Este documento proporciona información sobre alternativas para la navegación anónima y privacidad en Internet como I2P, Tor y FreeNet. Explica cómo estas redes anónimas funcionan a nivel técnico y los servicios que ofrecen para ocultar la identidad y ubicación de los usuarios. También analiza herramientas para mejorar la privacidad en navegadores web convencionales y la importancia de proteger los datos personales frente a amenazas como el seguimiento en línea.
La escoliosis es una desviación lateral de la columna vertebral que resulta en una curvatura en forma de S o C. Generalmente se clasifica en congénita, idiopática o neuromuscular dependiendo de su causa. La forma más común es la idiopática del adolescente, cuya causa es desconocida pero involucra factores genéticos. El diagnóstico incluye exámenes físicos y radiografías para medir la curvatura, y los tratamientos van desde observación y fisioterapia hasta el uso de corsés dorsolumbares o
http://comorecuperartumujer.com - Guia Gratis
Como recuperar a una mujer decepcionada con una estrategia infalible, es lo que te presento esta vez.
Aquí te invito a descubrir, cuales fueron las fallas, las soluciones, y mucho mas, de modo tal que puedas aprender como recuperar a una mujer decepcionada, efectivamente.
No olvides descargar tu guía:
http://comorecuperartumujer.com - Guia Gratis
Este documento proporciona una introducción general a las redes de computadoras, Internet y tecnologías relacionadas. Explica brevemente la historia de las redes, sus componentes básicos como hardware, software y protocolos. También describe las clasificaciones comunes de redes y aplicaciones e impactos sociales de Internet. Por último, introduce conceptos como Internet de las Cosas, Web 3.0 y Tecnologías de la Información y Comunicación.
El documento proporciona una introducción a Wikipedia en español, describiendo su historia, políticas, orígenes, colaboradores y críticas. También incluye fechas clave, referencias y enlaces externos relacionados con Wikipedia en español. Luego, presenta una introducción a la computación en la nube, describiendo sus comienzos, historia, características, ventajas, desventajas, servicios ofrecidos, tipos, comparaciones, controversias, aspectos de seguridad, limitaciones, investigación, aplicaciones y referencias relevantes.
El documento trata sobre la ciberseguridad y la protección de la información en un mundo digital. Explica que la aparición de noticias sobre amenazas a la privacidad han despertado la conciencia sobre la importancia de proteger la información. Además, el número y variedad de ciberamenazas aumenta debido a la digitalización. El documento ofrece una visión global de estos temas y cómo abordar la seguridad en el mundo digital.
Este documento introduce los conceptos básicos de Internet, las redes de ordenadores, el protocolo TCP/IP, y los principales servicios como correo electrónico, Telnet, FTP y la World Wide Web. Explica las diferencias entre las tecnologías CGI y Servlets, y proporciona un ejemplo introductorio de código de servlet. El documento también describe las características y el ciclo de vida de los servlets, así como formas de acceder a bases de datos y seguir la trayectoria de los usuarios a través de cookies y sesiones.
Este documento trata sobre varios temas relacionados con la compresión y encriptación de datos. Explica brevemente los formatos MP3, JPEG y MPEG-4 para compresión de audio, imágenes y video respectivamente, así como los formatos ZIP y RAR para compresión de archivos. También cubre temas como la criptografía musical, el criptoanálisis, la criptografía cuántica y las redes privadas virtuales.
Wikilibro creado como parte de una actividad perteneciente a un postítulo. El wikilibro aborda vario conceptos informáticos generando un pantallaso general.
La escoliosis es una desviación lateral de la columna vertebral que resulta en una curvatura en forma de S o C. Generalmente se clasifica en congénita, idiopática o neuromuscular dependiendo de su causa. La forma más común es la idiopática del adolescente, cuya causa es desconocida pero involucra factores genéticos. El diagnóstico incluye exámenes físicos y radiografías para medir la curvatura, y los tratamientos van desde observación y fisioterapia hasta el uso de corsés dorsolumbares o
http://comorecuperartumujer.com - Guia Gratis
Como recuperar a una mujer decepcionada con una estrategia infalible, es lo que te presento esta vez.
Aquí te invito a descubrir, cuales fueron las fallas, las soluciones, y mucho mas, de modo tal que puedas aprender como recuperar a una mujer decepcionada, efectivamente.
No olvides descargar tu guía:
http://comorecuperartumujer.com - Guia Gratis
Este documento proporciona una introducción general a las redes de computadoras, Internet y tecnologías relacionadas. Explica brevemente la historia de las redes, sus componentes básicos como hardware, software y protocolos. También describe las clasificaciones comunes de redes y aplicaciones e impactos sociales de Internet. Por último, introduce conceptos como Internet de las Cosas, Web 3.0 y Tecnologías de la Información y Comunicación.
El documento proporciona una introducción a Wikipedia en español, describiendo su historia, políticas, orígenes, colaboradores y críticas. También incluye fechas clave, referencias y enlaces externos relacionados con Wikipedia en español. Luego, presenta una introducción a la computación en la nube, describiendo sus comienzos, historia, características, ventajas, desventajas, servicios ofrecidos, tipos, comparaciones, controversias, aspectos de seguridad, limitaciones, investigación, aplicaciones y referencias relevantes.
El documento trata sobre la ciberseguridad y la protección de la información en un mundo digital. Explica que la aparición de noticias sobre amenazas a la privacidad han despertado la conciencia sobre la importancia de proteger la información. Además, el número y variedad de ciberamenazas aumenta debido a la digitalización. El documento ofrece una visión global de estos temas y cómo abordar la seguridad en el mundo digital.
Este documento introduce los conceptos básicos de Internet, las redes de ordenadores, el protocolo TCP/IP, y los principales servicios como correo electrónico, Telnet, FTP y la World Wide Web. Explica las diferencias entre las tecnologías CGI y Servlets, y proporciona un ejemplo introductorio de código de servlet. El documento también describe las características y el ciclo de vida de los servlets, así como formas de acceder a bases de datos y seguir la trayectoria de los usuarios a través de cookies y sesiones.
Este documento trata sobre varios temas relacionados con la compresión y encriptación de datos. Explica brevemente los formatos MP3, JPEG y MPEG-4 para compresión de audio, imágenes y video respectivamente, así como los formatos ZIP y RAR para compresión de archivos. También cubre temas como la criptografía musical, el criptoanálisis, la criptografía cuántica y las redes privadas virtuales.
Wikilibro creado como parte de una actividad perteneciente a un postítulo. El wikilibro aborda vario conceptos informáticos generando un pantallaso general.
Este documento presenta una tesis para obtener el título de Licenciado en Sistemas Computacionales. Propone el desarrollo de un sistema de control, secuencia y término de los ingresados en centros de readaptación social del estado de Hidalgo. Incluye marcos teórico y tecnológico, así como un análisis funcional del sistema actual y requerimientos para un nuevo sistema basado en Access 2000 y Visual Basic 6.0.
Este documento presenta una introducción a la inteligencia artificial y cubre varios temas clave como la resolución de problemas, la representación del conocimiento y los sistemas basados en el conocimiento. Se divide en tres partes principales que cubren la resolución de problemas a través de técnicas de búsqueda, esquemas para representar el conocimiento como lógica y marcos, y el desarrollo de sistemas basados en el conocimiento. Proporciona ejemplos y detalles sobre algoritmos específicos para cada tema.
Este manual introduce los conceptos básicos de la programación en RAPID. Explica cómo crear y controlar movimientos de robots, usar señales de entrada/salida y comunicarse con el operador. Además, describe estructuras de datos como matrices y tipos de datos compuestos, y cómo diseñar programas de forma estructurada usando procedimientos y módulos. El manual proporciona una guía inicial para aprender RAPID antes de consultar documentación más avanzada.
Este documento trata sobre seguridad en sistemas Unix y redes. Explica conceptos clave como seguridad física, seguridad de datos, seguridad a nivel de sistema operativo, auditoría de sistemas, y amenazas comunes como virus y errores en programas. El objetivo es ayudar a administradores de sistemas y usuarios a proteger mejor sus sistemas y datos.
Este documento resume un estudio sobre la computación en la nube (cloud computing) en España. Analiza el concepto, características y clasificación de las soluciones de cloud computing, así como sus ventajas y retos. Incluye una encuesta a pymes españolas sobre su conocimiento y uso del cloud computing. También presenta opiniones de expertos sobre el impacto del cloud computing en las administraciones públicas, proveedores y grandes empresas. Finalmente, evalúa el impacto macroeconómico, microeconómico y social del cloud computing.
El documento presenta un estudio sobre la conceptualización, situación actual y tendencias futuras del cloud computing. Se define el cloud computing y sus características, ventajas y retos. Se describe el grado de implementación del cloud computing en España, Europa y el mundo. También se incluye un análisis de la legislación española sobre cloud computing y los resultados de una encuesta a pymes españolas sobre su conocimiento y uso del cloud computing, motivaciones, expectativas y tendencias futuras.
Este documento presenta una introducción a los conceptos básicos de algoritmos y estructuras de datos. Explica los componentes de una computadora y conceptos relacionados como lenguajes de programación, algoritmos, estructuras de datos como colas, y más. También incluye ejemplos y referencias a temas adicionales.
El documento proporciona una introducción al concepto, funcionamiento, servicios y aplicaciones de Internet. Explica los conceptos básicos de Internet como su definición, cómo funciona a través del protocolo TCP/IP, los tipos de conexión y los elementos de una página web. También describe los principales servicios como el correo electrónico, la World Wide Web, la transferencia de archivos y las videoconferencias. Por último, analiza el uso empresarial de Internet a través de las intranets, extranets y aplicaciones como el comercio electrónico y la b
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
Este documento presenta una introducción a los conceptos de seguridad en redes de datos e incluye capítulos sobre sniffing, spoofing, hijacking, ataques por capas, ataques en redes IPv6, la protección de protocolos seguros, ataques cuando el usuario es un espectador, protección frente a ataques, segmentación de redes y VLAN. Proporciona detalles técnicos sobre cómo llevar a cabo diferentes tipos de ataques de red e incluye contramedidas y herramientas de protección.
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
Contenidos del libro de de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición escrito por Juan Luis García Rambla, Chema Alonso y Pablo González. Más información en la web: http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html
Este documento proporciona una guía de usuario ampliada para el teléfono XperiaTM mini pro. Explica cómo encender y configurar el teléfono, conocer sus características y funciones, realizar llamadas, enviar mensajes, usar aplicaciones como la cámara y el correo electrónico, y conectar el teléfono a redes inalámbricas y computadoras. También incluye secciones sobre solución de problemas y aspectos legales.
Este documento analiza la relación entre menores y redes sociales desde diversas perspectivas. Presenta datos sobre el uso cada vez más extendido de las redes sociales, señalando que los menores son pioneros en su adopción. El estudio examina aspectos como el equipamiento tecnológico de los menores, el tiempo dedicado a pantallas y redes sociales, los usos y preferencias en estas plataformas, la mediación familiar y el papel de la escuela. Finalmente, evalúa riesgos y oportunidades percibidos en el uso de re
Este documento es una guía y manual de referencia para Symfony2. Está dividido en cinco secciones principales que cubren una introducción rápida, un libro de texto completo, recetas comunes, componentes y documentos de referencia. El documento proporciona información y orientación sobre cómo crear aplicaciones web con el framework Symfony2.
Los sistemas operativos más comunes que existen para los computadores o los que te van a ofrecer en el mercado cuando estés buscando un equipo son: Microsoft Windows, Mac OS X y Linux. Veremos la mayoría y sus paquetes de oficina correspondientes.
Este manual describe cómo usar el software gvSIG 1.10. Explica conceptos básicos como proyectos, documentos y capas. También cubre temas como cargar y visualizar datos vectoriales y raster, navegar en el mapa, y realizar consultas y mediciones. El manual está licenciado bajo Creative Commons para que pueda ser compartido y modificado libremente.
Este manual presenta instrucciones para programar con robots usando Python. Explica cómo conectar y controlar el movimiento de un robot Multiplo N6 con Python, introduciendo conceptos básicos de programación como variables, funciones, módulos e instrucciones condicionales y de iteración. El manual está licenciado bajo Creative Commons para ser usado y modificado libremente con el debido reconocimiento de la autoría original.
Este manual presenta instrucciones para programar con robots usando Python. Explica cómo conectar y controlar el movimiento de un robot Multiplo N6 con Python, introduciendo conceptos básicos de programación como variables, funciones, módulos e instrucciones condicionales y de iteración. El manual está licenciado bajo Creative Commons para que pueda ser compartido y modificado libremente.
Este documento es una guía de usuario para la impresora Xerox Phaser 3320DN/3320DNI. Proporciona información sobre el encendido y uso básico de la máquina, así como instrucciones detalladas sobre la impresión desde diferentes sistemas operativos, el manejo de papel y materiales de impresión, y la configuración y solución de problemas de la máquina.
Este documento presenta una tesis para obtener el título de Licenciado en Sistemas Computacionales. Propone el desarrollo de un sistema de control, secuencia y término de los ingresados en centros de readaptación social del estado de Hidalgo. Incluye marcos teórico y tecnológico, así como un análisis funcional del sistema actual y requerimientos para un nuevo sistema basado en Access 2000 y Visual Basic 6.0.
Este documento presenta una introducción a la inteligencia artificial y cubre varios temas clave como la resolución de problemas, la representación del conocimiento y los sistemas basados en el conocimiento. Se divide en tres partes principales que cubren la resolución de problemas a través de técnicas de búsqueda, esquemas para representar el conocimiento como lógica y marcos, y el desarrollo de sistemas basados en el conocimiento. Proporciona ejemplos y detalles sobre algoritmos específicos para cada tema.
Este manual introduce los conceptos básicos de la programación en RAPID. Explica cómo crear y controlar movimientos de robots, usar señales de entrada/salida y comunicarse con el operador. Además, describe estructuras de datos como matrices y tipos de datos compuestos, y cómo diseñar programas de forma estructurada usando procedimientos y módulos. El manual proporciona una guía inicial para aprender RAPID antes de consultar documentación más avanzada.
Este documento trata sobre seguridad en sistemas Unix y redes. Explica conceptos clave como seguridad física, seguridad de datos, seguridad a nivel de sistema operativo, auditoría de sistemas, y amenazas comunes como virus y errores en programas. El objetivo es ayudar a administradores de sistemas y usuarios a proteger mejor sus sistemas y datos.
Este documento resume un estudio sobre la computación en la nube (cloud computing) en España. Analiza el concepto, características y clasificación de las soluciones de cloud computing, así como sus ventajas y retos. Incluye una encuesta a pymes españolas sobre su conocimiento y uso del cloud computing. También presenta opiniones de expertos sobre el impacto del cloud computing en las administraciones públicas, proveedores y grandes empresas. Finalmente, evalúa el impacto macroeconómico, microeconómico y social del cloud computing.
El documento presenta un estudio sobre la conceptualización, situación actual y tendencias futuras del cloud computing. Se define el cloud computing y sus características, ventajas y retos. Se describe el grado de implementación del cloud computing en España, Europa y el mundo. También se incluye un análisis de la legislación española sobre cloud computing y los resultados de una encuesta a pymes españolas sobre su conocimiento y uso del cloud computing, motivaciones, expectativas y tendencias futuras.
Este documento presenta una introducción a los conceptos básicos de algoritmos y estructuras de datos. Explica los componentes de una computadora y conceptos relacionados como lenguajes de programación, algoritmos, estructuras de datos como colas, y más. También incluye ejemplos y referencias a temas adicionales.
El documento proporciona una introducción al concepto, funcionamiento, servicios y aplicaciones de Internet. Explica los conceptos básicos de Internet como su definición, cómo funciona a través del protocolo TCP/IP, los tipos de conexión y los elementos de una página web. También describe los principales servicios como el correo electrónico, la World Wide Web, la transferencia de archivos y las videoconferencias. Por último, analiza el uso empresarial de Internet a través de las intranets, extranets y aplicaciones como el comercio electrónico y la b
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
Este documento presenta una introducción a los conceptos de seguridad en redes de datos e incluye capítulos sobre sniffing, spoofing, hijacking, ataques por capas, ataques en redes IPv6, la protección de protocolos seguros, ataques cuando el usuario es un espectador, protección frente a ataques, segmentación de redes y VLAN. Proporciona detalles técnicos sobre cómo llevar a cabo diferentes tipos de ataques de red e incluye contramedidas y herramientas de protección.
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
Contenidos del libro de de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición escrito por Juan Luis García Rambla, Chema Alonso y Pablo González. Más información en la web: http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html
Este documento proporciona una guía de usuario ampliada para el teléfono XperiaTM mini pro. Explica cómo encender y configurar el teléfono, conocer sus características y funciones, realizar llamadas, enviar mensajes, usar aplicaciones como la cámara y el correo electrónico, y conectar el teléfono a redes inalámbricas y computadoras. También incluye secciones sobre solución de problemas y aspectos legales.
Este documento analiza la relación entre menores y redes sociales desde diversas perspectivas. Presenta datos sobre el uso cada vez más extendido de las redes sociales, señalando que los menores son pioneros en su adopción. El estudio examina aspectos como el equipamiento tecnológico de los menores, el tiempo dedicado a pantallas y redes sociales, los usos y preferencias en estas plataformas, la mediación familiar y el papel de la escuela. Finalmente, evalúa riesgos y oportunidades percibidos en el uso de re
Este documento es una guía y manual de referencia para Symfony2. Está dividido en cinco secciones principales que cubren una introducción rápida, un libro de texto completo, recetas comunes, componentes y documentos de referencia. El documento proporciona información y orientación sobre cómo crear aplicaciones web con el framework Symfony2.
Los sistemas operativos más comunes que existen para los computadores o los que te van a ofrecer en el mercado cuando estés buscando un equipo son: Microsoft Windows, Mac OS X y Linux. Veremos la mayoría y sus paquetes de oficina correspondientes.
Este manual describe cómo usar el software gvSIG 1.10. Explica conceptos básicos como proyectos, documentos y capas. También cubre temas como cargar y visualizar datos vectoriales y raster, navegar en el mapa, y realizar consultas y mediciones. El manual está licenciado bajo Creative Commons para que pueda ser compartido y modificado libremente.
Este manual presenta instrucciones para programar con robots usando Python. Explica cómo conectar y controlar el movimiento de un robot Multiplo N6 con Python, introduciendo conceptos básicos de programación como variables, funciones, módulos e instrucciones condicionales y de iteración. El manual está licenciado bajo Creative Commons para ser usado y modificado libremente con el debido reconocimiento de la autoría original.
Este manual presenta instrucciones para programar con robots usando Python. Explica cómo conectar y controlar el movimiento de un robot Multiplo N6 con Python, introduciendo conceptos básicos de programación como variables, funciones, módulos e instrucciones condicionales y de iteración. El manual está licenciado bajo Creative Commons para que pueda ser compartido y modificado libremente.
Este documento es una guía de usuario para la impresora Xerox Phaser 3320DN/3320DNI. Proporciona información sobre el encendido y uso básico de la máquina, así como instrucciones detalladas sobre la impresión desde diferentes sistemas operativos, el manejo de papel y materiales de impresión, y la configuración y solución de problemas de la máquina.
PRESENTACION TEMA COMPUESTO AROMATICOS YWillyBernab
Acerca de esta unidad
La estructura característica de los compuestos aromáticos lleva a una reactividad única. Abordamos la nomenclatura de los derivados del benceno, la estabilidad de los compuestos aromáticos, la sustitución electrofílica aromática y la sustitución nucleofílica aromática
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
1.
2.
3.
4.
5. g g g
Índice 7
Índice
Introducción ...............................................................................................11
Capítulo I
Alternativas para la navegación anónima y privacidad en Internet.....13
1.1 ¿Por qué debo preocuparme por mi privacidad en Internet? No tengo nada que
ocultar ............................................................................................................................13
1.1.1 Seguimiento, vigilancia y herramientas para proteger la privacidad de los usuarios ...... 14
1.1.1.1 Políticas de Privacidad............................................................................................... 15
1.1.1.2 Cookies ...................................................................................................................... 15
1.1.1.3 Elementos persistentes de HTML5............................................................................ 17
1.1.1.4 Identificación del navegador...................................................................................... 18
1.1.1.5 Dirección IP y geolocalización.................................................................................. 18
1.1.1.6 Registros de actividad................................................................................................ 19
1.1.1.7 Redes sociales............................................................................................................ 19
1.1.1.8 Servicios de Google................................................................................................... 22
1.1.1.9 Supercookies o cookies persistentes.......................................................................... 24
1.1.1.10 Descuidos y malas prácticas.................................................................................... 26
1.1.2 Herramientas para impedir la vigilancia y seguimiento de usuarios................................ 28
1.1.2.1 Buscadores................................................................................................................. 28
1.1.2.2 Configuración de la privacidad en navegadores web ................................................ 29
1.1.2.3 Navegación segura..................................................................................................... 34
1.1.2.4 HTTPS Everywhere................................................................................................... 35
1.1.2.5 Políticas HSTS (Http Strict Transport Security)........................................................ 37
1.1.2.6 Servicios VPN............................................................................................................ 41
1.1.2.7 Servidores proxy anónimos ....................................................................................... 43
1.1.2.8 Complementos en navegadores web.......................................................................... 44
1.1.2.9 Privacy Badger........................................................................................................... 47
1.1.2.10 AdBlock Plus .......................................................................................................... 48
1.1.2.11 NoScript................................................................................................................... 48
1.1.2.12 BetterPrivacy .......................................................................................................... 48
1.1.2.13 Greasemonkey ........................................................................................................ 49
1.2 Redes anónimas y la web profunda.......................................................................49
1.2.1 La web profunda ............................................................................................................. 49
6. 8 Deep Web: TOR, FreeNET & I2P - Privacidad y Anonimato
g g g
1.2.2 Darknets ........................................................................................................................... 51
1.2.3 ¿Privacidad o ciberdelincuencia? .................................................................................... 52
Capítulo II
I2P (Invisible Internet Project).................................................................55
2.1 Introducción ............................................................................................................55
2.1.1 Instalación de I2P............................................................................................................. 56
2.1.2 Servicios ocultos en I2P................................................................................................... 58
2.1.2.1 Servicios ocultos para comenzar a descubrir la web profunda de I2P....................... 61
2.2 Arquitectura ............................................................................................................66
2.2.1 Túneles ............................................................................................................................. 66
2.2.2 Prepocesamiento de Mensajes I2NP y mensajes Garlic................................................... 68
2.2.3 Base de datos de la red (NetDB)...................................................................................... 71
2.2.4 Protocolos y capas............................................................................................................ 73
2.2.4.1 Capa de Aplicación.................................................................................................... 74
2.2.4.2 Capa de Cifrado Garlic.............................................................................................. 74
2.2.4.3 Capa de Túneles ........................................................................................................ 74
2.2.4.4 Capa de Transporte I2P.............................................................................................. 75
2.2.4.5 Capa de Transporte y capa IP .................................................................................... 76
2.3 Gestión de servicios y complementos en I2P ........................................................76
2.3.1 Clientes y servicios en I2P............................................................................................... 79
2.3.1.1 Creación de servicios ocultos y túneles cliente con I2PTunnel................................. 84
2.3.1.2 Servicio Oculto HTTP (Eepsite)................................................................................ 84
2.3.1.3 Otros tipos de servicios ocultos................................................................................. 87
2.4 Acceso programático...............................................................................................90
2.4.1 SAM (Simple Anonymous Messaging) ........................................................................... 90
2.4.2 BOB (Basic Open Bridge) ............................................................................................... 93
2.4.3 Streaming Library ............................................................................................................ 98
Capítulo III
FreeNET....................................................................................................103
3.1 Introducción ..........................................................................................................103
3.1.1 Instalación de Freenet .................................................................................................... 104
3.1.2 Servicios ocultos en Freenet........................................................................................... 108
3.1.2.1 Servicios ocultos para comenzar a descubrir la web profunda de Freenet.............. 108
3.2 Arquitectura .......................................................................................................... 111
3.2.1 Darknets en Freenet.........................................................................................................111
3.2.2 Almacenamiento de datos: Datastore en Freenet ........................................................... 113
3.2.3 Funcionamiento de las claves en Freenet....................................................................... 115
7. g g g
Índice 9
3.2.4 Enrutamiento en Freenet ................................................................................................ 118
3.3 Gestión de servicios y complementos en Freenet ...............................................119
3.3.1 Frost................................................................................................................................ 120
3.3.2 JSite................................................................................................................................ 121
3.3.3 Complementos en Freenet.............................................................................................. 123
3.3.3.1 Web of Trust (complemento oficial) ........................................................................ 124
3.3.3.2 Floghelper (complemento oficial)............................................................................ 125
3.3.3.3 Freemail (complemento oficial)............................................................................... 126
3.4 Acceso programático.............................................................................................127
3.4.1 Desarrollo de complementos en Freenet........................................................................ 127
3.4.1.2 Elementos de la API Java de Freenet....................................................................... 130
3.4.1.3 Creación de un complemento utilizando la API de Freenet .................................... 131
3.4.2 Text Mode Client Interface (TMCI)............................................................................... 133
3.4.2.1 Tipos de comandos en TMCI................................................................................... 135
Capítulo IV
Tor (The Onion Router)...........................................................................143
4.1 Introducción ..........................................................................................................143
4.1.1 Instalación y configuración de una instancia de Tor ...................................................... 143
4.1.1.1 Tor Browser ............................................................................................................. 144
4.1.1.2 Instalación de una instancia de Tor.......................................................................... 144
4.1.2 Instalación de Privoxy con Tor....................................................................................... 146
4.1.3 Instalación de Polipo con Tor......................................................................................... 146
4.1.4 La web profunda de Tor ................................................................................................. 149
4.1.4.1 Servicios ocultos para comenzar a descubrir la web profunda de Tor..................... 150
4.2 Arquitectura ..........................................................................................................158
4.2.1 Repetidores..................................................................................................................... 158
4.2.2 Descriptores.................................................................................................................... 160
4.2.3 Circuitos......................................................................................................................... 162
4.2.4 Servicios ocultos ............................................................................................................ 163
4.2.4.1 Instalación y configuración de un servicio oculto ................................................... 164
4.2.4.2 Pentesting contra servicios ocultos.......................................................................... 169
4.2.4.3 Personalización de direcciones onion...................................................................... 176
4.2.5 Puentes ........................................................................................................................... 179
4.2.5.1. Pluggable Transports en Tor ................................................................................... 183
4.2.6 Autoridades de directorio............................................................................................... 186
4.2.6.1 Proceso de votación y generación de consenso....................................................... 187
4.2.6.2 Caches de directorio ................................................................................................ 189
4.2.6.3 Instancias cliente de Tor .......................................................................................... 190
4.3 Gestión de servicios y complementos en Tor ......................................................192
8. 10 Deep Web: TOR, FreeNET & I2P - Privacidad y Anonimato
g g g
4.3.1 Ejecución de aplicaciones por medio de Tor (Torify).................................................... 192
4.3.1.1 TorSocks .................................................................................................................. 192
4.3.1.2 tor-resolve................................................................................................................ 194
4.3.1.3 ProxyChains............................................................................................................. 194
4.3.1.4 TorTunnel................................................................................................................. 195
4.3.1.5 Cifrado punto a punto con SSH............................................................................... 197
4.3.2 Evitando DNS Leaks y fugas de información................................................................ 199
4.3.3 Protocolo de control de Tor............................................................................................ 202
4.3.3.1 Uso de ARM para monitorizar una instancia de Tor ............................................... 202
4.3.4 TAILS (The Amnesic Incognito Live System) .............................................................. 206
4.3.5 Directivas de configuración............................................................................................ 209
4.3.5.1 Directivas relacionadas con caches y autoridades de directorio.............................. 209
4.3.5.2 Directivas relacionadas con repetidores .................................................................. 211
4.3.5.3 Directivas relacionadas con clientes........................................................................ 213
4.4 Acceso programático.............................................................................................216
4.4.1 Stem................................................................................................................................ 217
4.4.1.1 Ejemplos del uso de Stem........................................................................................ 217
4.4.2 TxTorCon ....................................................................................................................... 220
4.4.2.1 Creación de servicios ocultos con TxTorCon.......................................................... 221
Capítulo V
Otras soluciones enfocadas a la privacidad y el anonimato.................225
5.1 GNUnet ..................................................................................................................225
5.1.1 Instalación ...................................................................................................................... 226
5.1.2 Publicación y consulta de ficheros en GNUNet............................................................. 228
5.2 Lantern ..................................................................................................................230
5.3 YaCy .......................................................................................................................231
5.5 Hyperboria ............................................................................................................234
5.5.1 Instalación de CJDNS .................................................................................................... 234
5.6 Osiris SPS ..............................................................................................................236
Índice alfabético .......................................................................................239
Índice de imágenes...................................................................................241