Las Mejores Alternativas al Navegador Tor para Navegar Anónimamente

by Luigi Nori Date: 20-11-2019 tor freenet vpn nsa p2p deepweb

La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de agujeros de seguridad en los últimos tiempos. Estos incluyeron los ataques a Tor y la confirmación de la posibilidad de que se produjeran violaciones de seguridad. Ya en 2014, las agencias judiciales y las agencias de aplicación de la ley de todo el mundo contra los servicios de la red Tor.

Hay posibilidades de que Tor sea comprometido por la NSA que lo ha llamado "el rey del anonimato de alta seguridad y baja latencia". El departamento de defensa de EE.UU., que incluye a la NSA, financia el Proyecto Tor y en el pasado, ha tratado de comprometer su integridad. La NSA ha intentado romper la encriptación del navegador Tor y ha tenido éxito hasta cierto punto. Habrás leído algo sobre cómo se puede piratear la verdadera identidad de los usuarios de tor. En el pasado, la red Tor ha anunciado que algunas fuentes desconocidas han conseguido obtener información sobre la gente que está usando estos servicios ocultos. También puede utilizar un buen servicio VPN para permanecer anónimo.

Aquí estamos presentando una lista de las mejores alternativas de Tor que puedes usar:

Tor alternativa #1: I2P

I2P es una capa de comunicación anónima peer-to-peer distribuida que se construye utilizando las herramientas de código abierto. Es una alternativa completa de Tor. Al igual que cualquier otro software P2P, el software que implementa esta capa de red de ordenadores se llama capa I2P y otros ordenadores que ejecutan I2P se denominan nodo I2P.

Está diseñado y optimizado para servicios ocultos, más rápido que Tor con una capacidad completamente distribuida y auto-organizada. A diferencia de Tor, los pares se seleccionan en base a un ranking y perfil continuo. En cambio, hay túneles unidireccionales en los circuitos bidireccionales, lo que hace que el número de nodos se duplique y que un nodo tenga que comprometerse para obtener la misma información.

Tor alternativa #2: Tails

Tails es una de las mejores alternativas de Tor disponibles en el mercado. Es un sistema operativo en vivo que puede iniciarse desde cualquier ordenador utilizando una unidad USB, un DVD o una tarjeta SD. Tiene aplicaciones preconfiguradas incorporadas que le ofrecen los servicios de un navegador web, un cliente de mensajería instantánea, una suite de oficina, editores de imagen y sonido, etc. Utiliza los servicios de Tor para proporcionar el anonimato pero añade capas de seguridad adicionales. Esto puede ser usado en cualquier lugar sin dejar rastro.

Tor alternativa #3: Subgraph OS

Utiliza la red Tor igual que Tails pero se centra en la usabilidad. Esta empresa de seguridad canadiense lo llama un sistema operativo "resistente al adversario" que está diseñado para reducir los ataques a los usuarios. Cuenta con un cliente de correo electrónico cifrado, un disco cifrado y un cortafuegos integrados. Además, el sistema operativo Subgraph le ofrece las ventajas de limitar la capacidad de los archivos y formatos de datos maliciosos. A diferencia de Tails, Subgraph OS podría ejecutarse como un sistema operativo permanente en lugar de un sistema operativo de arranque desde un USB o BVD.

Tor alternativa #4: Freenet

Freenet es un peer-to-peer para resistir la censura similar a la I2P. Utiliza la misma tecnología P2P de distribución de almacenamiento de datos para entregar y mantener la información, pero separa el protocolo de interacción del usuario y la estructura de la red. Esto hace que sea fácil acceder a la red de Freenet usando una variedad de formas como FProxy.

Desde su versión 0.7, Freenet viene con la seguridad de dos niveles: Darknet y Opennet. Con la ayuda de Opennet, los usuarios se conectan arbitrariamente con otros usuarios. Usando Darknet, los usuarios se conectan sólo con aquellos usuarios con los que intercambiaron claves públicas en el pasado. Ambos modos podrían utilizarse juntos. Viene con una suite de software libre para mejorar la comunicación libre de censura en la web.

Tor alternative #5: Freepto

Freepto es otro sistema operativo basado en Linux que puede iniciarse usando un disco USB en cualquier ordenador. Los datos que guardará en el disco USB se cifrarán automáticamente. Proporciona a los hacktivistas una forma fácil de comunicarse fácilmente como Tor. Freepto es una startup colectiva que promueve el intercambio de conocimientos. Este sistema operativo viene cargado con un navegador web, un editor de imágenes, un cliente de correo y es fácil de instalar. También puede crear una versión personalizada de Freepto. Usted es libre de añadir nuevo software y hacer cambios. Está basado en Debian Live Build, que es un conjunto de herramientas que le ayuda a crear distribuciones de Linux nuevas y basadas en Debian.

¿Encontraste estas alternativas Tor útiles? Utilízalos y dínoslo en comentarios!

 
by Luigi Nori Date: 20-11-2019 tor freenet vpn nsa p2p deepweb visitas : 6877  
 
Luigi Nori

Luigi Nori

He has been working on the Internet since 1994 (practically a mummy), specializing in Web technologies makes his customers happy by juggling large scale and high availability applications, php and js frameworks, web design, data exchange, security, e-commerce, database and server administration, ethical hacking. He happily lives with @salvietta150x40, in his (little) free time he tries to tame a little wild dwarf with a passion for stars.

 
 
 

Artículos relacionados

Herramientas alternativas de diseño web open source

Hay muchas herramientas de creación de prototipos, de diseño de interfaz de usuario o aplicaciones de gráficos vectoriales. Pero la mayoría son de pago o de código cerrado. Así que…

Cómo detectar Pegasus en iOS y Android - Averigua si tu móvil está infectado con el software espía

Pegasus es una solución estilo spyware de vigilancia de inteligencia diseñada para ayudar a los gobiernos a combatir el terrorismo y la delincuencia, según NSO Group, una agencia tecnológica con…

Cómo hacer un sitio web multilingüe sin redireccionamiento

Hoy, vamos a hablar de cómo implementar un simple selector de idioma en el sitio web estático o básico, sin necesidad de ningún backend o llamadas a la base de…

Guía: Como entrar en la DeepWeb y la Darknet

Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado.…

El diseño gráfico y su impacto en el desarrollo web

En el artículo de hoy explicaremos el concepto de diseño gráfico, sus fundamentos y lo que aporta al desarrollo web. El diseño gráfico se aplica a todo lo visual, lo…

Los mejores selectores de fechas para Bootstrap y tu aplicación

Los selectores de fecha son widgets que permiten a los usuarios elegir una sola fecha o rango de fechas y horas. Es un elemento habitual para todo usuario de Internet,…

Como recibir todas las notificaciones de tus programas en Android, tambien cuando el movil está en stand-by

No hay nada peor que coger el teléfono, encenderlo, sólo para darse cuenta de que la notificación que acabas de recibir se supone que debería haber llegado hace 10 minutos…

Una colección de redes y tecnologías interesantes que apuntan a la re-descentralización de la Internet

La Internet que tenemos hoy en día está rota. No controlamos nuestros datos, ni tenemos una capa nativa de liquidación de valores. Treinta años después de la adopción masiva de…

Las Mejores Redes Alternativas a Tor Para navegación Anónima

La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de reveses de…

Cómo enviar mensajes SMS con Google Sheets y tu teléfono Android

Envía mensajes de texto personalizados a tus contactos con la ayuda de Google Sheets y tu teléfono Android. Los mensajes SMS van directamente desde la SIM de tu teléfono, no…

Proton VPN se convierte en la primera VPN de código abierto y auditada

En una entrada de blog, ProtonVPN acaba de anunciar que está usando código fuente abierto y también ha publicado los informes de la auditoría de seguridad. Con este paso, ProtonVPN pretende…

Usar ProxyChains con Tor para Navegar de forma anónima

Navegar de forma anónima con Tor y ProxyChains en cualquier distribución linux. En este tutorial os vamos a enseñar cómo instalar, configurar y utilizar Proxychains y Tor de manera a que…

Clicky