Anda di halaman 1dari 5

Cookies (Galletas informáticas)

Las cookies técnicas permiten al Las cookies analíti-


usuario la navegación a través cas nos permiten
del área cliente realizar un segui-
de Cyberneticos y la utilización miento y el comple-
de sus diferentes funciones. Por to análisis del com-
ejemplo el inicio de sesión, acce- portamiento de los
der a partes de acceso restringi- usuarios de nuestro
do y llevar a cambio el proceso Una cookie (o galleta
sitio web. Utiliza-
informática) es una pe- mos el conocido
queña información en- servicio de Google
viada por un sitio web y Analitycs para lle-
almacenada en el nave- var a cabo dichas
gador del usuario, de tareas.
manera que el sitio web
puede consultar la acti-
vidad previa del usua-
rio.

Sus principales funciones son:

Llevar el control de
usuarios: cuando un
usuario introduce su
nombre de usuario y Las cookies pueden ser
contraseña, se almace- borradas, aceptadas o
na una cookie para que bloqueadas según
no tenga que estar in- desee, para esto sólo de-
troduciéndolas para ca- be configurar conve-
da página del servidor. nientemente el navega-
Sin embargo, una co- dor web.
okie no identifica solo a
una persona, sino a una Conseguir información sobre
combinación de compu-
los hábitos de navegación del
tador-navegador- usuario, e intentos de spywa-
re (programas espía), por
parte de agencias de publici-
dad y otros. Esto puede cau-
sar problemas de privacidad
y es una de las razones por la
que las cookies tienen sus
detractores.
Cuando se usa un proxy en una PROXY En casi la totalidad de los casos, el
proxy sólo sirve para ocultarse, y la
red interna para usarlo como mayoría de las veces estos proxies se
conexión entre el exterior ¿Qué es un Proxy y para qué usan para realizar prácticas ilegales
(Internet) y el interior (cada sirve? (spam, fraudes, etc.). Es por ello, por
ordenador interno) posee mu- lo que siempre es deseable evitar los
Un proxy es un ordenador in-
chas ventajas: proxies, sobre todo cuando son ser-
termedio que se usa en la co-
vidores de foros, chat o redes socia-
Menos tiempo de configura- municación de otros dos. La
les.
ción (sólo hay que configurar información (generalmente en
el proxy). Internet) va directamente en- En otros casos (esa minoría de los
tre un ordenador y otro. Me- casos), es cuando se usa un proxy
diante un proxy, la informa- como interconexión entre muchos
ción va, primero, al ordenador ordenadores de una red, con Inter-
intermedio (proxy), y éste se lo net. En ese caso, se puede usar un
envía al ordenador de destino, proxy por las ventajas añadidas que
de manera que no existe cone- posee.
xión directa entre el primero y
el último.

¿Cómo se monta un proxy?


Mayor seguridad
Pues con una IP dinámica, un
Filtrados más eficientes servidor, un dominio, configu-
Velocidad rar el servidor (Linux o Win-
dows) para ello, una sencilla
En otros casos la mayor venta- página web, banners de publi-
ja, sin duda, es: cidad y promocionarse
El anonimato (anunciarse).
Ventajas

Carga. El proxy puede verse


Tipos de Proxies sometido a demasiada carga si
muchos ordenadores realizan
Proxy web. peticiones de forma simultá-
Proxy inverso. nea.

Proxy NAT. Caché de datos entre 2 ordena-


dores. Algunos proxies pueden
Proxy transparente. guardar copias de las transfe-
Proxy abierto. rencias, lo que supone cierta
intromisión e inseguridad.
Desactualización. En algunos
proxies la información más
actual puede verse afectada.
Navegación de incognito
“Lo que hay detrás de el”
El 'modo incógnito' de Google Chro-
me no es para navegar de forma anó-
nima, aunque sí protege la privacidad

La protección del modo incógnito evita que


los datos confidenciales se queden en Si vas a buscar información sobre un
el navegador (cookies, historial, extensio- tema del que no quieres que nadie
nes malintencionadas…). se entere, una buena opción es usar
el modo incógnito.

No pienses que usar el modo


incógnito en el navegador es
algo marginal o para usos ilíci-
tos. Como ves, tiene utilidades
muy prácticas para sacarle más
partido a Internet y todas las

haz la prueba en algunas webs y te sor-


prenderás de la variación en los precios,
generalmente inferiores si navegas
en privado.

Cuando navegues por ciertas pági-


nas de compra de billetes de avión
te conviene usar el modo incógni-
to, y no sólo para no desvelar sor-
presas. Lo cierto es que algunas
compañías aéreas varían los El modo incógnito supone una forma rápida
precios de sus vuelos así como de ver cómo se comporta una página
la disponibilidad de asientos ras- web sin cookies, lo cual es útil mientras es-
treando tu información de navega- tás desarrollando una página web.
ción.

Con el modo incógnito te ahorras las complicaciones


de borrar el historial o preocuparte por contraseñas
guardadas. Al cerrar la ventana, todo desaparecerá.
Tor (red de anonimato)
Ahora es mucho más sencillo el
poder conectarse a esta red. Con
el fin de simplificar el acceso a
un mayor número de usuarios,
A menudo por la red pode- Tor Project ha lanzado un nave-
mos encontrar referencias gador web llamado Tor Browser
Bundle que viene preparado pa-
a una red llamada “red
ra empezar a funcionar con tan
Tor”. Sin embargo, la ma- sólo descargarlo sin necesidad
yoría de usuarios no sabe de realizar ninguna configuración
lo que significa esta . Funcionamiento red_tor adicional.

Cómo conectarse a la red Tor...

Hasta hace algún tiempo conec-


tarse a la red Tor podia llegar a
ser algo complicado para usua-
TOR es una abreviatura de The rios sin demasiada experiencia
Onion Project, un proyecto que ya que había que instalar varias
busca el poder crear una red de aplicaciones que hicieran de
comunicaciones distribuida de proxy y permitieran el acceso a
baja latencia por encima de la esta red. También había que
capa de internet de manera que estar pendientes de ellas para
nunca se revelen los datos de los evitar que por cualquier error se
A diferencia de lo que piensan desconectara de los servidores
usuarios que la utilizan, mante-
muchos usuarios, la red Tor no exponiendo por completo nues-
niéndose así como una red priva-
es una red P2P. A nivel técnico, tra identidad.
da y anónima.
esta red dispone por un lado una
serie de enrutadores de tráfico,
que son aquellos servidores por
los que el tráfico se reenvía has-
ta alcanzar el destino y por otro
lado independiente están todos
los usuarios de esta red.
La Deep Web

Hay más de 200 mil milloLa


relación contenido-calidad es
de alrededor de un 1000% res-
pectod de la web superficial.

Entorno al 95% de la web pro-


funda es de información accesi-
Posee entre 400 y 500 veces más ble al público, es decir, no hay
información que la Web normal. que pagar nada por ella.

¿Qué es?

Conocida también como el Inter-


net Invisible, engloba toda la
información que se encuentra en Las páginas funcionan bajo soft-
La relación contenido-calidad es la Web, pero que no se haya in- ware que protege su identidad,
de alrededor de un 1000% res- dexada por los motores de bús- como puede ser TOR.
pectod de la web superficial. queda tal y como los conocemos.
Se trata, por tanto, de todo el
contenido público online que no
es rastreado ni encontrado por el Y yo? ¿Puedo acceder a la infor-
mación alojada en la DW?
usuario de a pie en la red.

¿Cuáles son sus niveles? Cualquier persona puede acce-


der a ella, siempre que sepa por
Web Visible: son todas aquellas páginas comunes dónde buscarla. A continuación
que visitamos en nuestro día a día navegando por os dejamos unos metabuscado-
la red. res que permiten acceder a la
Buscadores. información alojada en esta par-
te de internet:
Redes Sociales

Páginas web de diversa índole (informativas, Archive: para búsquedas de te-


blogs, canales de entretenimiento…) mas específicos

Web Invisible: aquellas páginas que no son ras- CompletePlanet: búsquedas de


treadas por los buscadores tradicionales diversos temas

Páginas de descargas pirata, como los torrents y Scirus: se usa para búsquedas de
de descarga masiva información científica

Foros Onion Chan, portales de pornografía infan- Infomine: búsqueedas de mate-


til, venta de objetos robados, tráfico de armas… rial escolar de todo tipo.

Sitios de extremistas, grupos ilegales, de revolu- FreeLunch: búsquedas de datos


cionarios, etc. económicos.

Redes gubernamentales, sitios web de acceso


restringido, programas de espionaje…

Anda mungkin juga menyukai