Conozca tres opciones para navegar por Internet en incógnito

Son opciones analizadas por ESET Latinoamérica

Curso está dirigido principalmente a empresarios. AMPrensa.com
  • La privacidad en la web ha tomado mayor fuerza

Redacción – Si usted es de las personas que prefiere navegar por Internet de forma anónima o en incógnito, para no dejar rastros en la red, puede optar por tres opciones propuestas por ESET, compañía líder en detección proactiva de amenazas.

Las opciones surgen con forme la privacidad en Internet toma fuerza, cuando los usuarios ya no quieren “espías” cibernéticos. Es decir, publicidad relacionadas con las búsquedas o con conversaciones en la red.

Desde el Laboratorio de Investigación de ESET se analizaron las ventajas y desventajas de Tor, I2P y FreeNet, así, usted puede elegir la que mejor se adapte.

Navegación anónima en Tor

Tor es la red más conocida y utilizada fuera de la Internet superficial. Está formada por nodos de entrada, tránsito y salida. Eso quiere decir que va pasando la comunicación del usuario hasta llegar a destino.

“La multiplicidad de saltos y el cifrado que implementa en cada uno hace que sea casi imposible rastrear o analizar una comunicación”, indica ESET.

Además, es la red anónima más grande en la actualidad porque cuenta aproximadamente con 200 mil usuarios.


LEA TAMBIÉN: Conozca el primer celular con cámara retráctil


Es muy sencillo de usar y cuenta con soporte en varios idiomas y para diferentes plataformas como Linux, Windows e incluso Android.

Tor no deja de ser una red de proxys anónimos, muchas veces incluso sobrepoblados. Su uso resulta muy útil para la navegación tradicional, consultar sitios web y acceder a contenidos no indexados, pero quizás no es la mejor opción para otro tipo de comunicaciones.

Navegación anónima con I2P

El Proyecto de Internet Invisible (I2P por sus siglas en inglés) donde se envían varios paquetes (o mensajes) en vez de uno, que van pasando por diferentes nodos.

“Se utilizan túneles unidireccionales de entrada y salida, por lo que la petición y la respuesta harán caminos diferentes. En este sentido, en I2P es mucho más complejo realizar un análisis del tráfico que en Tor o que una VPN tradicional, ya que no solo usa varios nodos y túneles, sino que además envía varios paquetes, no solo uno”, explica la empresa sobre este navegador.

La principal ventaja es que puede ser utilizada para cualquier cosa, pues es compatible con la mayoría de las aplicaciones, como navegadores, correos, chats, juegos y otros.

“La documentación del proyecto es clara y completa, lo que permite personalizar su API para cualquier aplicación”.

Sin embargo, al no ser una red tan popular como Tor, aún no tiene gran cantidad de usuarios, lo que hace que en ocasiones la navegación sea más lenta.

Navegación anónima en FreeNet

FreeNet es la más antigua de todas, pues inició en el año 2000. Al igual que Tor o I2P, la comunicación viaja entre diferentes nodos de entrada, intermedios y de salida.

El objetivo es almacenar documentos cifrados, los cuales pueden ser accedidos únicamente conociendo la llave asociada, impidiendo que los mismos sean encontrados y censurados. A su vez, ofrece anonimato tanto a quienes publican como a quienes descargan información.

Entre sus funciones principales, permite navegar sitios web, consultar o leer foros y publicar archivos con fuertes controles de privacidad y anonimato.

Esta es de las tres la mejor opción para publicar y compartir contenido anónimo; sin embargo, esta misma funcionalidad tiene la contra de que cada usuario debe alojar el material en su equipo para compartirlo, por lo que requiere de una gran cantidad de espacio en disco y recursos.

“Al igual que muchas herramientas, cada una de estas redes anónimas tiene sus funcionalidades, ventajas y desventajas, por lo que, si se quiere tener realmente control sobre la privacidad y navegar completamente anónimo, desde ESET recomendamos aprender a utilizar más de una. Conocer los riesgos en Internet permite poder protegerse, contar con las herramientas para navegar y disfrutar de la tecnología de manera segura.”, concluyó Cecilia Pastorino, especialista en seguridad informática de ESET Latinoamérica.


Publicidad

.

Acerca de Melisa Jerez Cerda 2675 Articles
Periodista egresada de bachillerato en Periodismo y Comunicación de la Universidad Federada San Judas Tadeo. Investiga temas nacionales, internacionales y ambientales. | Correo electrónico: mjerez@amprensa.com | Twitter: @melijerezc