Anonimato y privacidad en internet


Anonimato y privacidad en internet

¿Cómo proteger tu anonimato y privacidad en internet?

Desde proteger tu privacidad en línea, evitar la censura, hasta luchar contra la tiranía, este libro tiene como objetivo proporcionar software práctico e instrucciones para principiantes y expertos. El énfasis está en el uso de herramientas gratuitas y fáciles de conseguir, para nivelar el campo de juego contra adversarios poderosos y de gran alcance. Con computadoras cada vez más potentes, un modesto ordenador portátil puede utilizar una red P2P masiva como Skype para ocultar tus rastros, o crear una máquina virtual con una red privada virtual (VPN) para que los niños puedan jugar en línea con seguridad.

El cambio de juego en este espacio es la popularidad del alojamiento en la nube de bajo costo, y en el otro extremo, las netbooks y nettops. Los usuarios pueden tener su propio proxy, VPN, o sistemas de anonimato más sofisticados como TOR. Los usuarios conscientes del anonimato impulsarán su defensa desde el firewall hasta la nube, al igual que cuando abrieron su defensa desde software basado en PC a firewalls de bajo costo. El éxito de los firewalls no se debe a que cada usuario quiere tener mala seguridad, es porque se trata de una necesidad para las redes domésticas, conectando todas sus computadoras, impresoras, escáneres, consolas de videojuegos, centros multimedios, e incluso teléfonos con Skype.

ÍndiceCrear una página de introducciónCrear una página que contenga el texto completo

Contenidos

  1. Introducción
    1. Sobre este libro 
    2. Introducción 
  2. Teoría
    1. La privacidad y su importancia 
      1. Seguridad de la información 
    2. Modelos de amenazas 
      1. Modelos de amenazas: Rastreo 
      2. Modelos de amenazas: Intermediarios 
      3. Modelos de amenazas: Espionaje 
      4. Modelos de amenazas: Retención de datos 
      5. Modelos de amenazas: Análisis de tráfico 
    3. Redes sociales y el manejo de datos personales 
      1. Redes sociales: sobre-exposición 
    4. Proxy 
    5. Redes TOR 
    6. Cuestiones legales 
  3. Casos en la vida real
    1. Introducción 
    2. ...
  4. Práctica
    1. Seguridad en el equipo 
    2. Seguridad en el navegador web 
    3. Redes de anonimato de código abierto 
    4. Redes de anonimato propietarias 
    5. Herramientas de análisis de riesgo 
    6. Su propio proxy y VPN en un Amazon EC2 
    7. Su propio nodo TOR en un Amazon EC2 
    8. VPN TOR 
    9. Servicio oculto TOR para sitios web anónimos 

Capítulo completo

Apéndices

Capítulo completo

Enlaces

Página de edición

Este libro se encuentra en construcción, para ello dispone de una página de edición, donde se coordina su construcción.


Versión para imprimir esta pagina