¿y si la persona que la vigila trabaja en el proveedor de VPN?
Es uno de los tantos argumentos que dí: "[...]pero sepa que su proveedor de VPN sí tendrá el pleno conocimiento de qué sitios usted visita."
¿y si la persona que la vigila trabaja en el proveedor de VPN?
Ya deje el sombrero de aluminio que esto se vuelve cansón, ninguna ISP mal intencionada le puede robar su cuenta de Paypal por la simple y llana razón que la autenticación con Paypal se hace a través del protocolo TLS el cual es cifrado. Ya esto lo había explicado anteriormente algunos meses atrás en este mismo hilo. Más rápido y más facil se la roban con un keylogger instalado en su computador o a través de un correo de phishing.
Lo más que puede saber su ISP son los sitios a los que visita, y eso que si usted utiliza un DNS diferente al de ellos, tendrían que interceptar tráfico DNS o interceptar cabeceras HTTP (y esto último solamente aplicaría para HTTP y no para HTTPS).
Como he dicho anteriormente, si no quiere que el ISP no vea a quién sabe qué sitios se mete usted bajo ninguna circunstancia, entonces use un VPN... pero sepa que su proveedor de VPN sí tendrá el pleno conocimiento de qué sitios usted visita. Claro, el proveedor de VPN dice que no guardan logs... pero quién sabe si lo hacen.
En fin, termino con lo que dije hace algunos meses también, un usuario común y corriente no se debería preocupar por este tipo de cosas, está bien que quieran ser responsables y aprender de seguridad informática pero tampoco lleguen a extremos estúpidos de paranoia.
Muchachos una preguntica..,.,
Si la persona que te quiere vigilar trabaja en tu ISP (con acceso a los sistemas del ISP ), hay si pailas ??? O al estar detras de una VPN no hay problem ??
Gracias , chauuu
Pero TLS con alguien con accceso a nivel de ISP es inviolable ?? Porque alguien en el ISP vendria siendo como un MitM de papayita , no ??
Entiendo la solucion y el doble dilo de los VPN respecto a lo que decis , pero creo que es prefereible.
He tenido problemas con la implementacion del VPN bajo linux, y he estado usando un servicio que se monta como extension en chromium (Windscribe ) ; tengo entendido que estas extensiones bajo browser no funcionan como VPN sino como un proxy a nive solo de browser .
Juanita gracias por existir, tus post son mejores que el de humor gráfico.
@Skankhunt42
¿Pero qué es lo que tanto hace usted de mal en la Internet que le atormenta que vean? Si tanto le tiene miedo a que la ISP vea su tráfico pues todo bien, use VPN, pero ya sabe que simplemente está desplazando su punto de salida a Internet al proveedor de VPN. Si le tiene tanta desconfianza a su proveedor de Internet, ¿por qué no le tiene la misma desconfianza a un proveedor de VPN? ¿Cuándo tecno-canonizaron a los proveedores de VPN que no me he enterado?
Agente Juanita, si está tan interesada la mejor forma de usar VPN, monte la VPN a nivel de sistema operativo bajo un protocolo como IKEv2, y asegúrese que su proveedor de VPN lo soporte claro está.
Serankua es que lo de la persona con acceso al ISP local no es retorico, es literal
La pregunta es , crees que solo con esa extension (que creo que funciona como un proxy) se deja ciego al ISP como pasa con la VPN ??
Por cierto, sus recomendaciones son demasiado básicas.
No entiendo esa agresividad tan contra juanitapregunta.
¡Pero es que ese es mi punto! ¡Esos son cuidados básicos que cualquiera debería seguir, y funcionan para la mayoría de la población! ¡Y lastimosamente la mayoría de la población ni los sigue!
Si algún abogado-hacker como en su caso necesita de mayor protección, estoy más que seguro que tienen la manera de conseguirla, y no precisamente lo harán preguntando por estos lares.
Pd: Expliqueme el cuento de juanita ome, yo si quiero saber de donde viene tanto hate hacia ella, fue novia de alguno o varios de ustedes hace años y de ahi viene la cosa? muy bacana esa novela.
Lea mi última entrada nuevamente, acabo de agregar mi respuesta
1. Que tan posible es que alguien que tuvo accceso remoto o local al modem , monte un sniffer a nivel del modem ? O eso es ya nivel pentagono ?
Seria bueno saber que pasó y de paso que OS fue el utilizado. Gran debate.Muy interesante esto...
Podría alguien darme un link para enterarme de lo qué pasó en reddit?
No, no es relativo a eso.
Es relativo a agencias como esa metiendose a un hilo de reddit del pasado en donde hablaban de varios so, incluyendo uno particular que traduce colas en inglés.
El hecho es que al final se terminaron dando cuenta que si se mencionaban ciertas cosas en particular la gente era añadida a ciertas listas de seguimiento de esas agencias. De hecho, se dice que, por ejemplo, alguien desde un país como estos con ciertos so inmediatamente activan red flags por medio de ciertos algoritmos de seguimiento que si no estoy mal usan toda una cantidad de datos, inclusive en la misma akamai.
Al final, el tema término con que mucha gente empezó a tener mas cuidado y ciertos usuarios confirmándolo. ya luego otros personajes mas conocidos hablaron de eso.
Yo di con ese tema cierto día hace tiempo que tenía curiosidad de saber como funcionaban los nodos de tor y toda esa vuelta y la cantidad de discusiones que se armaban en torno a que tor en si no era un protocolo seguro (por la cantidad de nodos falsos que instalaban para coger incautos), al final el tema evolucionó en esas distros especiales y en esas agencias metidas en reddit y leyendo todo lo que la gente ponía al respecto.
Por cierto: ese tema de las distros en si también es de debate en ciertos círculos por lo que ha pasado en el pasado (valga la redundancia) de repositorios que han sido hackeados y gente que se baja distros súper confiados que son seguras de fábrica y resulta que las bajaron de sitios que estaban comprometidos.
Algunos de mis pensamientos "jurídicos " sobre el tema de la seguridad a un nivel mas general:
Al final, si uno escarba y escarba se terminará dando cuenta que prácticamente nada es seguro y si alguien es súper obsesionado con la seguridad pues le toca volverse loco porque no hay forma de estar 100% seguro.
Y mas al final de esa discusión, si uno escarba hasta un nivel de profundidad mas profundo de lo profundo se terminará dando cuenta que todo se termina reduciendo a la siguiente pregunta:
¿Se puede crear un número aleatorio 100% confiable de que es aleatorio?
https://math.stackexchange.com/ques...enerate-truly-random-numbers-using-a-computer
https://phys.org/news/2016-05-method-random-cybersecurity.html
Y la respuesta será: No. porque los números aleatorios que conocemos son en realidad Pseudoaleatorios. Por consiguiente ningún sistema es 100% confiable en este momento.
Desde mi punto de vista (bueno mas bien lo que he leído) la creación de números aleatorios real parte de sistema fisicos a sistemas digitales (por decirlo así), en esta vertiente existen dos ramas de investigación.
1. La que intenta copiar la aleatoriedad de ciertas estructuras fisicas como ciertos átomos y ciertas iteracciones entre partículas (supongo que analizando cosas como el decaímiento de ciertos atomos pesados).
En esa vía hay un gran avance, precisamente de este año:
https://spectrum.ieee.org/nanoclast...ises-better-security-for-flexible-electronics
2. La que parte de la existencia de la famosa computación cuántica: partiendo de la base de que los estados cuanticos son, en esencia, indeterminables. Dígamos que en ese sentido están muchas empresas pero particularmente D-Wave Systems intentando resolver el problema.
https://umdphysics.umd.edu/research...tum-random-numbers-to-the-d-wave-devices.html
Al final, si uno se vuelve profundo se termina dando cuenta de que aún estamos en la época de los sistemas deterministas y, por consiguiente, tenemos una falsa sensación de seguridad, y la conclusión se vuelve similar a la del otro lanero: todo se termina reduciendo a la capacidad de computo y el dinero que alguien tenga para romper un sistema.
Por ejemplo: también en su momento existieron discusiones sobre el tiempo en exponencial que se necesitaba romper un AES 256 y hace años el tiempo era de miles de años pero hoy en día a medida que hay nuevos super computadores e incluso esos computadores de procesamiento por Q-BITS pues el tiempo se reduce dramáticamente. Volviendo cualquier sistema actual super vulnerable. De ahí la importancia de dar con un sistema 100% aleatorio. Eso cambiará el mundo si es que se llega a dar.
pd: iba a cerrar mis pestañas y vi que alguien mencionaba esto por ahí, al final si fue verdad mi suposición sobre los átomos pesados.
http://www.fourmilab.ch/hotbits/
Si yo se cuales OS especiales son , pero me pareccen que actualmente son demasiados honeypots, al menos para loguearse en algo importante . Es como ir a cazar a una zona donde solo hay cazadores , se me hace que se terminan cazando entre si .
Lo de la epoca del determinismo es cierto , pero es una cuestion de probablidades, del menor mal, de teorias facticas . Es mas probable que la info se comprometa si no se usan todas las recomendaciones mencionadas mas otras no mencionadas, a que si se usa un sistema de un cafe internet sin seguridad al que cualquiera le mete la mano.
Doña juana si su nivel de preocupación no la deja navegar tranquila descargue un live cd de tails linux que ya viene preconfigurado para usar comunicaciones cifradas y bajo la red tor
No, que miedo tor para loguearse en algo , con medio ucrania interceptando datos ...
Por ahora seguire con el proxy a nivel de browser y lueglo lograr montar una VPN a nivel de router o OS en ram.
A no ser que alguien nos cuente que a nivel de browser no deja ciego a ISP ...