Maxthon Browser
Les paso un navegador alternativo ( o principal, porque no) bastante bueno. Vale la pena probarlo
Convertir imagenes a ICO
Les paso una herramienta online para crear icono, es muy simple y anda muy bien.
Cómo funciona Tor
Cómo funciona Tor: el “enrutado cebolla”
Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano, aunque suena bastante peor), diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La ideas es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y privacidad de los datos.
El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo.
Fácil y sencillo, salvo por el hecho de que si alguien intercepta los paquetes de datos en un punto intermedio sabrá perfectamente de dónde vienen y a dónde van. Incluso aunque se cifren los datos de cada paquete (por ejemplo, visitando una página HTTPS) las cabeceras de este no se cifran, y los campos del remitente y destinatario (entre otros) siguen siendo visibles.
Ahí es donde entra el Onion Routing. Habréis oído que consiste en enviar el paquete por un camino no directo, a través de varios nodos, pero en realidad es algo más complejo que eso.
Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. Después, consigue las claves públicas de todos ellos usando un directorio de nodos.
Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.
El proceso se repite hasta que acabamos con todos los nodos de la ruta. Con esto ya tenemos el paquete de datos listo, así que toca enviarlo. El ordenador A conecta con el primer nodo de la ruta, y le envía el paquete. Este nodo lo descifra, y sigue las instrucciones que ha descifrado para enviar el resto del paquete al nodo siguiente. Éste descifrará de nuevo y volverá a enviar al siguiente, y así sucesivamente. Los datos llegarán finalmente al nodo de salida, que enviará el mensaje a su destino.
Mucho más seguro, privado y anónimo, pero no es infalible
El Onion Routing proporciona muchísima más seguridad y privacidad que el enrutado normal de red. Ninguno de los nodos, salvo el primero y el último, saben de dónde viene o a dónde va el mensaje. Ni siquiera saben qué posición ocupan en la ruta, y mucho menos conocen el contenido del mensaje.
De esta forma, aunque se intercepten las comunicaciones entre dos nodos, es imposible saber qué datos transmite, a dónde van o de dónde vienen. Incluso aunque hubiese un nodo infiltrado, un topo en la red, no tendría nada que hacer con los mensajes que recibe. También tiene la ventaja de que es muy difícil tumbar la red Tor: al estar los nodos distribuidos, habría que tumbar todos y cada uno de ellos para poder parar las comunicaciones.
Por supuesto, y como cualquier sistema, no es infalible. Una forma curiosa de saber quién ha enviado y recibido mensajes es analizar los tiempos. Si el ordenador A ha enviado un paquete a las 18:19:01 y 3 milisegundos, y 300 milisegundos más tarde el ordenador B ha recibido otro paquete, y se repite el patrón de latencia varias veces, es muy probable que A y B estén conectados entre sí.
También hay que tener en cuenta que el nodo final de salida puede leer el mensaje original, así quetambién hay que cifrar el mensaje original. Pero, en general, las redes tipo Tor, de “enrutado cebolla”, son muy seguras y garantizan un nivel de privacidad extremadamente alto.
Tor, la implementación del Onion Routing
¿Y qué es Tor? Sencillo: es el software que implementa el Onion Routing de forma sencilla para los usuarios. Al instalarlo en un ordenador, pone en marcha un servidor proxy local. Para los que no lo sepáis, un servidor proxy actúa como intermediario entre dos ordenadores. Como siempre, una imagen vale más que mil palabras y la mejor explicación que he encontrado sobre servidores proxy la tenéis en la imagen de arriba.
Lo peculiar del servidor proxy de Tor es que enruta esas peticiones a través de la red Tor, usando el Onion Routing que comentábamos antes. Usando este servidor como puerta a la red anónima, podemos hacer conexiones privadas desde cualquier programa del ordenador que soporte proxys.
Por supuesto, esta aproximación tiene pegas: puede que el programa que usemos incluya nuestra IP en los datos que envía, y entonces todo el enrutado y los cifrados que hagamos no servirán para nada. Por eso, el proyecto Tor recomienda usar el navegador Tor, ya preparado para conectarse a través de la red y para no enviar ningún dato identificador. Lo mismo con algunos servicios como mensajería instantánea o correo: si no tenemos cuidado, podemos perder toda la privacidad que habíamos ganado por culpa un fallo en un programa.
¿Quién usa las redes Tor, y para qué?
Las redes Tor son ampliamente usadas en todo el mundo por gente que necesita mantener comunicaciones seguras. Desde periodistas que se comunican con fuentes que necesitan permanecer anónimas hasta una rama de la inteligencia de la Marina de los Estados Unidos, pasando por activistas perseguidos en sus países, voluntarios de ONGs o usuarios que quieren acceder a servidores bloqueados por su ISP o por su Gobierno.
La red Tor también se usa para servicios ocultos. Un servicio crea varios puntos de introducción en ciertos nodos de la red, y notifica a una base de datos qué nodos son. Cuando un cliente quiera conectarse, enviará a uno de esos nodos la dirección de un punto de encuentro (al que está conectado) y una clave única. Ese punto de introducción conectará con el servicio oculto, que se conectará al punto de encuentro, estableciendo así una comunicación entre el cliente y el servicio.
La foram en la que están planteados estos servicios ocultos permite conectarnos a servidores de correo o de chat sin saber ni siquiera su dirección exacta, usando intermediarios y circuitos Tor anónimos. A través de uno de estos servidores de correo se envió el famoso email que causó la polémica con la que introducíamos el artículo.
En este caso, es prácticamente imposible rastrear quién envió el correo: ni siquiera el propio servidor de correo sabe con qué ordenador estaba comunicándose.
¿Que es la famosa Deep Web?
Antes que nada, ¿qué es realmente la Deep Web?
La Deep Web no es más que la parte de Internet que no ha sido indexada por algún tipo de buscador, por lo que la única forma de llegar a este tipo de información es conociendo la dirección exacta. Las razones por las cuales alguien podría querer no indexar su información abarcan un gran abanico de posibilidades, de las cuales no todas son necesariamente ilegales. De hecho, por ejemplo para una empresa puede ser importante que la página de acceso a algún servicio web no sea conocida en Internet.
Por otra parte, las páginas que solemos visitar utilizan el protocolo http pero es importante tener presente que existen otros protocolos a través de los cuales también se puede acceder a información en Internet. Es el caso por ejemplo de FTP, que permite realizar transferencia de archivos, y aunque no está asociado a una página web, permite el acceso a información que muchas veces no está indexada en buscadores web.
Lo que podemos encontrar en la Deep Web
Seguramente cuando escuchamos hablar de la Deep Web, lo primero que se nos viene a la mente es información ilegal. Pero es importante tener claro que al haber Teras y Teras de información, se presta para que la variedad sea igualmente amplia. Si bien la cantidad y el hecho de que no seaindexada complica la intención de clasificarla, podríamos decir que en la Deep Web se encuentra gran cantidad de información de tipo multimedia, documentos, sitios web privados, sitios con restricciones de acceso por seguridad, contenido malicioso e incluso material que puede variar dependiendo del tipo de acceso, lo que se conoce como web contextual.
Deep Web: La web que todos conocemos representa solo el 4 % de todo lo que existe en internet, el 96 % restante es información secreta, privada y mayormente prohibida. Este tipo de información la encontramos en la Deep Web
Por la estructura de la url
Las URL tradicionales que conocemos tienen este formato : www.paginaweb.com
Las url en la deep web están encriptadas y tienen este formato :
asd67asdt124byasdfyieerbhi34y8 (punto) onion
123jksdf789234unfgi90346miodfji9056 (punto) onion
Por mas extraño que se vea esto así se acceden a las páginas. Al final vemos una extensión “.onion”, solo he visto esa en la Internet Profunda pero seguro hay muchas más.
2. Los navegadores o browsers que usamos (Firefox, Chrome, IE, etc ) no están diseñados para permitir el acceso a este tipo de urls.
3. En la mayoría de países es ilegal el sólo hecho de entrar a la Deep Web. Así que si te estás animando a entrar ten cuidado porque puedes ser rastreado.
El “peligro” de navegar por la Deep Web
Antes de mencionar los peligros con los cuales nos podríamos encontrar es importante tener presente que el acceso a esta información tiene un poco de dificultad adicional para aquellos usuarios menos curiosos. Dado que el proceso no es tan sencillo como abrir nuestro navegador web e ir a nuestro buscador favorito para encontrar lo que buscamos, la convierte en un terreno poco explorado, sin muchas regulaciones y que aloja una serie de riesgos para aquellos que no toman las precauciones necesarias.
Grandes cantidades de información disponible
Pero no todo lo que se encuentra en la Deep Web tiene características maliciosas ni es es de tipo ilegal. Como mencionábamos más arriba, este gran repositorio de información poco explorado contiene gran cantidad de datos que van desde información noticiosa, foros de discusión, hemerotecas, recopilaciones de datos históricos… artículos de temas variados que fácilmente podrían ocupar estantes completos de una biblioteca.
En verdad es sorprendente la facilidad con la que una persona puede conectarse y entrar. Básicamente sólo necesitas un programa:
- Lo descargas y lo extraes en una carpeta.
- Busca el archivo “Start Tor Browser” y ejecútalo. Se abrirá un Browser donde ya puedes comenzar a navegar. Si deseas puedes configurar proxys.
Si quieres saber cómo funciona la red Tor pronto lo veremos en otro articulo.
Nota: Hasta este punto sólo te has conectado a la Deep Web. Para comenzar a curiosear por ahí necesitas conocer las url encriptadas como las onion. Ten cuidado a dónde entras te puedes llevar una desagradable sorpresa.
Hide Folders v5.1.3.1075. Proteje tus carpetas
Hide Folders funciona de modo que, cuando tus carpetas son escondidas, es imposible detectar si el programa está en ejecución o no lo está.
Acceso seguro y encriptado a las carpetas ocultas y/o bloqueadas.
4 métodos de protección disponibles: Ocultar, Bloquear, Ocultar y Bloquear y Sólo Lectura.
Soporte para volúmenes NTFS, FAT32 y FAT.
Ilimitado número de carpetas y archivos pueden ser protegidos a la vez.
Efectiva protección con contraseña maestra para todas tus carpetas.
Nadie podrá desinstalar el programa a menos que ingrese la contraseña maestra conocida por usted
Hide Folders 2009 puede ser ocultado de la lista de programas más usados en Windows.
Hide Folders 2009 puede ser ocultado de Agregar/Quitar Programas de Control Panel.
El programa no se puede detectar desde el Administrador de Tareas.
Soporte en Modo Seguro (carpetas o archivos pueden ser protegidos incluso cuando tu PC está ejecutándose en Modo Seguro).
Multilenguaje, te permite usar varios estilos visuales, es fácil de usar, te permite el uso de hotkeys y mucho más.
Busca en Sicrocloud 858754512
Fotor, Editor de Imagenes Online
Hola, les comparto un editor de fotos online que funciona de 10, se sube una imagen y se puede recortar o modificar la misma, para ser una utilidad web tiene bastantes opciones, funciona de forma fluida y las restricciones del versión free son mínimas. La única contra es que aparecen algunos banners publicitarios pero no son molestos pop up, así que con ignorarlos alcanza.
Nuestro banner fue realizado con esta herramienta. No es lo mejor pero si un recurso mas para los que no queremos llenar el equipo instalando programas que usaremos en ocasiones contadas.
AVG PC TuneUp 2015 15.0.1001.238 - Optimiza tu sistema
Para mantener la compu siempre rápida y optimizada.
Obtene mas info de la Pagina Oficial , se puede descargar una versión de prueba o comprar.
Ahora si tu sentido moral te lo permite (¿?) podes ver la alternativa que te proponemos
Busca 323224 en Sincroclud