Anonimato y privacidad en internet

De Wikilibros, la colección de libros de texto de contenido libre.
Saltar a: navegación, buscar




Anonimato y privacidad en internet

¿Cómo proteger tu anonimato y privacidad en internet?

Crypto stub with puzzle.svg

Desde proteger tu privacidad en línea, evitar la censura, hasta luchar contra la tiranía, este libre tiene como objetivo proporcionar software práctico e instrucciones para principiantes y expertos. El énfasis está en el uso de herramientas gratuitas y fáciles de conseguir, para nivelar el campo de juego contra los adversarios poderosos y de gran alcance. Con computadoras cada vez más potentes, un modesto ordenador portátil puede utilizar una red P2P masiva como Skype para ocultar tus rastros, o crear una máquina virtual con una red privada virtual (VPN) para que los niños puedan jugar en línea con seguridad.

El cambio de juego en este espacio es la popularidad del alojamiento en la nube de bajo costo, y en el otro extremo, las netbooks y nettops. Los usuarios pueden tener su propio proxy, VPN, o sistemas de anonimato más sofisticados como TOR. Los usuarios conscientes del anonimato impulsarán su defensa desde el firewall hasta la nube, al igual que cuando abrieron su defensa desde software basado en PC a firewalls de bajo costo. El éxito de los firewalls no se debe a que cada usuario quiere tener mala seguridad, es porque se trata de una necesidad para las redes domésticas, conectando todas sus computadoras, impresoras, escáneres, consolas de videojuegos, centros multimedios, e incluso teléfonos con Skype.

ÍndiceIntroducciónTexto completo

Contenidos

  1. Introducción
    1. Sobre este libro 100%.svg
    2. Introducción 00%.svg
  2. Teoría
    1. La privacidad y su importancia 25%.svg
      1. Seguridad de la información 00%.svg
    2. Modelos de amenazas 25%.svg
      1. Modelos de amenazas: Rastreo 00%.svg
      2. Modelos de amenazas: Intermediarios 00%.svg
      3. Modelos de amenazas: Espionaje 00%.svg
      4. Modelos de amenazas: Retención de datos 00%.svg
      5. Modelos de amenazas: Análisis de tráfico 00%.svg
    3. Redes sociales y el manejo de datos personales 00%.svg
      1. Redes sociales: sobre-exposición 00%.svg
    4. Proxy 25%.svg
    5. Redes TOR 00%.svg
    6. Cuestiones legales 00%.svg
  3. Casos en la vida real
    1. Introducción 00%.svg
    2. ...
  4. Práctica
    1. Seguridad en el equipo 00%.svg
    2. Seguridad en el navegador web 00%.svg
    3. Redes de anonimato de código abierto 00%.svg
    4. Redes de anonimato propietarias 00%.svg
    5. Herramientas de análisis de riesgo 00%.svg
    6. Su propio proxy y VPN en un Amazon EC2 00%.svg
    7. Su propio nodo TOR en un Amazon EC2 00%.svg
    8. VPN TOR 00%.svg
    9. Servicio oculto TOR para sitios web anónimos 00%.svg

Capítulo completo

Apéndices

Capítulo completo

Enlaces

Nuvola filesystems www.png

Página de edición

Gnome-mime-application-text.svg

Este libro se encuentra en construcción, para ello dispone de una página de edición, donde se coordina su construcción.

Versión para imprimir esta pagina