Los peligros de Internet y la protección de VPN… 10 trucos de seguridad!

Hola a todos,

Hoy queríamos sensibilizar a los lectores, lectores y especialmente a los usuarios web sobre los peligros de Internet. Consciente del deseo cada vez más creciente de que los usuarios de Internet quieran explorar los territorios desconocidos y «salvajes», creemos que la aventura en la cara «oculta» de la web, mejor conocida como «Web profundo» (traducción: Web Deep) y su más ¡El lado oscuro llamado «Web oscuro» debe considerarse peligroso y extremadamente peligroso!

El objetivo de este artículo ciertamente no es para «entrenarte» la exploración de la «web profunda» y aún menos a la del » Dicho web oscuro «se dice. Le but de cet article est de dresser les risques encourus par l’internaute souhaitant surfer sur le«Web Visible» (Web Surfacique) ou vers des territoires inconnus et «sauvages»… Il va de soi qu’une bonne compréhension du sujet est une condition sine qua non avant d’aller plus loin.

Avant de débuter cet épisode épique de l’aventure, il est de bonne augure d’expliquer à qui s’adresse cet article au risque de blesser voire choquer ciertas personas. Sin desvío seré breve y conciso. Este artículo es para curiosidad y ansiosa información, así como a los usuarios (usuarios) propietarios de su equipo informático, equipos de red, suscripción a Internet (ISP) y sus herramientas de software. Ciertamente entendido, cualquier persona que utilice equipos informáticos, software y una suscripción a Internet que haga. No le pertenecen a él para fines maliciosos se considera «hackers».

Tabla de contenido

i. La «superficie web» ¿Qué?

La «superficie web» es por definición, la parte completa accesible y visible al ojo desnudo de la web. Esto simplemente significa que todos los motores de búsqueda registrados y disponibles que usas, Desde su conexión a Internet (FAI) y su computadora, solo devolverán los resultados indexados de los enlaces (URL), sitios web y contenido que son referenciados y aprobados por los editores de estos mismos motores de búsqueda.

de manera más general, La «superficie web» es la cara accesible de la web en línea indexada por los motores de búsqueda, como «Google», «Bing», «Preguntar», Lemoter «, Dazoo ​​en», «Duckckgo», «Lycos», «Exalead» «Gigablast», «Sukoga», «Wopa», «Yahoo», «Premsgo», «Qwant», etc.

II. La «Web profunda es lo que?

La» Web profunda «es, por definición, toda la parte accesible e invisible a simple vista de la web. Significa que todos los motores de búsqueda clásicos, aprobados y disponibles que utiliza, desde su conexión a Internet (ISP) y su computadora, nunca se dirigirán y cumplirán los enlaces, contenidos y sitios web que no son referenciados y no aprobados por los editores de estos mismos motores de búsqueda.

En general, la «Web profunda» es la parte invisible y accesible de la web en línea que no se puede encontrar y nunca se pueden encontrar por los motores de búsqueda habituales y más famosos (sección i no exhaustiva I).

III. «Web profundo» vs «Web oscuro»

mal o incorrectamente, la «web profunda» y la «web oscura» a menudo se confunden y se asimilan a la misma «impresión digital» de la web invisible, c ‘ Es un «tor»! Una huella humana se considera anónimos cuando no es posible identificar al propietario de esta huella digital. La única forma de identificar a la persona se confundirá (comparar) esta impresión anónima con otras huellas que quedan (trazas). En este último caso, el individuo tendrá que esconderse y aislarse del mundo para preservar su anonimato.

por analogía a la huella humana, una huella digital permanece visible y accesible en la web. En la «web profunda», la huella digital nunca está oculta, ya que permanece visible y accesible, por lo que simplemente no se encuentra, por analogía en el ejemplo de la huella humana. En la «Web Oscura», la huella digital atraviesa diferentes redes aisladas haciendo anónimos o casi y ocultos todos los intercambios entre «Amigos» de la misma red aislada. Originalmente, estas redes aisladas se rellenaron con individuos de «amigos» totalmente anónimos utilizando una red de tipo «F2F».

Hoy, la «Web Oscura». Está construido alrededor de un núcleo de software como «tor». La noción de la red «F2F». De facto, sitios web y contenido explorado a través de «The Tor Network» son parte de la «Web Oscura», ¡no la «web profunda»! El anonimato total a través de la web y la «web oscura» es, por lo tanto, relativa y dependiente de los intercambios y las huellas que prevalecen por los usuarios de Internet, ya que su «aislamiento» sigue siendo inversamente proporcional a su riesgo.

en RESUMEN, ¡cuanto más se aísla en la web o la «web profunda» o la «web oscura», cuanto más se conservará su anonimato y su seguridad!

Hoy en día, es imposible cuantificar con precisión el Volumen de información disponible en la «web profunda» y la «web oscura». Algunos expertos en la web creen que la «web profunda» y la «web oscura» representan aproximadamente el 95% de la masa de información totalmente accesible e invisible (no encontrada) en la web, junto al 5% de acceso y visible en la web.

IV. Peligros de Internet en la web y «Web profundo / Web oscuro»

IV.1. Riesgo de piratear su computadora y todos sus datos

Dado que hemos mencionado anteriormente la noción de aislamiento, aprovecho esta oportunidad para rebotar en un artículo que he publicado, titulado Solución para asegurar su red privada de vivienda ( Computadoras / Caja de Internet). La única forma de no haber caudizado su computadora y sus datos es aislar completamente Internet y su red privada (Internet Internet)!

Cualquiera que sea la ubicación de la web que queremos Explore, ¡debemos poder aislar totalmente su computadora de Internet! Por analogía, esto debe decir que uno debe poder desenchufar el cable de red Ethernet y la conexión WiFi de su PC, para que esté totalmente cortada del mundo. (Desde Internet), ¡mientras se preserva su conexión a Internet! Como es posible!?! ¡La mayoría de los usuarios de Internet volverán a replicar que es imposible! En mi artículo aquí («Esquema de una solución de seguridad de su computadora y una red privada») Explico cómo proceder con el aislamiento total de la computadora de su computadora y su red privada (caja de Internet) en las secciones ‘I’ y X ‘de El artículo, desde una solución de virtualización (VMware WorkStation 12 PRO)

en resumen, cualquier usuario (usuario) que navega en los webs que tengan primero la computadora de su computadora y la red privada de su computadora es inconsciente o imprudente. (humor)

iv.2. Aislamiento de su computadora huésped (física) y la navegación ‘TOR’

Una imagen que es mucho más hablando y explícita, aquí hay un diagrama que rastreando la función de «TOR» acoplado a un servicio «servidor VPN / VPN. Servidor cliente «(suscripción). El usuario funciona desde su computadora física (host), completamente aislada, Internet y su ISP (máquina y datos seguros y protegidos), a través de una máquina virtual que atiende «relé» (incendio impasible) para explorar la web a través de una conexión cifrada y protegida por VPN Transitiendo por la red «TOR».

Para aquellos que no saben qué es una máquina virtual o una solución de virtualización, díganse simplemente que tiene una computadora nueva dentro de su PC. Esta máquina virtual es desechable, puedes hacer lo que quieras. ¡Quieres tirarlo en la basura, sin preocupaciones, en unos minutos puedes crear un nuevo! Usted accidentalmente atrapa un virus, no hay problema, vuelva a colocar su máquina virtual para «basura», ¡luego recreamos un nuevo! Frio! (Risas)

VPN Esquema de conexión a través de la navegación digital desde una máquina física aislada y corte de Internet

IV.3. Riesgos de reuniones potencialmente peligrosas en la web y la «Web profunda / Web Oscura»

Por razones obvias afectadas por esta información delicada y confidencial, quería informarle a los diferentes tipos de amenazas a las que usted Exponerte en la «web profunda» y la «web oscura». Aquí hay una lista no exhaustiva de riesgos potenciales:

  • Reunión con rompecabezas
  • Reunión con promesas
  • > Reunión con tiendas online ilegales en todo tipo
  • Reunión con «Reunión con el Terror Planetario
  • con los mercados de acciones piratas
  • >

  • Reunión con la reunión de la locura humana
  • con el carnicero de cine y la tortura real en vivo

Navegación en la web y sus «aguas profundas» (Web profundo y Web Oscura) es, por lo tanto, un terreno muy peligroso donde las diversas amenazas no llevan a los leve. Es correctamente que los servicios gubernamentales que se especializan en el ciberdelince y el ciberfensa están presentes en la «web profunda» y la «web oscura».

Aquí es donde entra en juego la noción de legalidad., En la medida en que ¡Ha sido comprometido por el usuario (consumidor)! Sin entrar en un controvertido debate, imaginé voluntariamente esta situación al tomar el ejemplo de un lugar conocido en Holanda llamado «The Red Light» (vecindario rojo) en este distrito de «luz roja» muy popular donde frota los hombros y los diversos legales e ilegales. Actividades, todos tienen derecho a visitarlo libremente y en cualquier anonimato. ¡Los servicios de policía e inteligencia holandeses también son parte del paisaje!

¡Circulan libremente de forma anónima como todos los demás! Desde el momento, un consumidor (visitante) decide comprar un producto enumerado como peligroso e ilegal en un lugar «oculto» (anonimato), los servicios policiales tienen derecho a arrestarlo e instruir a un procedimiento judicial en su contra.. ¡Estas reglas legales se aplican de la misma manera en la web, así como la «web oscura» y la «web profunda»!

v. Ataques virales en la web y la «Web profunda / Web Oscura»

Hoy podemos asumir que la gran mayoría de los usuarios de Internet que se han aventurado en las aguas oscuras y oscuras de la «Web profunda / Web Oscura» ya sea le informó a las intrusiones o hacking actúa sin su conocimiento. La mayoría de los usuarios y medios informan correctamente que se necesita un software antivirus y firewall para una buena protección y seguridad de su computadora y privacidad. Desafortunadamente, la «Web profunda / Web Oscura» transmite amenazas capaces de «perforar» la protección del software «antivirus / firewall».

Para obtener información, encontrará por debajo de un ejemplo de intento de intrusión durante la navegación en el Protegido y seguro «Web profundo / web oscuro» con el software antivirus que paga Avira Pro y su firewall (prueba realizada solo como parte de este artículo). A pesar del firewall de Avira Pro configurado para bloquear todas las conexiones entrantes, se ha producido el intento de intrusión (y probablemente tendría lugar con cualquier otro antivirus)!

para que tenga que ser consciente de que a nadie se supone que no debe ignorar la ley! Si decides sumergirse en la «web oscura», será bajo su propio riesgo, dice. Por lo tanto, nuestro papel en este artículo es por lo tanto hacer la prevención y transmitir la mejor información posible sobre los riesgos potenciales de la web y la «web profunda / web oscura».

sin entrar en un debate de controversia, simplemente mostraré Usted de la «web oscura» algunos riesgos que expondrá, lo que le permitirá evaluar el nivel de peligrosidad de la «web oscura / la web profunda». Por lo tanto, confinamos los riesgos de una navegación digital en la «Web Oscura».

Para seguir esta demostración en la sección ‘V’, le emitiré algunos trucos conocidos para limitar fuertemente los ataques virales y las intrusiones de TI durante la web Navegación, web profunda o web oscura. Me limitaré a las computadoras que ejecutan el entorno de Windows.

Bloqueo de todas las conexiones entrantes por un firewall de software (AVIRA PRO)

intentos de intrusión durante una actualización «VMware» no bloqueado por el firewall del software (Avira PRO) pero bloqueado por «Peerblock»

Los intentos de intrusión mostrados y bloqueados por «PeerBlock», arriba, se llevaron a cabo durante una actualización. Desde mi solución de virtualización «VMware WorkStation Pro», sin ningún Internet abierto Navegador con una protección de mi conexión VPN. El origen de estos intentos de intrusión proviene del servicio «Microsoft Tracking». Lo más extraño es que primero deshabilito todos estos servicios durante la instalación del sistema operativo Windows 10 PRO!

intentos de intrusión de una navegación ‘TOR’ protegida por una conexión VPN

Aquí Una vez más, encontrará que los intentos de intrusión en mi sistema han tenido lugar durante mi «Tor» de navegación en la «Web Oscura». Por razones de confidencialidad, ¡hice voluntariamente las identidades de las organizaciones que intentaron entrar en mi sistema! Podría haber continuado con otros intentos aún más aterradores, pero no es el objetivo aquí…

Nota importante: se debe tener en cuenta que me di cuenta de esta navegación solo para las necesidades de este artículo de manera preventiva ¡Para que los lectores sean conscientes de los peligros de la «web oscura»!

Hay varios tipos de utilidades para erradicar el espectro de «seguimiento» que evocaremos un poco más, pero la herramienta «PeerBlock» ya es una buena protección suplementaria. Para perfeccionar la protección de sus datos personales y su privacidad, presentaré rápidamente las «Herramientas de seguimiento de Windows 10», «Windows 10 PROVACTY» y «Windows 7/8 Tweaker Tweaker» que se encuentran entre las mejores conocidas para eliminar, en particular, Telemetría, la colección de información personal y más! En este artículo usaré las versiones dedicadas a «Windows 10» seleccionando en la «Barbaric» ¡todas las opciones! (humor).

Windows: «Deshabilitar el seguimiento de las herramientas de desactivación»

Aquí hay un enlace de descarga para «Herramientas de desactivación de seguimiento de Windows 10» aquí

al final de El funcionamiento de deshabilitar los servicios de telemetría y «seguimiento» de Windows 10, podremos verificar si los intentos de intrusión siempre se realizan durante la actualización de «VMware WorkStation Pro». De hecho, se ha realizado la actualización de «VMware WorkStation Pro» sin que operen los servicios de «seguimiento de Microsoft», ¡desafortunadamente siguen siendo numerosos y los activos en su sistema! Por supuesto, esta prueba sigue siendo relativamente genérica porque hay diferentes formas de intrusión inherentes al entorno de software y el comportamiento del usuario (usuario). ¡Le recuerdo que durante esta prueba no se abrió el navegador y mi conexión estaba protegida por VPN!

Windows 10 Privacidad

Aquí hay un enlace de descarga para la privacidad de Windows 10 aquí

Al final de su instalación, encontramos una amplia gama de opciones que pertenecerá para seleccionar de acuerdo con sus necesidades. ¡Personalmente, una vez más aplicé casi todas las opciones al «bárbaro»! (humor). «PRIVACIDAD DE WINDOWS 10» es una excelente utilidad de freeware que asegure al usuario mientras le da detalles sobre cada tipo de acción y su importancia (colorear). «La privacidad de Windows 10» completa idealmente la herramienta «Deshabilitar Windows 10 rastrear».

Pregunta para un campeón! ¿Dónde podemos verificar el resultado formulado por «PRIVACIDAD DE WINDOWS 10»?

¿Se encuentra? Sí ? No ? (Humor) La forma más fácil es ir al famoso archivo ‘Hosts’ donde puede ver las conexiones bloqueadas (Mouchards), le propongo que observar un extracto de la mina a continuación. Para aquellos que desean ver todo mi archivo ‘hosts’ que puede ser complicado, ya que incluye aproximadamente 8000 líneas (8000 Mouchards)!

Windows Privacy Tweaker (Windows 7/8)

Otro clásico para las versiones «Windows 7/8» titulado «Windows Privacy Tweaker»

Aquí hay un enlace de descarga para «Windows Privacy Tweaker» aquí

IV.3 Anonimato En la web y la «web profunda / web oscura»

a menudo, la información proporcionada en el anonimato puede confundirse en particular en el uso de la red ‘TOR’ en la web y la web profunda / Web Oscura «. Es bastante legal y legítimo querer preservar su anonimato durante una navegación web. La red ‘TOR’ ofrece diferentes soluciones de privacidad y anonimizización junto con su navegador de Internet titulado «Tor Browser». Por lo tanto, la popularidad del ‘Tor’ se basa, por lo tanto, en función de los servicios gratuitos o pagados que garantizan el anonimato de los usuarios o casi, gracias a un proceso de «enlaces cifrados» en tránsito por una multitud de «nodos / relé» formando la red de malla de ‘tor’.

El ‘circuito de torque’ distribuye identidades temporales (Toris públicas), durante cada navegación, lo que permite que los datos se cifren y se fragmentan dinámicamente para reconstituirá. La distribución de una dirección IP pública ‘TOR’ trabaja dinámicamente. Lo que significa que un «tor» relé A ‘»(un instancia y anillo digital) sabe temporalmente el camino a seguir para transmitir la información a un relé’ B ‘, pero solo’ B ‘conoce el relé final’ C ‘con el que Él comunicará la información. El relé de salida «C ‘será el único capaz de» leer en claro «el sitio web visitado. Los relés finales ‘C’, por lo tanto, solo tienen que rehacer toda la carretera en la dirección opuesta, de modo que solo el usuario puede «leer en claro» el sitio web visitado (principio de cifrado asimétrico). Las identidades camufladas por este tipo de «enlace nodal «Y servido por» relé / nodos «», ‘b’ y ‘c’ permanecerán en el anonimato, durante la duración de la navegación ‘tor’. ¡Lamentablemente, la navegación digital no garantizará la seguridad perfecta! ¡No olvidemos que la salida «relé / nudo» se puede resoplar o incluso «hackeado»! ¡Considere la conexión entre el último «relé / nudo» y el sitio web visitado como sin garantía! (Vea la imagen de arriba: «Esquema de conexión VPN a través de la navegación digital desde una máquina física aislada y corte de Internet»)

El navegador ‘TOR’ se puede usar legalmente en la web de la misma manera que los navegadores habituales de la «Google Chrome», «Internet Explorer», «Firefox»…

Para completar esta noción de anonimato, le propongo un caso concreto de navegación a través de «Google Chrome» en comparación con un ‘tor’ navegación.

«Google Chrome» Navegación equipada con la extensión «Web Avira» y «Ghostery»

En el ejemplo, podemos observar en modo de navegación privada y protegidos por el Extensión «Web Avira» (Antivirus) y «Ghostery», una consulta de JavaScript se realizó desde un sitio web visitado directamente en el navegador de Google Chrome. Del usuario. Este tipo de r

Deja un comentario

Tu dirección de correo electrónico no será publicada.