5.14 Mensaje protegido en Imágenes (Esteganografía)
6-Ocultación de IP
6.1 La importancia de Ocultar tu IP(Teoría)
6.2 Conexión segura a Internet con una red privada virtual VPN o un PROXY
6.3 Buscador/Navegador Anónimo CUIDADO!
6.4 Servicios con Garantías de Anonimidad y protección
C Extras - He-rramientas
Para Saber más
______________________________________________________________________________
Para aclararnos
1 Conceptos Básicos (teoría) (Arriba ↑)
Seguridad básica = Proteger cada elemento del circuito de la comunicación
Para proteger tus comunicaciones en internet
no basta con encriptar tus datos y tener unos servicios seguros, ya que toda actividad deja rastros, lo que algunos llaman la sombra.
Hay que proteger todos los elementos del circuito de la comunicación: emisor, receptor, mensaje, medio, canal y contexto. A veces hay paquetes integrados que facilitan la protección, pero generalmente y por conveniencia, hay que utilizar varios de ellos combinados.
- Emisor, Receptor
- Elementos que transfieren información.
Protegida por medio del comportamiento la discreción, anonimato, pseudónimo
- Mensaje
- Información transferida.
Protegida por medio de claves y contraseñas, técnicas de confusión y distracción
- Código
- lenguaje.
Protegido por medio de la Encriptación
- Medio o Canal
- Servicios de Internet.
Protegido por Servicios de Confianza
- Contexto
- Situación en que se produce la comunicación.
Protegido por Comportamiento, y sobre todo hábitos de los comunicantes.
Cada máquina, elemento de cada máquina (hardware), cada programa, aplicación de programa y acción (software), es identificada por un código numérico, que se transmite como impulsos eléctricos a alta velocidad, y que indica una operación lógica, cuyo resultado es el que vemos en pantalla.
Código= Software. Es el lenguaje empleado para comunicarse, que informáticamente es numérico.
Nombre digital o dirección= Cada código numérico que tiene cada elemento de los miles que tiene un ordenador, que funciona como marca del punto de envío y recepción de información de los distintos componentes de tu ordenador, periféricos y programas, para que interactúen entre ellos y accedan a sus funciones.
Puertos= Es código que identifica un terminal, bien sea hardware o software. Una interfaz, analógica o digital, a través de la cuál podemos enviar o recibir datos. Así como tu terminal, móvil, PC, Laptop, tiene una dirección, cada máquina y cada programa dentro tiene una dirección, es decir, el USB o el email tienen un puerto-código que cuando es ejecutado en la máquina da acceso a sus funciones.
Interfaz= Es una conexión, física o digital, entre dos aparatos o sistemas independientes con el fin de llevar a cabo un intercambio de información entre dos dispositivos conectados.
ISP Internet Service Provider= Proveedor de Internet. Es la Empresa que brinda conexión a Internet a sus clientes. Disponen de los cables de conexión, ruters, antenas, servidores, servicios de internet, instaladores, mantenedores, terminales, proxies... que rentan por medio de servicios o subscripciones.
Protocoles de intenet IP= Software. Son codificaciones de datos que dividen la información del mensaje en los llamados paquetes de datos, fragmentos de información a los que se les añaden códigos para poder ser transferidos por la red en forma de ceros y unos y reordenados de forma correcta.
Metadatos= Software. Datos que hablan de los datos, es decir, describen el contenido de los archivos o la información de los mismos a través de códigos.
Servidor= Hardware. Es el ordenador físico que te ofrece los datos que le pides a "internet".
Proxy= Software. Es el Programa instalado en el Servidor que te ofrece un servicio o información.
Proxy y Servidor se suelen confundir.
Router = Hardware. Dispositivo que proporciona conectividad a
nivel de red. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes. Para ello aplica Protocoles de intenet IP.
Terminal = Hardware. Dispositivo que permite interaccionar y manipular datos. desde un ordenador, teléfono, consola o panel de control.
VPN= Software. Lo que nosotros tenemos es un programa. Red de ordenadores con distintas IPs a la
que se accede por un programa instalado en tu ordenador.
Comportamiento
Proteger la identidad Personal
-No des datos personales, da solo los mínimos o usa ficticios
-No te auto-envíes información entre cuentas
-No registres con tu nombre verdadero, usa pseudónimo
-No des tu número de móvil, es fácil de rastrear
-No cuelgues documentos personales en la Redes Sociales
-Usa almacenamientos encriptados para la nube
-No crees Patrones, cambia al conectarte de lugares, horas y dispositivos
-Pon especial cuidado en el Teletrabajo, puede ser fuente de ataque.
-Compartimentada y protege con copias de seguridad desconectadas.
Gasta tiempo en encubrir tu identidad personal
-Cambia de Pseudónimo cada año
-Cambia de cuentas
-Cambia de Servicios
-Cambia de claves
-Emborrona tu huella digital - fake life
Proteger el medio
-Usa servicios seguros y alternativos
Evita los servicios populares de internet (fcbk, google, apple, kapersky, avast, spotify...), parte fundamental de los sistemas globales de espionaje y completamente controlados. No te fíes de su publicidad. Hay miles de alternativas. Consulta
aquí las mejores opciones.
-Cuidado con lo que instalas, Revisa y Comprueba (vermás abajo).
Podría contener
malware inserto usado por el estado que permitiera crear puertas traseras y acceso a tus datos, contactos y movimientos. Hasta los antivirus instalan virus!
Fundamental: Actualiza tus dispositivos, controladores y aplicaciones
-Los hackeos se basan en la explotación de vulnerabilidades en los sistemas informáticos. Las plataformas emiten constantes actualizaciones que cierran estas vulnerabilidades.
Por ahora es suficiente.
Es un lío, pero vivirás un poco más tranquila.
Capa Tor:
https://www.torproject.org/
Capa Tails:
https://tails.boum.org/
Comportamiento en la red
El anonimato no es solo una capa de software – Elbinario 9.3.2017 Artículo Recomendado
El grado de rastreo será proporcional a la pericia del hacker, policial o de la compañía, y al interés que pongan en trazarte. O de la orden del juez de turno.
Es preferible el uso de varios métodos combinados (capas).
La red está siendo vigilada, la policía pide datos a las webs donde te registras. Si quieres colgar, bajar o manipular información "sensible" abre cuentas nuevas con otros nombres.
No uses
cuentas de usuarios. Las cuentas de usuario son un registro de historial para cada uno de los servicios y es usado para trazarnos, al igual que las cookies. Solemos visitar los mismos lugares a las mismas horas. Esto puede generar pautas de comportamiento y de geolocalización.
Cualquier cosa mejor que nada. Pero cuidado, no pienses que estás seguro, la tecnología avanza cada día. Literal. Nunca bajes la guardia.
Teléfonos móviles y tarjetas de crédito son las maneras más fáciles y comunes de rastreo. Todas las comunicaciones son registradas.
Usa carteras-bunker para el móvil cuando no esté en uso. Memoriza los números importantes.
Paga en efectivo
(↑)
Lée
El Manual Anticesura, que recomienda el programa TOR. Sigue las instrucciones.
Cómo empezar a utilizar el navegador anónimo Tor, paso a paso Usa passwords seguros (
ver aquí)
Evitar publicar ninguna foto de lugares donde has estado, o con gente de tu entorno: Lo sentimos pero no es buena idea, y puede servir para trazar una linea de lugares y acontecimientos que pudieran dar contigo. Si necesitas subir alguna foto de algún lugar o personas, elimina todos los meta-datos con
exiftool, y emborrona las caras con
obscurecam.
Evita enlaces a redes sociales o perfiles de otras redes, no suficientemente protegidos: Esto puede parecer confuso lo explicamos, si por ejemplo envías un mensaje adjuntando una dirección de otra cuenta por ejemplo (github, pinterest, mediagoblin, diaspora,etc..) y en ella se puede visualizar tu perfil, asegúrate que por ejemplo, no se visualizar tu cuenta de correo , con la que te registraste en un foro de retoque fotografico, donde pediste que te retocaran una foto donde tu sales, o bien usaste en un foro de contactos,etc.. [...]
Usa siempre conexiones desde equipos que puedan eliminarse (maquinas virtuales, livecd, etc..), para borrar tu rastro y nunca uses tus propias comunicaciones y establece 3 niveles de capa de anonimato (vpn+tor+tails).
Evita absolutamente cualquier conexión de tu perfil virtual con tu perfil real y viceversa: Estamos en modo paranoico, con el Big Brother, escudriñando,lo que hacemos, con el IOT por todas partes, cámaras,sensores hasta en el culo,etc.. puede parecer muy guay que lo que “haces” en el mundo virtual se sepa en el mundo real(y viceversa), pero hoy en día es un backdoor. [...]
Intenta no generar datos sobre tu identidad en el mundo virtual que no puedan ser volátiles y abandonar en cualquier momento: “borrate” elige un tiempo(meses,años,días) de caducidad de tu identidad en la red y cuando pase ese tiempo, borra tus cuentas y desaparece de la red, tomate un tiempo para “observar” sin participar y cuando llegue el momento crea una nueva cuenta y sigue con lo que estabas haciendo o inicia algo nuevo.
Proyecto Riseup: email y chat protegido y gratuito
Solo para Pro: Ordenador alternativo - Usando un ordenador distinto del habitual y configurado para la seguridad, evitarás la huella digital del ordenador habitual proporcionándole cobertura a su identidad anónima, y protegiendo la identidad pública.
3 Sistemas Operativos SO Orientados a la seguridad (↑)
3.1 Para PCs
No probados
Kali Linux - Inicio de Kali Linux, una distribución de Linux Prueba de Penetración avanzada utilizada para pruebas de penetración, Hacking Ético y las evaluaciones de seguridad de red.
Parrot Security OS - La distribución de Seguridad de GNU/ Linux diseñado con pentesting nube y la seguridad de la IO en mente. Incluye un laboratorio portátil completo para los expertos en seguridad y forenses digitales.
TrueOS - basado en FreeBSD-CURRENT, una distribución de Unix muy conocida y que está orientada a la seguridad y estabilidad.
Whonix - Anonymous Operating System - Sistema operativo Debian GNU/Linux y el principio de seguridad por aislamiento, diseñada para la seguridad avanzada y privacidad.
3.2 "Live" o Portátiles (↑)
Cloudready - su funcionamiento se centra en un Chrome OS en la nube, por lo que los requerimientos a nivel local que necesitamos son pocos. Ligero y arranca aparatos antiguos pero sin credenciales de seguridad.
Linux Kodachi - Con un proceso de configuración sencillo, Kodachi es intuitivo y no requiere conocimientos de Linux. Simplemente inicie el sistema desde una unidad USB y tendrá un sistema operativo completamente operativo. Esto incluye una conexión VPN establecida automáticamente, una conexión TOR preconfigurada y un servicio DNSCrypt en ejecución, todo optimizado para maximizar su seguridad y privacidad en línea.
Tails ❤️- Sistema operativo basado en una versión de Linux que no solo es
seguro y gratis, también anónimo, según la empresa. Utiliza Tor para navegar y mantener tu anonimato, además del programa Pretty Good Privacy o
PGP, el sistema de gestión de contraseñas
KeePassX y el plug-in
Off-the-Record para cifrar chats.
4 Servicios de Internet Protegidos y Gratuitos (↑)
Altamente recomendables !!! (No sigas leyendo, que te los cojas ya!) Son Servicios de internet como hotmail o yahoo pero "seguros": email, chat, alojamiento de webs, foro....
4.1 Servicios integrados o multiherramientas
OnionShares - chat, compartir archivos, y web-host usando tor. Incluye Qbes-OS,Tails, Whonix y ParrotOS
Riseup (cuidado, localizado en USA)
❤️
4.2 Servicios de email antirrastreo
Solo Free, ninguno de pago

ProtonMail (*) – Servicio suizo ha proporcionado datos a la NSA (
2021), por lo que solo es útil para baja protección.
RiseUp.net – Secure offshore email provider run by non-profit organization who fights for digital freedom.
❤️ ThexyzTutanota – Correo electrónico verdaderamente seguro con encriptación de extremo a extremo en todo el buzón.
5-ENCRIPTACIÓN Y y Servicios de Confianza (↑)
5.1 Modo incógnito o Navegación privada
5.2 Tráfico Web encriptado
Encriptación del DNS o del Sistema de Nombres de Dominio una Agenda de IPs Info
DNScrypt -Cripto Sistema de Nombres de Dominio
CORP!: Creado por la empresa OpenDNS (que ya no es open), ahora propiedad de la multinacional CISCO SYSTEM! Software ligero de muy sencilla instalación que permite sortear las barreras impuestas por nuestro ISP y que evitará la lectura por terceros del tráfico que pasa por nuestro módem. Se trata de un proxy que encripta los datos salientes de nuestra computadora mediante criptografía de curva elíptica. (ver artículo)
5.3 Cifrado de Mensaje de Correo electrónico
Los correos electrónicos son como Postales de correos, viajan "desnudas" por la red exponiendo origen, destino y contenido. Para que mensaje viaje seguro no solo debes meterlo en un sobre que oculte el mensaje, debes también borrar el remite y ocultar el destino, vestirlo. ¿Cómo? Mediante programas de cifrado como PG o GPG. Los 2 principales tipos de
protocolo de cifrado de correo electrónico son S/MIME y PGP/MIME.
PGP o
GPG ❤️PGP, o su herramienta gratis GPG, son servicios similares considerados el estándar para la seguridad del correo electrónico, y pueden ser utilizados para cifrar y descifrar mensajes, lo que significa que puede frustrar la vigilancia, a menos que se tenga la mala suerte de tener
spyware troyano americano instalado en el ordenador.
Mailvelope - Cifrado de correos electrónicos mediante Plugins.
5.4 Correo electrónico temporal (↑)