse (maquinas virtuales, livecd, etc..), para borrar tu rastro y nunca uses tus propias comunicaciones y establece 3 niveles de capa de anonimato (vpn+tor+tails).
  • Evita absolutamente cualquier conexión de tu perfil virtual con tu perfil real y viceversa: Estamos en modo paranoico, con el Big Brother, escudriñando,lo que hacemos, con el IOT por todas partes, cámaras,sensores hasta en el culo,etc.. puede parecer muy guay que lo que “haces” en el mundo virtual se sepa en el mundo real(y viceversa), pero hoy en día es un backdoor. [...]
  • Intenta no generar datos sobre tu identidad en el mundo virtual que no puedan ser volátiles y abandonar en cualquier momento: “borrate” elige un tiempo(meses,años,días) de caducidad de tu identidad en la red y cuando pase ese tiempo, borra tus cuentas y desaparece de la red, tomate un tiempo para “observar” sin participar y cuando llegue el momento crea una nueva cuenta y sigue con lo que estabas haciendo o inicia algo nuevo.
2- Para vagos- Combo Riseup. Resumen de aplicaciones
Original de Riseup

Seguridad para usuarios
1- Sobre los Passwords: Visita Seguridad en la Red: cómo mejorar los passwords
Revisa las advertencias: Aquí (eng) y Aquí (esp, ver 1-Consejos Generales)
Recomendaciones:
1.1. Usa un Gestor de contraseñas (KeePassPadlock, Passbolt gratis y opensource)
1.2. Crea contraseñas password fuertes (ver Aquí)
1.3. Usa frases de paso passphrases (ver Aquí)
1.4. Usa generadores aleatorios de claves y modifícalos

2- Evita las estafas de internet: spyware, malware, phising, virus, spam
3- Mantén tu software actualizado
4- Usa software de código abierto: GNU/Linux


5- Encriptación de disco duro
fácil- diskscrub - disk overwrite utility - Google Project Hosting
medio- ecryptfs.org
             LUKS: Disk Encryption sobre LVM. (Difícil según nosotros).
difícil- Encriptado completo del disco duro con llave en otro dispositivo (como un pendrive)
Modo dios- curso de esteganografía

6- Firewall- Gufw Firewall
Seguridad de mensajes


7- Encriptación de emails
OpenPGP.org - The OpenPGP Alliance Home Page. Antes de usar hay que seguir unas instrucciones.
Enigmail es una extensión para Thunderbird que permite utilizar el cifrado OpenPGP en el correo electrónico.

8- Encriptación en chats- Off-the-Record Messaging OTR

9- Conexiones seguras
No se propone ninguna, pero puedes hacer estas cosas:

9.1 Cambia la configuración del Sistema Operativo- Para conseguir que tu programa "cliente de correo" utilice conexiones seguras tienes que hacer algunos cambios en la configuración de varios componentes del Sistema Operativo. No te preocupes! Riseup te guiará a través del proceso Aquí.
9.2- Encripta el email

10- Navegador- Tor

11- Ajusta tus opciones
Desactiva las cookies de terceros (Aquí)
Borrar las cookies al finalizar las sesiones (Aquí)
Inhabilita flash (Aquí)
Inhabilita Java (Aquí)
Cambiar motor de búsqueda predeterminado- usa DuckDuckGo

12- instala extensiones en tu navegador
Esenciales
+++uBlock
Privacy Badger
HTTPS Everywhere- incluso con tor
Avanzadas chrome
uMatrix
User-Agent Switcher


No instalar!
Adblock Plus
disconnect
ghostery
TrackMeNot

13- Verificar las huellas digitales de certificados de Riseup
14- Riseup VPN + Tor


3-Manuales


Top 4 Free Websites to Learn Hacking 2018
1 Cybrary
2 SecurityTube
3 EDX
4 The SANS Institute
VPN Mentor: "Todo lo que debes saber para proteger tu privacidad en internet" 8.5.2016
Cosas que no debes hacer al usar Tor 7.1.2016
Guía de Borrado de Metadatos- Machorka 23.5.2016
Recursos para mejorar y comprobar la privacidad de nuestra navegación por Internet ~ Security By Default 20.5.2015
Manual Anticesura, que recomienda el programa TOR
Defensa personal del correo electrónico: una guía para la lucha contra la vigilancia con el cifrado GnuPG
Comunidad Riseup - Seguridad - help.riseup.net

4-Servicios de Internet Protegidos y Gratuitos:
Altamente recomendables !!! (No sigas leyendo, que te los cojas ya!)
Son Servicios de internet como hotmail o yahoo pero "seguros": email, chat, alojamiento de webs, foro.... Por ahora solo hemos encontrado 2!

4.1 Servicios integrados o multiherramientas
+++Riseup (cuidado, localizado en USA) ó 
Autistici/Inventati (detalles más abajo)

4.2 Servicios de email antirrastreo
(List of Secure Email Providers that take Privacy Serious - FreedomHack 23.6.2017)
5-Sistemas Operativos Orientados a la seguridad
5.1  Para PCs

Kali Linux - Inicio de Kali Linux, una distribución de Linux Prueba de Penetración avanzada utilizada para pruebas de penetración, Hacking Ético y las evaluaciones de seguridad de red.

Parrot Security OS - La distribución de Seguridad de GNU / Linux diseñado con pentesting nube y la seguridad de la IO en mente.
Incluye un laboratorio portátil completo para los expertos en seguridad y forenses digitales, sino que también incluye todo lo que necesita para desarrollar sus propios programas o proteger su privacidad con herramientas de anonimato y cifrado.


Whonix - Anonymous Operating System - Sistema operativo de escritorio diseñada para la seguridad avanzada y privacidad. Se aborda de manera realista los ataques mientras se mantiene la facilidad de uso.

 

5.2 "Live" o Portátiles

+++Tails - The Amnesic Incognito Live System - Sistema operativo basado en una versión de Linux que no solo es seguro y gratis, también anónimo, siempre según la empresa.


Diseñado por completo para utilizarse desde un DVD, memoria USB o tarjeta SD, independientemente del sistema operativo original del ordenador. Tails utiliza Tor para navegar y mantener tu anonimato, además del programa Pretty Good Privacy o PGP, el sistema de gestión de contraseñas KeePassX y el plug-in Off-the-Record para cifrar chats.

Protección de la privacidad al navegar

Grado bajo: 
          Cybergosht VPN, Ultrasurf
            Ixquick (abrir y listo)
Grado alto:
            Tor, JonDo


6-Para tener una buena protección Necesitas 4 elementos:

6.1 La importancia de OCultar tu IP (teoría)

6.1.1 ¿QUE ES EXACTAMENTE UNA DIRECCIÓN IP?
A cada ordenador conectado a Internet se le asigna un número único. Estos números suelen asignarse a los proveedores de servicios de Internet dentro de la región basada en bloques. Es el IP, conocido como Protocolo de Internet o dirección IP. Así, la dirección IP identifica a cada remitente o receptor de la información que se envía en paquetes a través de Internet. Las direcciones IP consisten en una serie de números (4 series de 0 a 255) separados por puntos como esto 127.0.0.1. Esta secuencia de números es la que que identifica a tu ordenador en Internet. Esto funciona en gran parte de la misma manera como tu domicilio o número telefónico, tu DNI, cédula de identidad, etc.
¿QUÉ REVELA LA DIRECCIÓN IP?
Nombre del proveedor de internet.
Ubicación de donde viene la conexión (país, provincia y región, calle).
Nombre del navegador, versión.
Plataforma y Nombre del sistema operativo.
Además el navegador también información sobre su actividad en línea, usos y costumbres. Pautas. Los intrusos utilizan tu dirección IP para penetrar en el contenido privado de tu equipo, con los números de su tarjeta de crédito, cuentas bancarias, contraseñas de sitios web y mucho más.

Aquí un detallado informe sobre toda la información proporcionada por la IP: Lo que la dirección IP puede revelar sobre nosotros 



Por lo tanto sin una dirección IP identificable, serás "invisible"

 6.1.2 La información sobre la IP se puede consultar: 

+++Geolocalizador: Localización geográfica de cualquier IP
El número IP accediendo al sitio http://www.cual-es-mi-ip.net/, y si pasa por proxies, es decir, si estás bien protegido.
la ubicación geográfica de tu IP http://www.hide-my-ip.com/?l=es
6.1.3 Consideraciones generales a la hora de escoger un Servicio

¿Gratuito o de pago? GRATUITO SIEMPRE Y OPEN SOURCE!

Después de haber probado un montón de programas gratis y de pago hemos comprobado que los gratuitos son mejores que los de pago y los de pago no se encuentran pirateados. Así que para qué buscar programas pirateados si los gratuitos funcionan bien. 

Con el auge de la paranoia por la protección y la privacidad ha surgido todo un elenco de empresas que ofrecen este tipo de servicios. Ya pasó en el 2000 con las empresas de antivirus. No os fiéis! las empresas de software que se dedican a este sector son mas ladronas que los mismos piratas.


Existen diferencias en efectividad según su método de actuación


No todos ocultan el IP completamente, existen diferencias en efectividad, por o que hay que ser cautos.


Hay otros que encriptan la conexión por lo que incluso al proveedor del servicio le es 

imposible saber qué es lo que estamos haciendo.

Los servicios gratuitos suelen tener un máximo en gigabytes de tráfico, del orden de 3GB/mes.


Algunos servicios soportan VoIP [Voice over Internet Protocol], por lo que nuestras conversaciones (por ej. skype) podrán estar encriptadas. Casi todos se llaman igual hide…, hide…., hide…. puede llegar a crear confusión.


Hay que tener en cuenta si nuestro proveedor de internet trabaja con IP dinámicas o estáticas, las dinámicas cambian automáticamente cada vez que nos reconectamos y basta con solo apagar y encender el modem para tener una IP diferente. Esto sirve para descargas de rapidshare.


6.2 Conexión segura a Internet: por medio de una red privada virtual, Virtual Private Network VPN o un PROXY. 



Son programas que Redireccionan tu llamada a un proxy o servidor o red, por lo que el receptor recibirá esta última como tu dirección.

- Aquí una web comparadora de VPNs, BestVPN.com (ojo, vpn de pago)
AQUÍ una Lista y Review de los mejores VPN de pago: Las 10 mejores VPNs 2018
Suelen ofrecer servidores gratis y VPN (red privada virtual) de pago, por lo que la mayoría son mixtos. En muchos sentidos un VPN es mejor que un proxy porque es más seguro, más eficaz y más estable.

Top

Cybergosht VPN: Ocultador Gratis, VPN con red de proxys propia. No muy buenas opiniones de usuarios. Relentiza y a veces impide el acceso a ciertas páginas. Te desconecta si no lo usas, peligroso! Permite usar Google de forma eficiente y seleccionar el País de tu IP, por lo que salta bloqueos y restricciones. Lo he usado y no va mal. Para europa y USA.

Ultrasurf: Navegador gratuito, ligero y simple de usar. Los antivirus lo detectan como potencialmente peligroso, lo usé un tiempo y no medio ningún problema.  Salta las trabas que ponen para acceder a internet en el trabajo, universidades, oficinas etc. Solo para explorer o firefox, no hay instalación directa para chrome, configurarlo es un jaleo. Ideado para saltar los bloqueos de China.


JAP, JonDoJONDOFOX (Ext. Firefox): Gratis, complicado instalar, se debe instalar el complemento Firefox. Entenderlo lleva un poco de tiempo. Usa proxies de GB, US, DE, IT por lo que te puede dar una IP de cualquiera de estos países.


Your FreedomGratis y Pago. Usa proxys VPN y tunelización. Supera barreras geográficas pero relentiza la navegación. Según usuarios efectivo pero complicado. 

XB BROWSERXB installer- Gratis. Es un Firefox portátil anónimo. / Paquete de aplicaciones basado en tecnología Firefox. Aquí review.
SYMVPN- SecurityKiss tunelVPN Gratis. Difícil de configurar aunque parece efectivo.
ULTRAVPNVPN Gratis, sencillo, pocas opciones, efectivo.
Waselpro- Software proxy o VPN de pago. Tecnología de tunel. Promete saltarse todos los bloqueos. Para window, apple, ios, android y linux. Especialmente recomendado para paises árabes como Qatar, Arabia saudí y Pakistán, Marruecos, Egipto... A la espera de noticias


VPN Gratis y Opensource
+++Openvpn- El más recomendado.
                     - Tunnelblick.net- Interfaz para OpenVPN.
Freelan-  multiplataforma, software libre, peer-to-peer que abstrae una LAN a través de Internet. Funciona en Windows, Linux y Mac OS X
Proyecto VPN SoftEther- desarrollado y distribuido por SoftEther VPN, de código abierto libre entre plataformas de múltiples protocolos VPN Programa, como un proyecto académico de la Universidad de Tsukuba.

VPN De pago
Hotspot Shield: Peseteros, Ocultador de Proxy gratis, VPN  de pago, muy fácil de usar e instalar. Mete algo de basura en forma de banners. Han recortado últimamente servicios y limitado el tráfico de subida y bajada, que pasan a ser premium. Hijosdeputa. Permite usar Google. Te mostrará como que tienes una IP de Estados Unidos, UK o Australia, lo cuál de por sí no es muy seguro.

Vyprvpn- Pago. De los más aclamados. Gran cantidad de servicios.

ANONYMIZER SURFINGDe prueba y compra.
ANONYMITY GATEWAYDe prueba y compra
BananaVPNVPN. Pago mensual.
BLACKLOGIC VPNVPN. Pago mensual
Easy Hide IP- Relentiza. No ha conseguido acceder a algunas páginas geolocalizadas
FREEDURVPN. Pago mensual.
GPASSGratis. Anticuado, sep 2008
Hide my IP. Útil, la página te comprueba la IP y el servidor una vez te ocultes. De prueba.
Hide IP VPN- Hide IP se ha mostrado ineficaz para ocultar nuestra procedencia a webs limitadas geográficamente, y además ha ralentizado ligeramente la carga de páginas web.
Hidemyass- VPN de Pago. Buenos comentarios.
HIDE IP NG- De prueba.
Ivacy- VPN de Pago
IP HiderDe pago, realmente oculta el IP, este software me gusta,  lo hace muy fácil. Proxies de US,UK,NL,DE
IP PRIVACYAntiguo, 2010
KERIO VPNVPN. De pago.
Overplay- VPN de Pago
PROXISWITCHER PRODe pago. Cambia de proxy al vuelo.
STRONG VPNVPN. Pago mensual.
Steganos internet anonim


6.3 Buscador anónimo: (través de Servidores Proxy)
6.3.1 Web-Proxys. Página Buscador que te envía a un proxy:

Es el método más simple e inmediato. No hace falta instalar ningún software ni configurar tu navegador. Se accede a ellos entrando en un sitio web. Tienen un campo donde indicar la dirección de la página que quieres visitar anónimamente.
Algunos permiten configuraciones adicionales para bloquear cookies, banners publicitarios (ads) o aplicaciones que se ejecutan en los sitios web (javaScripts o ActiveX, por ejemplo) y dejan registros de las IP que les visitan. Todo eso puede usarse para descubrir la IP que intentas esconder.
  • +++AnonymouseNo puede personalizarse y el cifrado no se incluye en la versión gratuita. Pero tiene la opción de enviar e-mails anónimos (AnonEmail) o publicar con privacidad en grupos de noticias (AnonNews). Brutal.
  • Ixquick: se puede evitar la búsqueda con Google a través de otras alternativas como el buscador Ixquick, que tiene sólidas credenciales de privacidad y dice que no registrar ninguna de las direcciones IP, los términos de búsqueda o compartir información con terceros. Útil si conoces la dirección url. Limitado en cuanto a búsquedas. 
  • +++DuckDuckgo: buscador de internet con tecnología Tor. Prometen no rastrear la búsqueda, ni registrarla, ni incluirte en ninguna burbuja.
  • ProxifyVa rápido y funciona bien. Permite de modo gratuito conexiones cifradas mediante SSL y https, lo que refuerza su seguridad al esconder tu IP.
  • Qwant - El motor de búsqueda que respeta su privacidad
  • StartPage - <<El motor de búsqueda más confidencial del mundo>>
  • Xite.ws, un buen proxy anónimo para acceder a sitios bloqueados como Facebook o Youtube.
    Lo único que tienen que hacer es entrar en el enlace de abajo y pegar la url del sitio bloqueado al acceder.
  • Zend2.com Si tienes la suerte de estar bloqueado Facebook en el trabajo o en el colegio, debes buscar algo proxy para entrar a Facebook y desbloquearlo.
    Este proxy que les permite a los usuarios entrar a Facebook cuando está bloqueado. Sólo tienen que poner la url de Facebook y listo!
6.3.2 Programas de Proxys: muy efectivos

Tienes que instalarlos en tu PC como harías con cualquier programa. El resultado es un programa buscador. Mi favorito de este tipo es el PROYECTO TOR. Es gratis y uno de los sistemas más seguros y fiables para esconder la IP.


UltraFastProxy es un proxy recomendable que puede usar para ocultar la IP y navegar anónimamente. No tiene ninguna proporción interesante como permitir cookies, bloquear scripts, mostrar o noimágenes, generar urls cortas para compartir.

NewIPNow - un buen proxy anónimo para acceder a sitios bloqueados como Facebook o Youtube.
Lo único que tienen que hacer es entrar en el enlace de abajo y pegar la url del sitio bloqueado al acceder. Lo que tiene de bueno este proxy es que puede elegir la IP y el servidor antes de navegar.



Proxy Switcher - Anonymous Browsing via Proxy Servers


Cambiar de proxy manualmente para poder saltarnos dichas limitaciones puede ser una tarea bastante odiosa. Para simplificar esto existe una aplicación llamada Proxy Switcher. 

+++TorTorrenFreak- Paquete integrado de servicios. lo usan todo tipo de personas para mantener el anonimato en Internet. Incluidos periodistas o disidentes de países dictatoriales que de otro modo se pondrían a sí mismos en peligro. Gratis y opensource
La red Tor está compuesta por una gran cantidad de PCs repartidos por el mundo (nodos o relés Tor). Cuando alguien navega usando Tor lo hace siguiendo un camino aleatorio a través de varios de esos nodos, hasta llegar al sitio web de destino.
Las comunicaciones dentro de Tor están cifradas. Es muy difícil reconstruir el camino seguido y rastrear su origen (a ti). El Tor Browser Bundle TBB  incluye una versión especial de Firefox (Aurora). Se usa igual que tu navegador de costumbre. Aquí su manual de uso.
 
IMPORTANTE:
Para garantizar tu anonimato tienes que utilizar SIEMPRE el Tor Browser Bundle, Navegador integrado de Tor, compuesto de varios programas sincronizados para conseguir el mayor anonimato. Lo más cómodo es crear un acceso directo en el Escritorio de Windows del archivo Start Tor Browser.

PELIGRO!
-Una redada contra la pornografía infantil 'tumba' la mitad de la red anónima Tor 5.8.2013
- Casi todas las personas involucradas en el desarrollo de Tor son o eran financiados por el gobierno de Estados Unidos 16.7.2014


Epic Privacy Browser
El proxy cifrado incorporado en Epic cifra sus datos, oculta su ubicación y le permite acceder a sitios web bloqueados como Pandora desde cualquier lugar del mundo.


ProXPN - es un servicio gratuito y fácil de usar que asegura su conexión a Internet contra el espionaje, enmascara su ubicación y le permite acceder a sus sitios favoritos, sin importar dónde viva o viaje.

6.4 Servicios con Garantías de Anonimidad
Para cada uno de los servicios aplicaciones comerciales existe una contrapartida que te garantiza la seguridad y anonimato. Algunos nos tienen tantas prestaciones, como accesibilidad, velocidad o son difíciles de configurar. Ojo, no es oro todo lo que reluce.


Altamente recomendables!!! (que te los cojas ya)
+++Riseup
Servicios: e-mail, lista de correos, Chat, VPN, etherpad. Tiene la desventaja de estar localizado en USA!
¿Qué es Riseup? ofrece herramientas de comunicación en línea para las personas y grupos que trabajan por el cambio social liberador. Somos un proyecto para crear alternativas y prácticas autodeterminación democrática mediante el control de nuestros propios medios seguros de comunicación.
Autistici/Inventati
Servicios: Blogs / Alojamiento web, Servicios de anonimización / VPNs personales, Correo electrónico / Listas de correo, Newsletters y Foros, Mensajería Instantánea y Chats
¿Qué es Autistici? Nació hace más de 10 años cuando individuos y colectivos ocupadxs en cuestiones de tecnología, privacidad, derechos digitales y activismo político se reunieron en Italia. Nuestra idea básica es proveer una amplia variedad de herramientas de comunicación libres, impulsando a las personas a elegir aquellas opciones libres en lugar de las comerciales. 
6.5-Extra!!!: Enrutador anónimo
anonabox- De pago. Enrutador/ruter que incorpora los protocolos TOR mencionados

7-
ENCRIPTACIÓN Y OTRAS FORMAS DE PROTEGER TU PRIVACIDAD


7.1 Modo incógnito o Navegación privada. 

**No es ocultador de IP. Tiene muchas funciones, pero no oculta la IP, solo evita que se registren visitas a páginas, contraseñas y cookies en el historial del ordenador. Es una función presente en la mayoría de navegadores modernos.
- con Google
- con Firefox
- con InPrivate de Explorer

En el blog de Lewis Thompson ¿? se ha revelado un proceso que indica que Chrome recuerda los sitios visitados cuando se activa el modo Incognito, y no borra todas las trazas de esa navegación a pesar de que precisamente ese es el objetivo de dicho modo de navegación. El procedimiento parece funcionar tanto con Chrome 6.0.401.1 como con 5.0.396.0.


7.2 Tráfico Web encriptado
DNScrypt [Cripto Sistema de Nombres de Dominio], creado por la empresa OpenDNS (que ya no es open), ahora propiedad de la multinacional CISCO SYSTEM!, la cual ha desarrollado un software ligero de muy sencilla instalación que permite sortear las barreras impuestas por nuestro ISP [Proveedor del Servicio de Internet] y que evitará la lectura por terceros del tráfico que pasa por nuestro módem. Se trata de un proxy que encripta los datos salientes de nuestra computadora mediante criptografía de curva elíptica. (ver artículo)

7.3 Cifrado Correo electrónico

+++PGP GPG 
Los correos electrónicos son como Postales de correos, viajan "desnudas" por la red exponiendo origen, destino y contenido. Para que mensaje viaje seguro no solo debes meterlo en un sobre que oculte el mensaje, debes también borrar el remite y ocultar el destino, vestirlo. ¿Cómo? Mediate programas de cifrado PG o GPG.
PGP o su herramienta gratis GPG son servicios similares considerados el estándar para la seguridad del correo electrónico, y pueden ser utilizados para cifrar y descifrar mensajes, lo que significa que puede frustrar la vigilancia, a menos que se tenga la mala suerte de tener spyware troyano americano instalado en el ordenador.
Los usuarios novatos pueden aprender a usar PGP o GPG, aunque pueden encontrar que es una perspectiva desalentadora al principio, pero hay un montón de tutoriales online, tanto para usuarios de Mac y Windows que pueden ayudar a guiarlo a través del proceso.
Para periodistas que trabajan con fuentes confidenciales, abogados que tratan de garantizar la confidencialidad entre abogado y cliente, u otras personas cuyo trabajo requiere comunicaciones seguras, aprender a usar PGP o GPG es una necesidad absoluta en 2013. 
Sobre Correo electrónico seguro.

7.4 Correo electrónico temporal

YOPmailE-mail temporal y anónimo. dirección de correo electrónico desechables. Antispam
Guerrilla Mail- Disposable Temporary E-Mail Address

7.5 Web de envío de e-mails anónimos

+++anymouse
Envíe un email anónimo 100% Email anónimo con archivos adjuntos, Envíe un email anónimo, Correo anónimo con archivos adjuntos anónimos, Email anónimo seguro, Conversación anónima, Cómo enviar un email anónimo - Home
Anonymous- Piden registro
20 Sitios para Enviar Correos Electronicos Anonimos gratis | PCWebtips.com dic 2013

7.6 Almacenaje seguro de ficheros online

boxcryptor- https://www.boxcryptor.com/es/
"Cifrado de extremo a extremo "Hecho en Alemania" para Dropbox & Co.
Elija su nube sin preocuparse por la seguridad y quién puede acceder a ella.
Manejamos la seguridad y la mantenemos smple - incluso para los no-técnicos."

7.7 Videollamadas cifradas
Jitsi
Para la mensajería instantánea y telefonía o video chats en línea, se pueden evitar que los servicios de Google, Skype o Gchat Microsoft mediante la adopción de alternativas más seguras. Jitsi se puede utilizar para llamadas de video codificadas peer-to-peer.
7.8 Chats cifrados incluídos Facebook, Gtalk, MSN y muchos más

Pidgin para Windows o Mac para Adium. Programa. Al igual que el uso de la encriptación PGP, pueden llevar un poco de trabajo para configurartanto Pidgin como Adium , pero hay tutoriales para ayudar a aliviar el dolor, como este para configurar Adium. También para facebook. Para chats cifrados de mensajes instantáneos se puede usar el "off the record OTR"plugin [parche/accesorio fuera de registro] con Pidgin para usuarios de Windows o Mac para Adium


OTR- Sin importar el sistema podemos instalar el sencillo plugin Off The Record(OTR) que nos permitirá encriptar las comunicaciones, usando GPG, con cualquier persona que también tenga instalado OTR para crear un canal de comunicacion privado y evitar que cualquiera que esté en el medio de la red intercepte los mensajes. aza.esfriki.com


7.9 Llamadas de teléfono y mensajes cifrados

Silent Circle

7.10 Solo llamadas cifradas

RedPhone - https://whispersystems.org/


7.11 Solo textos cifrados

TextSecure 
En cuanto a las llamadas de teléfono, si se quiere proteger contra las escuchas o detener la obtención de registros de la NSA sobre quién está llamando y cuándo, hay algunas opciones. Se puede utilizar una aplicación de cifrado como Silent Circle para hacer y recibir llamadas encriptadas y enviar textos y archivos cifrados, aunque sus comunicaciones serán totalmente seguro sólo si ambas partes en la transferencia de llamadas, archivo de texto utilizan la aplicación. Aparte de Silent Circle, podría intentar RedPhone para realizar llamadas cifradas o TextSecure para el envío de los textos cifrados. 

7.12 Editor de textos cifrados
EncryptPad es un sencillo editor de texto multiplataforma diseñado para proteger nuestros archivos y notas mediante cifrado simétrico.
Para ello utiliza OpenPGP en su especificación actual 4880, contando con la posibilidad de establecer una doble protección de seguridad: mediante contraseña y verificación de un archivo de clave (keyfile). (ver artículo)

8-Protege Tu móvil!!! Manual de Seguridad para móviles

8.1 Presentación del Manual
Mira el Manual Aquí. En constante actualización
Desafortunadamente, los teléfonos móviles no fueron diseñados para la privacidad ni la seguridad, sino para la conectividad y el mantenimiento de la señal. No solamente hacen un pobre trabajo para proteger nuestras comunicaciones, también nos exponen a un nuevo tipo de riesgo en la vigilancia, especialmente en el rastreo y localización. Los llevamos todo el día con nosotros, por lo que localizándolos a ellos pueden llegar a nosotros y a quienes estén con nosotros.

La amenaza mas grande de los teléfonos móviles a la privacidad, es una que muchas veces se mantiene completamente invisible, es la manera en que mantienen nuestra ubicación todo el día (y toda la noche) a través de las señales que envían. <<El Problema con los Teléfonos Móviles, Autoprotección Digital Contra La Vigilancia>>. Hasta una radio de mesa bien sintonizada, o rota ("cruce de líneas"), puede captar o interferir cualquier conversación telefónica de su alrededor. Al ser tan fácil de pinchar tanto analógica como digitalmente es necesario dar un tratamiento especial a la información para que solo la vea quien queremos que la vea. 

La encriptación puede ser un rollo, pero es necesaria. La correcta selección de aplicaciones y servicios usados en el móvil son básicas para nuestra seguridad.

Por último la siguiente frontera son los patrones de uso. Como las tarjetas de crédito cada persona usamos el móvil en una situación espacial y temporal determinada, atendiendo a nuestra circunstancias, horarios y conocidos. El estudio de estos hábitos determinan nuestra identidad más allá de los identificadores digitales.

Como siempre, por su importancia este post lo iremos actualizando periódicamente.

Publicado el 15.8.2016, última edición 18.8.2017

Contenido:
1 Funcionamiento básico de una red móvil
1.1 Elementos y Teoría
   1.2 Proceso básico de comunicación celular
   1.3 Células, Frecuencias y Canales
   1.4 Telefonía 2G. La Red GSM
   1.5 Telefonía 3G y 4G
   1.6 Triangulación
   1.7 Tipos de Monitoreo de usuario
2 Localización y Rastreo
   2.1 Teléfono-Satélite
   2.2 Localización Terminal-Antena. Recolector IMSI/ IMSI catcher. Stingray
   2.3 Localización Antena- Centralita: Pinchar la línea y Antenas Espía
   2.4 Localización Terminal-Terminal Digital: por aplicaciones y servicios de internet
   2.5 Localización Terminal-Terminal: por Wi-Fi o Bluetooth
   2.6 Smartphones
   2.7 Análisis de la Información
3 Seguridad y Antilocalización
   3.1 Intro y Hábitos
   3.2 Proteger la Conexión
   3.3 Protección de software- APPs
   3.4 Protección de datos por encriptación- APPs

Los usuarios de teléfonos celulares que quieran comprender cómo se pueden rastrear sus teléfonos deben comprender primero cómo se permite éstos la movilidad.


8.2 Aplicaciones Para Celulares
ChatSecure Mensajería Privado y segura
(Antes "Gibberbot") Aplicación de mensajería móvil con todas las funciones integradas con el protocolo de chat encriptado "Off the Record", que te permite chatear con cualquier persona, en cualquier lugar por medio del chat estándar XMPP. 

CSipSimple: Voz encriptada sobre IP (VOIP) android

CSipSimple es un cliente SIP libre y de código abierto que proporciona cifrado de extremo a extremo utilizando ZRTP. Esta aplicación es compatible con una cuenta Ostel para realizar llamadas telefónicas seguras en Android. Esto es ahora parte de nuestra banco de pruebas de la Red Segura de Telefonía Abierta (OSTN).https://www.onsip.com

KeysyncIdentidades Sincronización de confianza

Sincroniza tus identidades OTR y OpenPGP de confianza entre el escritorio y móviles, y múltiples aplicaciones. 
Direct Download Page | View source code.

K-9 y APG: correo electrónico cifrado 

K-9 Mail es una aplicación de código abierto basada en una función de la aplicación de correo electrónico de Android. El proyecto se centra en lo que es fácil de manejar múltiples cuentas y grandes volúmenes de correo electrónico, así como el apoyo de cifrado OpenPGP usando Privacy Guard Android. 
Direct Download | View source code.

ObscuraCam: La Cámara Privada 

Una aplicación de la cámara segura que puede ocultar, encriptar o destruir píxeles de una imagen. Este proyecto se realiza en colaboración con WITNESS.org. Bajar de la google play store aquí

Ostel: Llamadas móvil Codificadas 

Una herramienta de llamadas telefónicas cifradas de extremo a extremo, end-to-end. Se trata de un banco de pruebas del proyecto de Red Segura de Telefonía Abierta (OSTN), con el objetivo de promover el uso de software gratis, de protocolos abiertos y estándares, las comunicaciones de voz seguras de extremo a extremo en los dispositivos móviles y computadoras de escritorio.

Orbot: Proxy Con Tor para Android. 

Tor utiliza Cebolla enrutamiento para proporcionar acceso a los servicios de red que pueden ser bloqueados, censurados o controlados, al tiempo que protege la identidad del usuario que solicita dichos recursos. https://www.torproject.org/docs/android.html.en

OrwebWeb de Browser Privada para Android

Orweb es un navegador web de privacidad mejorada que se apoya en proxies. Cuando se utiliza con Orbot, Orweb protege contra el análisis de la red, bloquea las cookies, no guarda ningún historial de navegación local y desactiva Flash para mantenerte a salvo.
https://guardianproject.info/apps/orweb/

Pixelknot: Mensajes Ocultos en Imágenes 

Tienes que compartir un secreto? ¿Por qué no esconderlo en una imagen? Con PixelKnot, sólo las personas con la contraseña secreta puede desbloquear su mensaje especial. Todo el mundo sólo ve un cuadro bonito. https://guardianproject.info/apps/pixelknot/

TextSecure: Servicio de mensajes cortos (SMS) 
TextSecure, desarrollado por Whisper Systems, proporciona una solución de mensajería de texto cifrado robusto, pero sólo es compatible con otros usuarios TextSecure. 
https://github.com/WhisperSystems/Signal-Android

9-Extensiones y complementos para Buscadores


BetterPrivacy- permite bloquear y controlar los cookies de Flash
+++Blur- Blur protege TODOS los datos personales que usted pone en línea - lo que es seguro, rápido y fácil de acceder y revisar desde su navegador, teléfono o tableta.
Disconnect- control de sus datos de navegación. Permite visualizar y bloquear aquellos sitios web que colectan datos. No recomendada
Facebook container - Mozilla-Firefox. Evita que Facebook lo rastree por la web. La extensión Facebook Container para Firefox te ayuda a tomar el control y aislar tu actividad web de Facebook.
FoxyProxy - cambia entre uno o más proxies automáticamente, en base a patrones de la URL.
Ghostery- permite bloquear aquellos servicios que recolectan información privada y aquella relacionada con el comportamiento de los usuarios en la Web.
NoScript- bloquea la ejecución de Javascript, Java, Flash, Silverlight, y otros plugins y contenidos de scripts. Mozzilla
Pixelblock- bloquea intentos de seguimiento de Correo utilizados contra el receptor mediante la detección de la apertura o lectura de emails.Uglymail- para gmail, te indica si tu email está siendo trazado antes de abrirlo. wired.com
ZenMante- para acceder a contenidos y servicios bloqueados geográficamente

10-Plataforma intercambio de información anónima

Marabuntaplataforma P2P de intercambio de información de forma anónima entre nodos basado en los algoritmos de comunicación que podríamos denominar: "Orden y Caos" los cuales se dan en organizaciones sociales masivas como las marabuntas de hormigas.

11-Web de filtración de documentos anónima

Fíltrala- https://filtrala.org/ - funciona con tecnología desarrollada por Globaleaks, un sistema de código abierto creado especialmente para enviar y recibir ficheros de manera anónima por Internet. El software funciona junto con la fuertísima encriptación PGP y el Navegador Tor, que permite navegar por Internet de manera anónima y no requiere de conocimientos previos de informática. El proceso de envío está pensado para ser seguro a la vez que simple.


AWP Associated Wistleblowing press- El nodo interncional de la AWP permite a cualquier persona enviar de manera anónima y segura documentos que denuncien abusos, infracciones, corrupción y malas prácticas por parte de individuales y instituciones privadas o públicas.


12-E-rramientas 


12.1 de Hackeo y trolleo


Streak - CRM in your Inbox- empresa que ofrece soluciones de seguimiento de emails con fines comerciales. CRM se te mete dentro del correo y envía información al remitente. otras compañías son: Streak, Yesware, Mandrill, MailChimp, Postmark, TinyLetter, Sidekick, MixMax and Bananatag. http://uglyemail.com/?ref=producthunt


12.2 Genererales y de chequeo de seguridad

Brave. Changing the world, one browser at a time.

Google-My Activity: para chequear y borrar las actividades de una cuenta Google. Una página para mostrar todo lo que Google sabe sobre ti

En 3 pasos: Cómo borrar la información personal que Google almacena sobre nosotros - RT

OWASP- Open Web Application Security Project. 

ONG que mantiene una comunidad de desarrolladores de software de seguridad. https://www.owasp.org/index.php/Main_Page 30.4.2017

El servicio mide la eficacia de su navegador frente a la web de seguimiento en línea, y más específicamente de las huellas digitales. Los resultados varían en función de cada configuración específica de cada computadora, incluyendo todo, desde fuentes, a complementos específicos, a zonas horarias. El sitio realmente puede proporcionar una huella digital completamente identificable.

PopupTest - test your popup blocker

Privacy Badger- Bloqueador de anuncios y pops espía y rastreadores invisibles.

https://www.eff.org/es/privacybadger

Test de velocidad : Mide tu ADSL o fibra en nuestro SpeedTest


WebRTC IP Leak VPN / Tor Test - privacytools-es

WebRTC es un protocolo de comununicación que se basa en JavaScript y que puede filtrar tu dirección IP actual incluso detrás de un VPN. Esta demo hace de manera secreta peticiones a servidores STUN, que pueden registrar tus peticiones. Estas peticiones no se muestran en una consola de desarrolladores y no pueden ser bloqueadas por extensiones del navegador como AdBlock, Ghostery, etc.
13-EVITA!!! - Amenazas en la Red


Vault7 - Home 7.3.2017 

es una serie de documentos que WikiLeaks comenzó a lanzar el 7 de marzo de 2017 que detalla actividades de la Agencia Central de Inteligencia (CIA) para ejercer vigilancia electrónica y guerra informática. Los archivos, fechados entre 2013 y 2016 incluye detalles sobre las prestaciones de software de la agencia, como la capacidad de comprometer televisores inteligentes, los sistemas operativos de teléfonos inteligentes (incluyendo iOS de Apple y Android de Google), como también otros sistemas operativos como WindowsmacOS y Linux.1

Astillas de realidad: TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR 31.1.2017
Evita productos, programas, servicios y aplicaciones de las mayores corporaciones, que también son los máximos colaboradores de la Agencias Estatales de Cyberespionaja: Google, Microsoft, Apple, Samsung


Cazan a Lenovo instalando bloatware desde la BIOS de sus laptop 12.8.2015

Oracle distribuye oficialmente un malware con el JRE 14.6.2015
Malware masterplan: NSA targeted Google & Samsung app stores to harvest data 21.5.15
Logjam, la nueva vulnerabilidad que permite interceptar datos cifrados 20.5.2015
Morecowbell- Sale a la luz una nueva herramienta de espionaje de la agencia estadounidense NSA 25.1.2015
Policía Nacional Española- La nueva LECrim prevé la posibilidad de que los agentes puedan instalar “troyanos” o cualquier otro tipo de programas espía en nuestros artefactos informáticos 19.1.2015
Regin- La NSA podría haber utilizado software de espionaje “Regin” 25.11.2014
Shellshock/ Bash- Cómo una vulnerabilidad en Bash de Linux, OS X y *NIX es un gran problema de seguridad para todo Internet 25.9.2014
Heartbleed- Cómo protegerte de Heartbleed, el bug que amenaza Internet 4.8.2014
GCHQ- el mayor centro de ciberespionaje del mundo: la red no es segura 14.7.2014
Prism- Unión Europea formaliza investigación relacionada con PRISM 5.7.2013
NSA- Centro de Datos de la NSA en Utah. El verdadero Gran Hermano 17.3.2012
Sitel: ¡Quema tu móvil!SITEL: Un sistema de escuchas, control y vigilancia 27.11.2009

14-Posibles métodos de censura

Para cerrar una web, el Gobierno tiene las siguientes opciones:
Bloqueo DNS, este método ha sido el más utilizado hasta ahora a pesar de su inefectividad. Para evitarlo por parte de los usuarios véase DNS extranjero y VPN.
- Bloqueo IP. Para evitarlo por parte de los usuarios véase proxy, Tor y VPN. Por parte de los webmasters véase Alojamiento compartido.
- Bloqueo de URL, es muy improbable que se aplique este tipo de bloqueo. Para evitarlo por parte de los usuarios véase Tor y VPN.
- Orden judicial contra el proveedor de alojamiento si este es español. Para evitarlo por parte de los webmasters véase Alojamiento fuera de España.
- Orden judicial contra el registrador (proveedor de dominios). Para evitarlo por parte de los webmasters véase Registro de dominios fuera de España.
- 6 formas de cómo la NSA intenta espiar a los usuarios de Tor (y otros usuarios de ocultadores)

15-Para saber más

Attacks on WordPress Sites Intensify as Hackers Deface Over 1.5 Million Pages 9.2.2017
Europa pide información a EEUU por el posible espionaje a usuarios en Internet | Público 7.6.2013
Mass surveillance tools: U.N. report slams governments' use of monitoring technologies. 5.6.2013
Las ‘cookies’ han muerto: ¿Cómo nos siguen el rastro ahora Apple, Google y Facebook? RT. por medio de cuentas de usuarios! 21.10.2014

10 aplicaciones que necesitas para proteger tu privacidad- Softonic 13.11.2013
Cómo proteger tus llamadas, chats y navegación en Internet de la vigilancia del estado 7.6.2013

El espionaje en Internet según El Reservado 12.4.2010
Scaremail: Usando el sinsentido en la Lucha contra la Vigilancia en la red
Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden
Secure Mobile Apps | The Guardian Project
Desobediencia Electronica La imaginacion es el limite, imagina, diseña, crea y desobedece

47 comentarios:

  1. http://www.elconfidencial.com/tecnologia/2013-10-26/bomba-atentado-activistas-crean-un-programa-para-confundir-a-la-nsa_46068/

    ResponderEliminar
  2. Hola, y si quieres ver un IP protegido,¿hay alguna página que consiga ver la localización de un IP protegido? Me enviaron unos emails fraudulentos y he intentado saber desde dónde me los enviaron, primero busqué el IP de esos emails y luego me emetí en páginas para localizar de dónde los mandaron, pero resulta que están protegidas y no encuentro ninguna página que consiga colarse. Está claro que el IP de un estafador estará bien protegida, ya que no querrá ser localizada por la policia, pero estoy segura de que tiene que haber alguna manera. Si alguien me puede echar una mano, lo agradezco. Gracias y un saludo.

    ResponderEliminar
  3. Hola Ano. Seguro que hay muchas manera de descubrir la IP oculta, pero ninguna es sencilla. No tengo ni la más remota idea. Primero hay que descubrir como está enmascarada. Para que te des cuenta de la complejidad de la tarea te pongo el ejemplo de los ataques a Nodo50 este octubre, en el que el asaltante solo fue descubierto gracias a lo bocas que fue en las redes sociales:
    http://info.nodo50.org/ESPECIAL-Informe-sobre-los-ataques.html

    Si están protegidas por VPN, servidores virtuales, olvídate, hasta la policía tiene problemas para seguirlos.

    Siento no haber respondido a tu respuesta, pero no es nada fácil.
    Salud!

    ResponderEliminar
  4. ahora que se acerca la censura de internet en mexico estos consejos serán de mucha utilidad

    ResponderEliminar
    Respuestas
    1. Ayuda . me siguen la pista puede ser inteligencia del ejército mexicano o el gobierno con la delincuencia. Esto es en México y en guerrero. Solo por publicaciones del twitter @bajolalupaa

      Eliminar
    2. Si te siguen la pista lo mejor que puedes hacer es o bien desaparecer o contactar con algún grupo que te pueda dar apoyo. Aumenta el grado de paranoia, vigila bien y no bajes la guardia.
      Por suerte no tengo tweeter. A saber detrás de lo que andarás metido.
      Salud, suerte y sea lo que sea que no te pillen!

      Eliminar
  5. Wasel pro use for your android phone
    open blocked web sites
    speed up your internet connection
    downlaod it from google play

    ResponderEliminar
    Respuestas
    1. It is trial version and them pay. Don't you know any free service to use with phones?
      Health!

      Eliminar
  6. Unlimited VPN bandwidth with high speed to connect through best European servers to be able to unblock websites freely and securely

    ResponderEliminar
  7. Using the VPN service is a very important way that enables me to open the blocked sites easily and freely. Wasel Pro is the best VPN service that I've ever used. It makes me protect my device from any spyware threats or any viruses.

    ResponderEliminar
  8. get new french servers from waselpro.com to change your ip to french ip and used all banned apps in your pc or smart phone
    click into the next linkand download best proxy now
    http://www.waselproxy.com/free-french-proxy-list/

    ResponderEliminar
  9. facebook blocked in your country ?

    you can not use it ?

    just use wasel pro vpn service to open all blocked web sites

    http://www.bestcheapvpnservice.com/unblock-facebook-china/

    ResponderEliminar
  10. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  11. I am using iwasel vpn. You can surf anonymously and bypass all blocked websites and protect your computer from viruses and hack programs

    http://www.dubaivpn.com/Iwasel.php

    ResponderEliminar
  12. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  13. You can come through the blocked sites via using the best unlimited VPN service which ensure the anonymity for more free browsing.
    http://www.unlimitvpn.com/unlimited-vpn-usa/

    ResponderEliminar
  14. change and hide your ip address, speed up your internet browsing and downloading , open all of the blocked websites , secure your device and personal informations with waselpro vpn service and much more.

    http://www.bestvpnfor.net/ssl-vpn/#sthash.BeCYHgQz.dpbs

    ResponderEliminar
  15. I am agree with you, if good for user experiencie if you are a blog moderator, delete all the spam comments to try to find a good contents or relarive contents to rich the comments.
    Thanks a lot and invite to visit my site where I promoted porno, tetas, culos, pene, and home to live in costa rica.

    http://www.forodecostarica.com/el-abogado-en-linea/111994-estafa-casas-vita-los-arcos-3-alguien-sabe-algo-de-esta-constructora.html

    ResponderEliminar
  16. Using VPN is not only for bypassing blocked websites but it also useful for anonymity, privacy and online security

    ResponderEliminar
  17. Este comentario ha sido eliminado por un administrador del blog.

    ResponderEliminar
  18. ¿Esto es una buena opción: https://freenetproject.org/?

    ResponderEliminar
    Respuestas
    1. Freenetproject es una plataforma muy joven. Ni la he usado ni tengo información. Por ahora está abalada por el fundador de duckduckgo que es una garantía. Tiene buena pinta. Déjame investigar...
      Salud y gracias por la aportación!

      Eliminar
  19. VPN can not only ublock restricted websites, but can also ensure secutiry and privacy of a user. But which provider to go for can be a bit tricky. To this can help
    http://www.vpnanalysis.com/

    ResponderEliminar
  20. Para movil
    https://www.pabloyglesias.com/cinco-buenas-practicas-para-evitar-que-te-rastreen-en-internet/
    http://www.slideshare.net/hmaida/consejos-de-seguridad-para-mviles-evitar-ser-localizado
    http://www.ehowenespanol.com/evitar-rastreen-telefono-como_471862/
    https://ssd.eff.org/es/module/el-problema-con-los-tel%C3%A9fonos-m%C3%B3viles
    http://es.wikihow.com/hacer-tu-propio-bloqueador-de-se%C3%B1al-de-celular
    http://www.seguridaddigital.com.mx/activacioncart-subcats.asp?CategoriaID=11
    http://articulo.mercadolibre.com.mx/MLM-550484851-estuche-bloqueador-rfid-gps-negro-cartera-_JM
    http://unmundomovil.blogspot.co.uk/2010/04/crea-tu-bloqueador-de-senal-para.html

    ResponderEliminar
  21. http://vicente1064.blogspot.co.uk/2007/05/experimento-sencillo-bloqueador-de-la.html
    https://www.amazon.es/sint%C3%A9tica-Tekit-seguimiento-anti-chaperoneando-bloqueador/dp/B014J8GPBQ
    http://www.espiamos.com/funda-inhibidora-bloqueadora-de-senales.html
    http://www.espiamos.com/funda-inhibidora-bloqueadora-de-senales.html

    ResponderEliminar
  22. A little scattered by Nice information overall. Besides, to dig deeper into this topic, I would recommend reading this: https://www.reviewsdir.com/blog/why-need-a-vpn/

    ResponderEliminar
    Respuestas
    1. The link you post is really interesting. But the VPN it propouse are all by pay. If you know any free or Open Source please send it.
      Regards.
      Health!

      Eliminar
  23. VPN is essential if you want to be protected online. You might want to read some reviews though. http://www.bestvpn.guide/

    ResponderEliminar
    Respuestas
    1. Thanks for you support. All this you send me are by pay. Don't you know any free and Open Source or its just spam?
      Health!

      Eliminar
  24. check out the list of best vpn service working in 2017
    https://www.reviewsdir.com/best-vpn-services/

    ResponderEliminar
    Respuestas
    1. Thanks for the link. I will check it and add the information on the next post edition.
      Health!

      Eliminar
  25. Para tener una máxima seguridad y privacidad hay que utilizar las mejores VPN.

    https://anonymster.com/es/mejores-protocolos-vpn/

    ResponderEliminar
    Respuestas
    1. Gracias Gerardo por tu comentario, intentaré incluir en la próxima revisión. Salud!

      Eliminar
  26. Puede desbloquear sitios web con FastestVPN, que es un buen vpn.

    ResponderEliminar
    Respuestas
    1. Gracias por el link, lo añadiré al post en la próxima edición.
      Salud!

      Eliminar
  27. I'm from United States & i have best vpn providers from which i can easily unblock the websites in reasonable price here's the given link of there best ipvanish vpn review you can easily view there reviews.

    ResponderEliminar
    Respuestas
    1. Thanks for your contribution. I will add it to this post on its next edition.
      Salud!

      Eliminar
  28. HEYA! hope you're doing great. if you're looking for protected vpn then I must say try Best vpn deals. I am personal user of this vpn and they are providing really good services at reasonable vpn services rate. Also, they're providing protected vpn.

    ResponderEliminar
    Respuestas
    1. thank you shaneela, I will add it on the post on its next update
      Health!

      Eliminar

Related Posts Plugin for WordPress, Blogger...