Modo de navegación web anónima en su navegador favorito


Los términos de navegación anónima y navegación privada son a menudo intercambiables, pero en su raíz son realmente dos cosas muy diferentes.





En conjunto, sin embargo; la idea de la navegación anónima y privada abarca una amplia variedad de precauciones que los internautas pueden tomar para asegurarse de que su actividad no puede ser rastreada . Motivos para la navegación por Internet en el anonimato son muchas, tanto con la privacidad y la seguridad en la vanguardia de las mentes de muchos usuarios de Internet. Cualquiera que sea la fuente de inspiración para la navegación anónima que sea, el resultado final es que muchas personas quieren evitar dejar pistas de lo que hacen.

Navegación anónima a través de Tor

Es un sistema de enrutamiento de software de código abierto creado para proporcionar una comunicación "anónima" en Internet, Tor (The Onion Router) ofrece algo bastante cerca del anonimato a través de numerosas capas de cifrado. El objetivo es mantener su actividad en Internet virtualmente imposible de rastrear. Para usuarios avanzados, Tor puede ser instalado y configurado en un nivel de línea de comandos sin necesidad de interfaz gráfica. Sin embargo; para aquellos que deseen navegar de forma anónima y sin una gran cantidad de configuración de usuario es necesario.

Tor Browser Bundle se convierte en un socio ideal para el navegador básico ya que puede casi ocultar todas su actividad de navegación a través de la red interna de Tor, esta aplicación no necesita ser instalado y se puede ejecutar desde el disco duro o dispositivo portátil, como por ejemplo una unidad USB. Cabe señalar que ningún método navegación anónima, incluso Tor , es completamente anónima.

Link Tor: https://www.torproject.org/

Fuente:
Autor: Scott Orgera
http://browsers.about.com/



Otras noticias de interés:

EEUU acusa a un Botmaste por un crimen informático único
Un hombre de 20 años acusado de usar miles de ordenadores secuestrados para dañar sistemas y enviar grandes cantidades de correo basura a través de Internet fue arrestado el jueves en lo que las autoridades calificaron como el primer proceso judic...
Ministro del interior alemán advierte contra el uso de iPhones y Blackberrys
Desde Alemania aseguran que tanto los iPhone de Apple como los Blackberry de RIM suponen un riesgo para la seguridad. Los funcionarios alemanes deberían evitar la utilización de los Apple iPhone y los Blackberry porque suponen un riesgo para la seg...
Disponible eZine Cotejo N° 02 Feb 2011
Esta disponible para su lectura/descarga el número 2 de la eZine Cotejo de Vaslibre. Revista digital bimensual. ...
Acceso arbitrario en PhpMYAdmin 2.5.5-pl1 y anteriores
PhpMyAdmin es una herramienta escrita en PHP, desarrollada para la administración de MySQL desde la WWW. Esta es una vulnerabilidad en la corriente versión estable de PhpMyAdmin que permite a un atacante recuperar archivos de un servidor con priv...
Ya es posible ?crackear? passwords de Windows en segundos
Un grupo de investigadores suizos publicaron una nota el pasado martes revelando que es posible aligerar el acceso a passwords alfanuméricos de Windows, reduciendo el tiempo necesario para reducir estos códigos a un tiempo medio de 13.6 segundos, d...
Disponible Apache Tomcat 7.0
La Fundación Apache pone a disposición de los usuarios una nueva versión del Servidor Web dominante de código abierto para aplicaciones basadas en Java....
Envenenamiento ARP
El envenenamiento ARP es una técnica usada por atacantes en redes internas cuyo fin es obtener el tráfico de red circundante, aunque no esté destinado al sistema del propio intruso. ...
Un falso mensaje de Facebook pretende robar las contraseñas de los usuarios
En los últimos días se ha detectado un nuevo ataque a los usuarios de Facebbok consistente en un mensaje de correo que aparenta provenir de Facebook. McAfee advierte que se trata de un virus que podría robar sus contraseñas. ...
Convocado el primer certificado europeo sobre cibercriminalidad y pruebas electrónicas
Jueces, fiscales y abogados deben prepararse para lo que ya es una evidencia: las pruebas electrónicas juegan un papel fundamental en la persecución de la delincuencia informática. Cybex, con el apoyo de la Comisión Europea, ha desarrollado el pr...
El pinguinito de la mano de IBM
El gigante azul uno de los grandes del mundo de la tecnología, anunció en su evento experiencias reales, soluciones reales, para negocios reales que refuerza su compromiso con Linux. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonima
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • favorito
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • modo
  • mozilla
  • mysql
  • navegacion
  • navegador
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra