Anda di halaman 1dari 5

Cookies (Galletas informáticas)

Las cookies técnicas permiten al Las cookies analíti-


usuario la navegación a través cas nos permiten
del área cliente realizar un segui-
de Cyberneticos y la utilización miento y el comple-
de sus diferentes funciones. Por to análisis del com-
ejemplo el inicio de sesión, acce- portamiento de los
der a partes de acceso restringi- usuarios de nuestro
do y llevar a cambio el proceso Una cookie (o galleta
sitio web. Utiliza-
informática) es una pe- mos el conocido
queña información en- servicio de Google
viada por un sitio web y Analitycs para lle-
almacenada en el nave- var a cabo dichas
gador del usuario, de tareas.
manera que el sitio web
puede consultar la acti-
vidad previa del usua-
rio.

Sus principales funciones son:

Llevar el control de
usuarios: cuando un
usuario introduce su
nombre de usuario y Las cookies pueden ser
contraseña, se almace- borradas, aceptadas o
na una cookie para que bloqueadas según
no tenga que estar in- desee, para esto sólo de-
troduciéndolas para ca- be configurar conve-
da página del servidor. nientemente el navega-
Sin embargo, una co- dor web.
okie no identifica solo a
una persona, sino a una
combinación de compu-
tador-navegador- Conseguir información sobre
los hábitos de navegación del
usuario, e intentos de spywa-
re (programas espía), por
parte de agencias de publici-
dad y otros. Esto puede cau-
sar problemas de privacidad
y es una de las razones por la
que las cookies tienen sus
detractores.
Cuando se usa un proxy en una proxy En casi la totalidad de los casos, el
proxy sólo sirve para ocultarse, y la
red interna para usarlo como mayoría de las veces estos proxies se
conexión entre el exterior ¿Qué es un Proxy y para qué usan para realizar prácticas ilegales
(Internet) y el interior (cada sirve? (spam, fraudes, etc.). Es por ello, por
ordenador interno) posee mu- lo que siempre es deseable evitar los
Un proxy es un ordenador in-
chas ventajas: proxies, sobre todo cuando son ser-
termedio que se usa en la co-
vidores de foros, chat o redes socia-
Menos tiempo de configura- municación de otros dos. La
les.
ción (sólo hay que configurar información (generalmente en
el proxy). Internet) va directamente en- En otros casos (esa minoría de los
tre un ordenador y otro. Me- casos), es cuando se usa un proxy
diante un proxy, la informa- como interconexión entre muchos
ción va, primero, al ordenador ordenadores de una red, con Inter-
intermedio (proxy), y éste se lo net. En ese caso, se puede usar un
envía al ordenador de destino, proxy por las ventajas añadidas que
de manera que no existe cone- posee.
xión directa entre el primero y
el último.

¿Cómo se monta un proxy?


Mayor seguridad
Pues con una IP dinámica, un
Filtrados más eficientes servidor, un dominio, configu-
Velocidad rar el servidor (Linux o Win-
dows) para ello, una sencilla
En otros casos la mayor venta- página web, banners de publi-
ja, sin duda, es: cidad y promocionarse
El anonimato (anunciarse).
Ventajas

Carga. El proxy puede verse


Tipos de Proxies sometido a demasiada carga si
muchos ordenadores realizan
Proxy web. peticiones de forma simultá-
Proxy inverso. nea.

Proxy NAT. Caché de datos entre 2 ordena-


dores. Algunos proxies pueden
Proxy transparente. guardar copias de las transfe-
Proxy abierto. rencias, lo que supone cierta
intromisión e inseguridad.
Desactualización. En algunos
proxies la información más
actual puede verse afectada.
Navegación de incognito
“Lo que hay detrás de el”
El 'modo incógnito' de Google Chro-
me no es para navegar de forma anó-
nima, aunque sí protege la privacidad

La protección del modo incógnito evita que


los datos confidenciales se queden en Si vas a buscar información sobre un
el navegador (cookies, historial, extensio- tema del que no quieres que nadie
nes malintencionadas…). se entere, u na bu ena opció n es
usar el modo incógnito.

No pienses que usar el modo


incógnito en el navegador es
algo marginal o para usos ilíci-
tos. Como ves, tiene utilidades
muy prácticas para sacarle más
partido a Internet y todas las

haz la prueba en algunas webs y te sor-


prenderás de la variación en los precios,
generalmente inferiores si navegas
en privado.

Cuando navegues por ciertas pági-


nas de compra de billetes de avión
te conviene usar el modo incógni-
to, y no sólo para no desvelar sor-
presas. Lo cierto es que algunas
compañías aéreas varían los El modo incógnito supone una forma rápida
precios de sus vuelos así como de ver cómo se comporta una página
la disponibilidad de asientos ras- web sin cookies, lo cu a l es ú til m ientr a s
treando tu información de navega- estás desarrollando una página web.
ción.

Con el modo incógnito te ahorras las complicaciones


de borrar el historial o preocuparte por contraseñas
guardadas. Al cerrar la ventana, todo desaparecerá.
Tor (red de anonimato)

Ahora es mucho más sencillo el


poder conectarse a esta red. Con
el fin de simplificar el acceso a un
A menudo por la red pode- mayor número de usuarios, Tor
mos encontrar referencias a Project ha lanzado un navegador
una red llamada “red Tor”. web llamado Tor Browser Bundle
que viene preparado para empe-
Sin embargo, la mayoría de
zar a funcionar con tan sólo des-
usuarios no sabe lo que sig- cargarlo sin necesidad de realizar
funcionamiento_red_tor
nifica esta ninguna configuración adicional

Cómo conectarse a la red Tor

Hasta hace algún tiempo conec-


tarse a la red Tor podia llegar a
ser algo complicado para usuarios
TOR es una abreviatura de The sin demasiada experiencia ya que
Onion Project, un proyecto que había que instalar varias aplica-
busca el poder crear una red de ciones que hicieran de proxy y
comunicaciones distribuida de permitieran el acceso a esta red.
baja latencia por encima de la También había que estar pen-
capa de internet de manera que dientes de ellas para evitar que
nunca se revelen los datos de los por cualquier error se desconec-
A diferencia de lo que piensan tara de los servidores exponiendo
usuarios que la utilizan, mante-
muchos usuarios, la red Tor no es por completo nuestra identidad.
niéndose así como una red priva-
una red P2P. A nivel técnico, esta
da y anónima.
red dispone por un lado una serie
de enrutadores de tráfico, que
son aquellos servidores por los
que el tráfico se reenvía hasta
alcanzar el destino y por otro lado
independiente están todos los
usuarios de esta red.
La Deep Web

Hay más de 200 mil milloLa rela-


ción contenido-calidad es de
alrededor de un 1000% respec-
tod de la web superficial.

Entorno al 95% de la web profun-


da es de información accesible al
Posee entre 400 y 500 veces más público, es decir, no hay que pa-
información que la Web normal gar nada por ella.

¿Qué es?

Conocida también como el Inter-


net Invisible, engloba toda la in-
formación que se encuentra en la Las páginas funcionan bajo soft-
La relación contenido-calidad es Web, pero que no se haya inde- ware que protege su identidad,
de alrededor de un 1000% res- xada por los motores de búsque- como puede ser TOR.
pectod de la web superficial. da tal y como los conocemos. Se
trata, por tanto, de todo el conte-
nido público online que no es
rastreado ni encontrado por el Y yo? ¿Puedo acceder a la infor-
mación alojada en la DW?
usuario de a pie en la red.

¿Cuáles son sus niveles? Cualquier persona puede acceder


a ella, siempre que sepa por dón-
Web Visible: son todas aquellas páginas comunes de buscarla. A continuación os
que visitamos en nuestro día a día navegando por dejamos unos metabuscadores
la red. que permiten acceder a la infor-
Buscadores. mación alojada en esta parte de
internet:
Redes Sociales

Páginas web de diversa índole (informativas, Archive: para búsquedas de te-


blogs, canales de entretenimiento…) mas específicos

Web Invisible: aquellas páginas que no son ras- CompletePlanet: búsquedas de


treadas por los buscadores tradicionales diversos temas

Páginas de descargas pirata, como los torrents y Scirus: se usa para búsquedas de
de descarga masiva información científica

Foros Onion Chan, portales de pornografía infantil, Infomine: búsqueedas de mate-


venta de objetos robados, tráfico de armas… rial escolar de todo tipo.

Sitios de extremistas, grupos ilegales, de revolucio- FreeLunch: búsquedas de datos


narios, etc. económicos.

Redes gubernamentales, sitios web de acceso res-


tringido, programas de espionaje…

Anda mungkin juga menyukai