Você está na página 1de 12

Seguridad Informtica: recomendaciones

bsicas para los usuarios


Este documento tiene el propsito de proveer informacin bsica sobre la seguridad informtica
para usuarios de computadoras e Internet.
1 Consejos bsicos
1.1 Hacer respaldos de tus datos
1.2 Documentacin privada: arcivos! carpetas " discos cifrados
1.# $orrado seguro
1.% &tili'a soft(are libre
1.%.1 )alta de seguridad en sistemas operativos *indo(s
1.%.2 +,&-.inu/ como alternativa ms segura
1.%.# 0ecomendacin de distribuciones de +,& linu/
1.1 Contrase2as seguras
1.1.1 ,o utilices contrase2as d3biles
1.1.2 &tili'a contrase2as fuertes
1.1.# ,o olvides tu contrase2a
1.1.% ,o repitas contrase2as
1.1.1 ,o compartas tu contrase2a
1.1.4 ,o escribas tu contrase2a
1.4 5cceso f6sico
1.4.1 Evita compartir tu computadora o con desconocidos
1.4.2 Evita utili'ar los llamados 7C"bercafe8 o 7Cafe Internet8
1.4.# ,o compartas tus discos duros e/ternos o memorias usb con
desconocidos
2 Comunicacin por Internet
2.1 .as redes sociales
2.2 5lternativa: 0edes 9ociales .ibres
2.# Correo electrnico
2.#.1 9ervidores de correo electrnico como Hotmail! :aoo! +mail! etc.
2.#.2 .a privacidad en el uso del correo electrnico
2.#.# 5lternativas para la creacin de correo electrnico.
2.#.% E/plicacin no t3cnica del intercambio de correo encriptado o cifrado.
2.#.1 ;underbird < Enigmail < +nu=+.
2.#.4 5lternativas-9ervidores autnomos
2.% >ensajer6a Instantnea
2.1 ?o' sobre I=! llamadas por internet @9A"pe! EAiga etc..B
# ,avegando por Internet
#.1 &tili'ando =ro/ies
#.2 $&9C5DC0E9 5.;E0,5;I?C9
#.# 0epositorios seguros
#.% =odcasts sobre seguridad digital
#.1 )uentes de informacin Dtiles
E. 9eguridad informtica para usuarios
Este documento tiene el propsito de proveer informacin bsica sobre la seguridad informtica
para usuarios de computadoras e internet. ,ingDn sistema es invulnerable pero creemos Fue
siguiendo los consejos " tutoriales Fue ofrecemos aFu6 puedes dar un gran paso para proteger la
seguridad de tus datos pDblicos! tus datos privados " tu identidad en internet.
Consejos bsicos
5ntes de profundi'ar en temas ms espec6ficos revisaremos algunos consejos bsicos para evitar las
vulnerabilidades mas comunes a nivel usuario.
Hacer respaldos de tus datos
El consejo ms importante Fue podemos ofrecer a cualFuier organi'acin! colectivo o individuo es
Fue siempre mantienen respaldos de su informacin digital ms importante. De nada te servirn
t3cnicas ms avan'adas de seguridad si pierdes tu informacin por una falla mecnica o el3ctrica.
;odo tipo de almacenamiento digital es propenso a fallas. .os discos duros! cdGs! dvdGs! " memorias
de usb pueden fallar en cualFuier momento. Es dif6cil predecir las condiciones bajo las cuales eso
puede pasar. .a Dnica solucin viable para prevenir la perdida de datos es mantener mDltiples
respaldos de tu informacin.
Discos Duros Ho" en d6a los discos duros e/ternos son relativamente econmicas " pueden
contener grandes cantidades de informacin. Comprar uno o mas discos duros e/ternos para
sus respaldos " mantenerlos en un lugar seguro " en buen estado puede ser mu" buena
inversin.
Discos pticos Hacer respaldos con medios pticos como CDGs " D?DGs grabables sigue
siendo una opcin viable. En el caso de los discos pticos es mu" importante Fuemar por lo
menos 2 copias id3nticas de cada disco "a Fue es conocido Fue los CDGs D?DGs deterioran
sobre tiempo.
Memoria Flash .as memorias tipo usb " otros tipos almacenamiento basados en memoria
flas solo se deben emplear como medios de respaldo temporal "a Fue aun no son
comprobados sus caracter6sticas de degradacin sobre tiempo.
La nube E/isten mucos servicios Fue permiten subir arcivos a un servidor en la red. Esto
puede ser una opcin viable " conveniente siempre " cuando conf6a en el proveedor del
servicio. 9i es importante Fue nadie ms puede revisar los contenidos de sus respaldos debe
considerar cifrar los datos antes de subirlos a la red.
&tili'ar una combinacin de los medios mencionados puede ser ideal. 9in importar el m3todo Fue
escoges es altamente recomendable acer un plan de respaldos de tu informacin " acerlo de
forma peridica " sistemtica.
Documentacin priada: archios! carpetas " discos cifrados
.as computadoras " los discos pueden ser robados! e/traviados o caer en las manos eFuivocados. 9i
tienes datos sensibles Fue no deben ser revisados por otras personas debes tomar precauciones para
protegerlos. 9i utili'as un sistema operativo de soft(are libre como +,& .inu/ e/isten varios
opciones para cifrar sus datos de manera Fue solo pueden ser revisados con una clave o contrase2a
Fue mantienes secreto.
Cr"ptAeeper H Es un soft(are Fue se puede instalar fcilmente en distribuciones de +,&
linu/ como &buntu! Debian " )edora. Cr"ptAeeper! basado en Enc)9! permite cifrar uno o
ms directorios en tu sistema.
Cifrado de carpeta personal H 5mbos Debian " &buntu ofrecen la opcin de crear una
carpeta personal cifrado basado en .&I9 D>JCr"pt al momento de instalar el sistema. Esto
es una opcin ideal " conveniente.
Cifrado de disco duro entero H =ara ma"or seguridad es posible cifrar el sistema completo
utili'ando .&I9 D>JCr"pt. 5ora esto tambien es una opcin en el menu de instalacin de
distribuciones como Debian.
;omb H ;omb es un soft(are desarrollado por el eFuipo de D"nebolic. Es similar a
Cr"ptAeeper pero basado en D>Jcr"pt. >as info: gitub.com-d"ne-;omb-(iAi
;ruecr"pt H :a no recomendamos el uso de ;ruecr"pt debido a problemas con su licencia
K5lternativas para >ac " *indo(s:
J$o/Cr"ptor *indo(s culturillainformatica.blogspot.m/-2E12-...
JIe"Can 5cces para >ac (((.maAeteceasier.com-intallJencfsJmac
#orrado seguro
Cuando borras un arcivo de tu computadora normalmente lo Fue ace tu sistema operativo es
eliminar la referencia visible a este arcivo " tomar en cuenta Fue esta espacio en el disco "a puede
ser utili'ado para nuevos arcivos. =ero la uella de los datos del arcivo borrado aun permanecen
en su lugar asta Fue el mismo espacio en el disco duro sea sobreescrito. 9i el arcivo en cuestin
conten6a informacin sensible no debes dejar el disco a disposicin de desconocidos. =rogramas
como testdisA " potorec pueden ser utili'ados para recuperar un arcivo borrado de manera
comDn. =ara ma"or seguridad utili'a programas de linu/ como shred " scrub para no nolo borrar la
referencia a un arcivo sino sobreescribir el espacio Fue ocupaba en el disco duro con datos
aleatorios.
$tili%a soft&are libre
El uso de soft(are libre por s6 solo no garanti'a tu seguridad informtica pero lo recomendamos
altamente por ser abierto " configurable! as6 Fue los tutoriales Fue te ofrecemos aFu6 estn basados
en soft(are libre @9.B.
Falta de seguridad en sistemas operatios 'indo&s
>icrosoft *indo(s: Inseguro por su dise2o
$lanco fcil para dise2adores de virus
Defectos de dise2o como puertos abiertos
>uro cortafuegos@fire(allB deficiente
5ctuali'aciones " parces del sisptema pesados e ignorados por usuarios
5cceso de administrador por omisin
Cdigo propietario
$acAdoor
5rFuitectura " concepcin del sistema operativo fallidos
.a seguridad de ?ista! inDtil
Confirmado: .inu/ es ms seguro Fue *indo(s
()$*Linu+ como alternatia ms segura
LMue es +,&-.inu/N
.ibertades del 9oft(are .ibre
L=orFu3 no a" virus en +,&-.inu/N
L =or Fu3 .inu/ es ms seguro Fue *indo(sN
1. >ejores erramientas de gestin: las actuali'aciones de .inu/ afectan a todos los
componentes! mientras Fue en *indo(s cada aplicacin debe ser actuali'ada " parceada
por separado.
2. >ejor configuraciones de serie: .inu/ fue dise2ado como un sistema operativo multiusuario!
" como tal los ficeros OimportantesG estn protegidos aun cuando la identidad de un usuario
se vea comprometida.
#. Dise2o modular: 9i un componente del sistema est fallando o es vulnerable! es ms fcil
desactivarlo para Fue no d3 problemas.
%. >ejores erramientas para la proteccin contra ataFues PeroJDa": los ataFues basados en
vulnerabilidades Fue no an sido corregidas por los fabricantes " desarrolladores a tiempo "
Fue los e/ploits aprovecan son menos peligrosos en .inu/. Herramientas como 9E.inu/ o
5pp5rmor proporcionan un control de seguridad con una granularidad mu" alta.
1. 5rFuitectura Cpen 9ource: todos ven el cdigo! de modo Fue cualFuiera puede colaborar
para corregir fallos.
4. Entorno mu" diverso: mientras Fue en *indo(s el entorno es Dnico " los e/ploits se
e/tienden fcilmente gracias a Fue funcionan por ser mu" gen3ricos! las distintas versiones
de .inu/ " de sus aplicaciones acen ms complicado el desarrollo de e/ploits Fue tengan
un gran potencial.
es.(iAipedia.org-(iAi-CategorQC#Q5Da:Di...
,ecomendacin de distribuciones de ()$ linu+
Con la configuracin correcta cualFuier sistema basado en +,& linu/ puede ser ms seguro.
5lgunas distribuciones son ecos por grupos activistas con seguridad en mente. 9i te identificas
con los valores de estos pro"ectos Fui's te gustar6a probar las siguientes distros.
;ails
D"nebolic
$lag
5 la ve'! puede ser ms seguro utili'ar una distribucin de +,& linu/ respaldado por una
comunidad grande Fue mantiene actuali'aciones de seguridad ms constantes.
.os siguientes son ejemplos:
Debian
&buntu
)edora
;oma en cuenta Fue e/isten distribuciones basados en estos # Fue tambi3n reciben las
actuali'aciones de seguridad de los pro"ectos principales. =uedes investigar sobre los cientos de
otros distribuciones de +,& linu/ Fue e/isten en sitios como Distro*atc
9i deseas usar distribuciones +,&-.inu/ conformadas 1EEQ con soft(are libre:
?isita la lista actuali'ada de distros libres en la pgina oficial del pro"ecto +,& @en espa2olB.
Contrase-as seguras
Ho" en d6a las contrase2as digitales son las llaves de control sobre nuestras vidas. 9on mucas las
ocasiones en las Fue estamos encargados de proteger el acceso " control de un sin fin de
informacin sobre nuestro trabajo! dinero! identidad! vida personal " la de otros con una serie de
nDmeros "-o letras Fue no debemos olvidar. Esta situacin se complica por el eco de Fue tenemos
Fue recordar varias contrase2as a la ve'. 9i pensabas Fue memori'ar tus tablas de multiplicacin en
la primaria fue dif6cil esta nueva situacin puede ser una verdadera pesadilla. .as contrase2as
pueden ser un punto mu" d3bil en nuestra seguridad si no tomamos las precauciones necesarias.
)o utilices contrase-as d.biles
,o utilices una cuenta sin contrase2a ni dejes una contrase2a vac6a! esto sin duda es la
practica ms insegura Fue e/iste.
,unca utilices la contrase2a Fue el sistema te da por omisin! siempre debes cambiarla por
una contrase2a nueva.
,unca utilices una contrase2a derivada de tus datos personales como:
tu nombre
fecas de nacimiento
numeros de identificacin
numeros de tel3fono
direccin
nombre de tu noviR! ijos o mascota
@Contrase2as basadas en estos datos son mu" fciles de adivinar.B
,unca elijas como contrase2a una palabra o una frase basada en palabras Fue aparecen en el
diccionario o del lenguaje comDn. Estas contrase2as sern adivinadas fcilmente por ataFues
de fuer'a bruta.
LMu3 es un ataFue de fuer'a brutaN
,o es suficiente intercambiar nDmeros por letras de una palabra en el diccionario. Ejemplo:
contrase2a a cEn<ra1#2%
,o utilices contrase2as de menos de S caracteres.
5rt6culos sobre las contrase2as ms comunes usadas en Hotmail @en ingl3sB
(((.acuneti/.com-blog-(ebsecurit"ne(s-s...
(((.(ired.com-treatlevel-2EET-1E-1EEEE...
$tili%a contrase-as fuertes/
;u contrase2a debe utili'ar S caracteres o ms.
;u contrase2a debe ser una me'cla de letras! nDmeros " s6mbolos.
Evita Fue algDn carcter se repita
.a me'cla de caracteres Fue componen tu contrase2a deben parecer completamente
a'arosas.
Ejemplo: 0$o1g2e3a4
)o olides tu contrase-a
El problema de las contrase2as fuertes es Fue son dif6ciles de recordar. En algunas situaciones
olvidar tu contrase2a puede ser catastrfico " no tiene remedio. >ucas veces e/iste la posibilidad
de Fue un sistema te ofre'ca pistas para recordar tu contrase2a o te permita regenerarla pero
debemos evitar recurrir a estas opciones "a Fue nos pueden acen vulnerables a otros tipos de
ataFues. .o mas seguro es no olvidar nuestra contrase2a. =ara eso podemos emplear alguna t3cnica
Fue nos permite componer una contrase2a fuerte basada en otra informacin Fue nos sea mas fcil
de recordar.
&na estrategia fcil es tomar una cita de un autor! las letras de una cancin! o cualFuier frase Fue te
sea fcil recordar " utili'ar un m3todo para derivar tu contrase2a fuerte de ella.
Ejemplo:
1. =artimos de una frase inicial:
un ojo al gato " el otro al garabato
2. ;omamos la primera letra de cada palabra " tenemos:
uoag"eoag 5s6 no esta mal pero podemos mejorarlo.
#. 5lterna caracteres entre minDsculas " ma"Dsculas
$o1g5e6a( 5ora no tenemos caracteres repetidos.
%. 9ustituimos algunas letras por nDmeros o s6mbolos parecidos
0$1g2e3a4 5ora estamos utili'ando una combinacin de letras! nDmeros " s6mbolos.
1. Introdu'ca s6mbolos adicionales
0$o1g2e3a4 $ien! una contrase2a de 1E caracteres es mas fuerte.
5ora solo tenemos Fue recordar la frase inicial un ojo al gato " el otro al garabato " nuestro
m3todo para transformarlo para obtener nuestro contrase2a fuerte.
=uedes inventar tu propio m3todo para transformar una frase. .o importante es poder reproducir la
misma contrase2a fuerte cuando recuerdas tu frase inicial.
Ctro forma de generar contrase2as fuertes es utili'ar un generador de contrase2as como
pass(ordmaAer.org-pass(ordmaAer.tml
)o repitas contrase-as
,unca utili'a la misma contrase2a para mas Fue una cuenta. 9i la seguridad de tu contrase2a es
comprometida el atacante tendr acceso a mas Fue una cuenta.
)o compartas tu contrase-a
5unFue a"a momentos en los cuales nos puede parecer inocente compartir nuestra contrase2a con
un conocido esto no es una prctica segura. Evita compartir usuarios de computadora! bandejas de
correo u otro servicios. 9i necesitas compartir la misma informacin con otras personas e/isten
erramientas dise2ados para acer esto Fue permite a cada persona tener acceso a la misma
informacin con su propia contrase2a.
$ajo ninguna circunstancia debes compartir tu contrase2a con un desconocido. E/isten mucas
trampas con las cuales una persona puede intentar obtener tu contrase2a simplemente
comunicndose contigo por correo o por tel3fono fingiendo ser alguna autoridad. Esta tctica se
llama ingenier6a social " consiste en la utili'acin de t3cnicas de 6ndole psicolgica! para lograr
obtener informacin confidencial. ,o seas timado. ,ingDn autoridad o administrador legitimo te
pedir6a tu contrase2a.
)o escribas tu contrase-a
,o escribas f6sicamente tu contrase2a en ningDn lado donde podr6a ser descubierto fcilmente por
otras personas. =or lo general evita escribir contrase2as al menos Fue est3s 1EEQ seguro de Fue
nadie ms tendr acceso a la copia escrita. ,unca mandes una contrase2a a otra persona por correo
electrnico al menos Fue este comunicacin sea cifrada.
1cceso f7sico
8ita compartir tu computadora o con desconocidos
9i alguien mas tiene acceso f6sico a la computadora donde trabajas o donde estars trabajando a"
mucas formas en los cuales pueden capturar tus contrase2as o copiar! borrar! o modificar los datos
Fue tienes guardado en esta maFuina o contagiar la maFuina con un virus. 9i tienes Fue compartir
una computadora con otros usuarios conocidos asegura Fue cada persona tiene su propia cuenta en
esa maFuina " Fue tambi3n se preocupan por proteger su seguridad informtica.
8ita utili%ar los llamados 9C"bercafe: o 9Cafe Internet:
,unca sabemos Fuienes ms an estado trabajando en la maFuina de un 7Cibercafe8 antes de
nosotros o Fue tan confiables sean los operadores del establecimiento. 9i es absolutamente
necesario Fue uses una computadora en un 7Cafe Internet8 procura encontrar un establecimiento
donde los operadores te permitan arrancar la computadora con una versin porttil del sistema
operativa +,&Jlinu/ desde un CD @live cdB o memoria usb.
En un cibercaf3 puedes estr e/puestR a:
J Ae"loggers
J sniffers
J escritorio remoto
J bacAdoors o puertas traseras: bacA orifice! netcat.
)o compartas tus discos duros e+ternos o memorias usb con desconocidos
9i alguien ms tiene acceso f6sico a los medios donde guardas tus arcivos pueden copiar! borrar! o
modificar los datos Fue tienes guardados a6 o contagiar tus arcivos con un virus. 9i no te sientes
cmodo negando a otros el uso de un disco o memoria usb entonces procura tener dos discos! uno
para prestar Fue nunca tiene contacto con tu maFuina personal " otro donde guardas tus arcivos
personales protegidos.
Comunicacin por Internet
Las redes sociales
Ho" en d6a servicios comerciales de redes sociales como facebooA! ;(itter! >"space! Hi1! +oogle
$u''! " otros estn disfrutando de una enorme popularidad entre los usuarios de internet. Estos
servicios estn rpidamente despla'ando la importancia Fue tuvieron otros medios de comunicacin
por internet como el correo electrnico " los mensajes instantneos. 9in embargo estos servicios
representan una amena'a para la seguridad " la libertad de sus usuarios por las siguientes ra'ones:
sus productos principales no son soft(are libre
obligan al usuario trabajar dentro un sistema propietario Fue no es compatible con otros
sistemas
revelan informacin personal Fue puede ser usada con fines maliciosos
obligan al usuario ceder los derecos del uso de sus datos personales indefinidamente.
capturan los datos personales de sus usuarios para ser procesados v6a anlisis estad6stico "
vendidos a terceros
son los blancos de un nuevo brote de virus Fue infectan las cuentas de sus usuarios
1lternatia: ,edes Sociales Libres
U identi.ca po(ered b" status.net
U joindiaspora.com
U diasp.org ambos corren el soft(are de Diaspora
U Ctros =ods @servidoresB DiasporaK .ista completa de pods DiasporaK
U appleseedproject.org
U (e.riseup.net po(ered b" crabgrass
U +,& social
U ,J1 0edes sociales del pueblo " para el pueblo
U 5nillosur 0edes sociales del pueblo " para el pueblo! basado tambien en .orea
U )riendica
Correo electrnico
Seridores de correo electrnico como Hotmail! 5ahoo! (mail! etc;
.a gratuidad! la multiplicidad de servicios agregados a una sola cuenta! contar con cada ve'
ma"ores capacidades de almacenamiento! la posibilidad de interactuar " colaborar con otrRs! son
e/plicacin de la popularidad de estos servicios! pero Lcules son los costosN! Lcules son sus
contrasN
Como contras del servicio de correos populares listamos algunos:
almacenan datos privados de sus usuarios: nombre " apellidos! C=! tel3fono! otras cuentas de
correo! feca de nacimiento! entre otros.
todos los arcivos Fue adjuntes podr ser usados por la empresa Fue provee el servicio sin
avisar al usuario " para cualFuier fin incluso comercial.
anali'an de forma permanente el contenido de los mensajes para fines comerciales pero
tambi3n para entregar a entes gubernamentales cuando estos as6 lo soliciten.
almacena las I=Gs desde donde te conectas.
La priacidad en el uso del correo electrnico
,ormalmente se a eco 3nfasis en las medidas Fue lRs usuariRs pueden tomar para evitar Fue
su contrase2a sea robada @como cerrar la sesin al terminar! cambiar peridicamente la contrase2a!
elegir una respuesta a la pregunta secreta Fue no sea evidente! contar con un antivirus poderoso "
actuali'ado Fue detecte programas maliciosos Fue registran contrase2as! etc.B! todas estas medidas
ubican los riesgos a la privacidad en nuestro entorno inmediatoV sin embargo! es necesario
considerar el riesgo de Fue nuestras comunicaciones sean filtradas! anali'adas " le6das
remotamente! ms all de dico entorno! en el trnsito o almacenamiento de los mensajes entre
nuestra mFuina " la del @laB destinatariR.
1lternatias para la creacin de correo electrnico;
5dems de los servicios de correo populares mencionados anteriormente! e/isten pro"ectos
dedicados a proveer correo electrnico con un grado ms alto de privacidad " seguridad por no estar
orientados a fines comerciales! no solicitan datos personales de identificacin! uso de soft(are libre
"-o niveles de cifrado.
U mail.riseup.net dedicado para activistas comprometidos con el cambio social.
U (((.mailoo.org pro"ecto franc3s ofrece servicio de correo gratuito " presume de ser simple "
fiable.
U tormail.org servicio oculto Fue usa la red tor para enviar " recibir correos electrnicos.
U i2p @punto en desarrolloB
U (((.autistici.org-es-services-mail.tml provee servicio de eJmail " comunicaciones informticas
mu" similar a riseup.
8+plicacin no t.cnica del intercambio de correo encriptado o cifrado;
EB la comunicacin abierta o 7en te/to claro8
1B el uso de una 7clave " un algoritmo secretos8 entre 9utno " =erengno.
2B la necesidad de una clave o llave pDblica " una privada
#B las dificultades de intercambio cifrado:
J la comunicacin en grupo.
J si no podemos obtener personalmente la llave pDblica de 9utno.
<hunderbird = 8nigmail = (nu>(;
;underbird! e/plicacin bsica del cliente de correos.
Enigmail! e/plicacin bsica de este complemento de tunderbird! como gestor de llaves " frontend
de +nu=+.
>anual de instalacin " uso de ;underbird < Enigmail < +nu=+:
ttp:--securit".ngoinabo/.org-es-tunderbirdWusarenigmail
1lternatias*Seridores autnomos
@;odav6a no s3 cmo plantear este tema! se aceptan sugerenciasB
;oms.
$ecoming autonomous
Mensajer7a Instantnea
Xabber
Y>==! anteriormente llamado Xabber! es un protocolo de mensajer6a instantnea libre.
Crear una cuenta jabber en # pasos.
&suarios de correo de riseup.net @riseup catB
9i eres usuarios del correo proporcionado por riseup.net! aora puedes usar tu direccin de
correo para mensajer6a instantnea basada en el protocolo Y>==.
Conversacin encriptada por mensajero instantneo: =idgin < C;0
manual de como utili'ar =idgin < M;0 H
ttp:--securit".ngoinabo/.org-es-pidginWconversacionsegura
0eferencia en pginas de a"uda aFu6: (e.riseup.net-riseupelp<en-instantJmes...
?o% sobre I>! llamadas por internet @SA"pe! 8Aiga etc;;B
;elefon6a libre
)aegando por Internet
$tili%ando >ro+ies
J <6,
(((.torproject.org-inde/.tml.es
J IC>! red annima
2= es una red annima! Fue ofrece a las aplicaciones Fue reFuieren de proteccin de identidad una
simple capa para la comunicacin segura. ;odos los datos son cifrados varias veces " la red misma
es tanto distribuida como dinmica H sin parte ninguna en la Fue a"a Fue confiar.
Ha" una gran variedad de aplicaciones Fue funcionan con I2=! entre ellos dos sistemas de correo
electrnico @el clsico! basado en servidores " clientes: 9usi>ailV " el otro basado en tecnolog6a
p2p: I2=J$oteB! intercambio de ficeros @sistemas $it;orrent! Iad " +nutellaB! mensajer6a
instantnea! creacin de sitios (eb annimos en I2=! I0C " otros.
#$SC1D6,8S 1L<8,)1<I?6S
:ac"! buscador =2= libre.
"ac".net-es
:aC" es un rastreador (eb para todo el mundo! sin censura o retencin de datos centrales:
J rastreo cooperativo! con apo"o de otros rastreadores.
J indi'acin " bDsFueda de la intranet.
J captura adJoc de sitios (eb al a'arV todos los usuarios tienen los mismos derecos.
J concepto integral para mantener en el anonimato las pginas de los usuarios.
J =ara poder reali'ar una bDsFueda utili'ando la red :aC"! cada usuario tiene Fue crear su
propio nodo. >ucos usuarios estn llevando la capacidad del 6ndice ms arriba " una
eficiencia de indi'acin muco ms distribuida.
=orFue recomendamos usar DucADucA+o como buscador
donttracA.us
9croogle
es.(iAipedia.org-(iAi-9croogle
9itio *eb 9croogle
(((.scroogle.org
9itio *eb I/FuicA
i/FuicA.com
79earc engine I/FuicA @(((.i/FuicA.comB! (idel" regarded as te (orldGs most private searc
engine! as built a strong privac" reputation b" storing no searc data on its users. ;e compan"
believes it as been singled out b" te data retention proposal! and it as vo(ed to strongl" oppose
te measure becoming la(8
i/FuicA.com-eng-press-prJi/FuicAJfigts...
+oogle >inus +oogle
(((.startupbin.com-googleJgoogle
$uscador
(((.scroogle.org-cgiJbin-scraper.tm
5ddJon )irefo/
addons.mo'illa.org-enJ&9-firefo/-searc...
El mundo segDn +oogle
(((.alivetorrents.com-torrent-12S1#1%-e...
(((."outube.com-(atcNvZ[%[s;:/'2Y>
Complementos para )irefo/:
J)irefo/ nevegador seguro
(((.mo'illaJeurope.org-es-firefo/-secur...
J)o/"pro/": addons.mo'illa.org-esJE9-firefo/-addon-...
J,o 9cript: addons.mo'illa.org-esJE9-firefo/-addon-[22
J)iregpg: addons.mo'illa.org-esJE9-firefo/-addon-...
J;or$utton: addons.mo'illa.org-esJE9-firefo/-addon-...
J+oogle9aring:ttps:--addons.mo'illa.org-enJ&9-firefo/-addon-4E###-
,epositorios seguros
J ,e( :orAer 9trong $o/ tn"sbtb/sf#14i".onion
>odcasts sobre seguridad digital
J (((.daboblog.com-2E11-E1-2[-daboblogJpo...
Fuentes de informacin Dtiles
).D
5rticle1T
cuidatuinfo
=ara ms informacin: ttps:--(e.riseup.net-acAlabW'am<asamblea-seguridadWinformatica

Você também pode gostar