16 de octubre de 2019

Acceso a comunicaciones web encriptadas a través del parcheado de Chrome y Firefox

Un nuevo 'malware' permite parchear los navegadores Chrome y Firefox para espiar las comunicaciones web privadas entre usuarios sin tocar los paquetes de red, que la compañía de ciberseguridad Kaspersky vincula al grupo de 'hackers' rusos Turla, supuestos autores del ataque COMfun Trojan, producido en 2014.
Kaspersky ha desvelado a través de un estudio que este nuevo 'malware' fue descubierto en abril de este año y que compromete las comunicaciones web encriptadas a través del parcheado de Chrome y Firefox. Los 'hackers' utilizan un nuevo sistema con el que toman el control del canal de la red y reemplazan los instaladores originales por otros infectados sobre la marcha. A estos nuevos módulos los han denominado 'Reductor'.
Aseguran que, además de cargar, descargar y ejecutar archivos, los autores de 'Reductor' intentan manipular certificados digitales y "marcar el tráfico TLS (seguridad de la capa de transporte) de salida con identificadores únicos relacionados con el receptor". TLS es un protocolo de seguridad que utilizan las páginas web para proteger la privacidad e integridad de los datos en la comunicación entre varias aplicaciones.
Los instaladores infectados se descargaban de páginas web HTTPS ilegales, si bien los archivos procedían de descargas HTTP, como explican desde la compañía de ciberseguridad. Esto indica que la sustitución de archivos normales por maliciosos que puede puede producir durante el proceso de descarga. "El hecho de que los archivos originales de estas páginas no están infectados también refuerza la evidencia de la manipulación de tráfico subsequente", apuntan desde Kaspersky.
Así, han registrado dos procesos de infección por 'Reductor': mediante la infección de distribuidores de 'software' populares, como son Internet Downloader Manager o WinRAR, o mediante la capacidad de COMpfun para descargar archivos en dominios ya infectados.
Desde Kaspersky aseguran que este nuevo 'malware' presenta, de hecho, "fuertes similitudes de código" con el 'malware' COMPfun Trojan, y por ello deducen que podría haber sido desarrollado por los mismos autores. Este 'malware' fue documentado por primera vez en 2014 por G-DATA y Kaspersky lo relacionó con el grupo de 'hackers' rusos Turla, basándose en sus victimología.
Para marcar el TLS sin tocar el tráfico, el 'malware' añade certificados digitales desde su sección de datos al dominio marcado como objetivo y permite a los hackers añadir certificados adicionales de manera remota a través de un conducto nombrado. "No tocan los paquetes de red para nada; en lugar de ello, los desarrolladores analizaron el código fuente de Firefox y el código binario de Chrome para parchear las funciones de generación de números pseudoaleatorios (PRNG) en la memoria de procesamiento", explican.
Los navegadores utilizan PRNG para generar la secuencia de 'cliente aleatorio' para el paquete de red al principio del TLS. 'Reductor' añade 'hardware' único encriptado e identificadores de 'software' basados en las víctimas para su campo de 'cliente aleatorio'. Para parchear estas funciones de PRNG, utilizan un "desensamblador pequeño embebido en Intel de instrucción larga", aseguran.
Desde Kaspersky creen que el motivo de estos ataques es que los certificados "pueden facilitar ataques de intermediario (MitM) en el tráfico TLS". Estos MitM permiten leer, insertar y modificar mensajes entre dos usuarios sin que las víctimas sean conscientes de ello. Creen que la razón principal de los ataques se sostiene sobre la idea de los que los "operadores de campaña necesitan acceder al tráfico de los objetivos". A pesar de ello, afirman que "no observamos ninguna funcionalidad MitM en las muestras analizadas de 'malware'.
Fuente: Europa Press

APPLE MacOS. Actualización Catalina provoca pérdidas de datos en aplicación correo electrónico

La nueva actualización de macOS Catalina está provocando problemas a algunos usuarios dentro de la aplicación de correo electrónico Mail, al causar pérdidas de datos como la desaparición de mensajes o que se muestren incompletos, así como incidentes a la hora de mover los mensajes entre buzones electrónicos.
El desarrollador Michael Tsai, autor de EagleFiler y SpamSieve, complementos para la 'app' Mail de macOS, ha difundido a través de su blog que ha recibido varios informes de usuarios de macOS Catalina que afirman haber sufrido una pérdida de datos en Apple Mail desde el lanzamiento del sistema la pasada semana.
Estos incidentes consisten, según los informes recibidos por Tsai, en primer lugar, en la pérdida de datos al pasar de Mojave, antigua versión del sistema operativo, a la nueva actualización de macOS Catalina. Afirma que "a veces" el traspaso se ha completado con éxito, pero que "un gran número de mensajes resultaron estar desaparecidos o incompletos".
En segundo lugar, este error también afecta al traslado de mensajes entre buzones electrónicos, tanto arrastrando y soltando como a través de AppleScript, según apunta Tsai en su blog. Cuando algunos usuarios llevan a cabo esta acción, puede dar lugar a un mensaje en blanco, aunque solo en el asunto.
"Si el mensaje fue movido a un servidor de buzón electrónico, otros dispositivos ven el mensaje como eliminado. Y finalmente esto sincroniza de nuevo con el primer Mac, donde el mensaje también desaparece", explica Tsai.
En cuanto al motivo de estos errores, el desarrollador señala que "ninguno de ellos parece haber sido causado por mis 'apps'" y apostilla que otro de los problemas que ha detectado es la imposibilidad de eliminar mensjaes con AppleScript.
Tsai, además, apunta que es probable que el usuario no se dé cuenta de que algo malo está sucediendo a menos que mire un buzón electrónico o mensaje que esté afectado por este error. Además, como los datos están siendo sincronizados con el servidor, declara que "los problemas se pueden propagar a otros Macs y dispositivos iOS".
Por su parte, asegura que hacer una copia "es difícil" porque Mail ya no descarga de manera automática los mensajes completamente, así que "la copia de los datos locales estará necesariamente incompleta", explica. Además, declara que reestablecer una copia es también complicado pues los datos de Mail "están constantemente cambiando".
Así, apunta que "no hay una manera directa de mezclar los datos reestrablecidos con los mensajes recibidos desde la última copia, y también con los datos en tiempo real en el servidor". Aunque "es bueno hacer copias de todas formas", apostilla. Es por ello por lo que Tsai recomienda no actualizar el sistema macOS a Catalina "por ahora".
LA RESPUESTA DE APPLE
Por su parte, Apple ha informado a sus usuarios, como recoge Tsai, que los afectados por este error en Mail no pueden recuperar sus datos desde una copia en Time Machine que haya sido realizada en Mojave, de acuerdo con los informes de usuarios enviados a Tsai.
Sin embargo, el propio desarrollador asegura que esto no es así y que "puedes utilizar Time Machine para acceder a versiones previas de las carpetas en el almacenamiento de datos de Mail, y luego utilizar el comando archivo, importar buzones electrónicos para selectivamente importarlos en el Mail en Catalina", explica. Como los buzones electrónicos son importados como nuevos, "esto no debería afectar a los mensajes que están en el servidor", apostilla.
Declara que esta es la única forma de restaurarlos sin que se produzcan pérdidas, pues apunta que si el usuario restaura el Mac a la versión anterior, a Mojave, es algo que "no tiene sentido" porque en el momento en el que se abra Mail, este va a borrar todo los mensajes que fueron eliminados en el servidor.
Apple lanzó la semana pasada la nueva actualización de su sistema operativo, macOS Catalina, que introduce Apple Arcade, el servicio de suscripción de juegos, para el Mac, Apple Music, Apple Podcasts y Apple TV. Además, cuenta como novedad con 'Sidecar' que permite usar el iPad como segunda pantalla o como tableta digitalizadora.
También incluye la prestación de accesibilidad 'Control por Voz' y 'Catalyst', una nueva tecnología de macOS Catalina que permite a desarrolladores externos llevar apps del iPad al Mac. Además, introduce 'Tiempo de Uso', para que los usuarios puedan consultar información sobre cómo pasan el tiempo en 'apps' y sitios web.
Fuente: Europa Press

CHECKM8. El 'exploit' de iOS que permite hacer 'jailbreak' en iPhone y Apple no puede corregir

Un nuevo 'exploit' para iOS, denominado checkm8, permite hacer 'jailbreak' en prácticamente todos los dispositivos iPhones desde el modelo 4s, lo que plantea una serie de cuestiones sobre las formas en que un ciberatacante podría utilizarlo, especialmente porque no puede corregirse.
checkm8 ha sido descubierto por axi0mX, un investigador de ciberseguridad especializado en 'jailbreak' para iOS. Según explicó en su perfil de Twitter, este 'exploit' se localiza en el 'bootrom', una memoria de arranque de solo lectura grabada en el hardware, lo que imposibilita su corrección, ni siquiera a través de una actualización de 'firmware'.
Este 'exploit' está presente en una gran variedad de modelos de iPhone, desde 4s hasta X, ya que parece que no se ha localizado en los 'smartphones' de Apple con procesadores A12 y A13.
Según axi0mX, checkm8 permite hacer 'jailbreak', un proceso que elimina algunas de las restricciones de iOS para introducir modificaciones, normalmente para personalizar la experiencia, pero que puede afectar a la seguridad del sistema.
El investigador de seguridad de Kaspersky, Mikhail Kuzin, explica en un comunicado este tipo de 'jailbreak' "podría utilizarse para espiar o monitorizar la actividad de la víctima en dispositivos iOS", pero matiza que, "todavía no está claro cómo un usuario malicioso podría utilizar dicho 'exploit' para ataques a gran escala y más teniendo en cuenta que el 'exploit' requiere acceso físico al dispositivo y un enfoque dirigido".
Aun así, desde la compañía de ciberseguridad recomiendan a los usuarios de dispositivos iOS afectados reconfigurar una contraseña .
  Fuente: Europa Press

LINUX. Fallo en ‘sudo’ permite ejecución irrestricta de código con privilegios de root

La vulnerabilidad permitiría que un usuario malintencionado, aún encontrándose explícitamente listado en el archivo de configuración ‘sudoers‘ como no-permitido, ejecutase código con privilegios de administrador mediante un bypass de la política de seguridad.
Se ha descubierto una vulnerabilidad en sudo, una de las utilidades más importantes y usadas que existen en los sistemas UNIX y basados en Linux. Su función, deducible del significado de su acrónimo «superuser, do» es permitir a un usuario que disfrute de este permiso, la ejecución de programas con permisos de super usuario, sin tener que cambiar el entorno.
Típicamente, en la mayoría de distribuciones basadas en Linux, la posibilidad de facultar a un usuario para ejecutar sudo pasa por incluir la configuración correcta en el archivo /etc/sudoers. La separación de permisos es una excelente práctica de seguridad, así como un paradigma ampliamente establecido en los sistemas Linux. Gracias a él, los administradores pueden definir fácilmente qué usuarios o grupos de usuarios pueden ejecutar o no un comando.
La vulnerabilidad implica que este principio de securización fundamental puede ser ignorado, aunque un usuario esté explícitamente desautorizado para ejecutar un determinado comando. Esto podría conducir a la toma de control del sistema.
La vulnerabilidad, descubierta por el investigador de Seguridad de la Información de Apple Joe Vennix, ha sido asociada al código CVE–2019-14287. Lo interesante es que la explotación parece requerir únicamente el establecimiento de una ID de usuario de valor «-1 » o «4294967295». Esto es debido a que la función implicada en la conversión del valor de la ID de usuario a su valor nominal, no trata correctamente el valor «-1 » o su equivalente sin signar «4294967295». Dicha función estaría tratando esos valores de modo que quedaran igualados a 0, cuya conversión nominal resulta ser root, el usuario con permisos completos sobre el sistema. Pueden consultarse los detalles técnicos de la función implicada en este fallo pulsando este enlace.
La vulnerabilidad afecta a todas las versiones de la utilidad sudo anteriores a 1.8.28 y su parche de seguridad correspondiente fue liberado el día 14 de Octubre de 2019. Se recomienda encarecidamente actualizar el paquete a la última versión disponible para parchear el fallo.
Más información:
Fuente: Hispasec

APPLE. Publica boletines de seguridad

Apple ha publicado 4 boletines de seguridad que solucionan vulnerabilidades en los productos macOS, iCloud e iTunes. Entre todos los productos se corrigen 23 fallos de seguridad diferentes, 12 de cuales podrían permitir la ejecución de código.
Esta semana Apple ha publicado 4 boletines de seguridad para sus productos, que se resumen como sigue:
·        El sistema operativo macOS Catalina 10.15 proporciona la solución a 16 fallos de seguridad relacionados con los componentes ‘apache_mod_php’, ‘CoreAudio’, ‘Crash Reporter’, ‘AMD’, ‘Intel Graphics Driver’, ‘IOGraphics’, ‘WebKit’ y el Kernel entre otros. Seis de estas vulnerabilidades podrían derivar en la ejecución remota de código arbitrario (CVE-2019-8745) e incluso con privilegios de kernel o system (CVE-2019-8701, CVE-2019-8717, CVE-2019-8748, CVE-2019-8758, y CVE-2019-8781).
·        iCloud para Windows 10.7 e iCloud para Windows 7.14 cuentan con sendos boletines que solucionan 8 vulnerabilidades: dos de ellas permitirían un ataque XSS (CVE-2019-8625 y CVE-2019-8719) y las seis restantes la ejecución de código arbitrario (CVE-2019-8707, CVE-2019-8726, CVE-2019-8733, CVE-2019-8735, CVE-2019-8745, y CVE-2019-8763).
·        iTunes 12.10.1 para Windows comparte los mismos CVEs que los boletines de iCould y además añade uno adicional (CVE-2019-8720) que permitiría también la ejecución de código.
Todas estas versiones que corrigen los problemas de seguridad publicados en los boletines se encuentran disponibles en la página oficial de Apple, así como a través de los canales habituales de actualización.
Más información:
iCloud para Windows 10.7: https://support.apple.com/es-es/HT210636
iCloud para Windows 7.14: https://support.apple.com/es-es/HT210637
iTunes 12.10.1 para Windows: https://support.apple.com/es-es/HT210635
Fuente: Hispasec

JOOMLA!. Nuevo 0day que afecta a versiones antiguas del gestor de contenidos

Ha sido encontrada una nueva vulnerabilidad en versiones antiguas de Joomla! que permitiría ejecutar código remoto a partir de una inyección de objetos en PHP.
La vulnerabilidad ha sido descubierta por el investigador Alessandro Groppo de Hacktive Security, y afecta a las versiones comprendidas entre la 3.0.0 y la 3.4.6. A pesar de no ser versiones actuales, es importante tener en cuenta que aún hay muchos sitios web que utilizan estas versiones antiguas de este CMS por cuestión de compatibilidad con temas y plugins.
Este fallo de seguridad se podría aprovechar a través de una inyección de objetos en PHP. El mejor escenario para reproducir este error sería el login de Joomla!, ya que los valores introducidos en los campos de usuario y contraseña se almacenan en un objeto serializado de manera consecutiva en una cookie de sesión. Y a su vez, los objetos definidos en la cookie de Joomla! se almacenan en su base de datos, valiéndose de dos funciones que permiten operar sobre la base de datos con dicho objeto: read() y write().
Al realizar una acción de lectura o escritura de un objeto en la base de datos, la función correspondiente reemplaza el valor «\00\x2a\x00» por «\0\0\0» en el caso de escritura (en la función write()) o viceversa reemplazando «\0\0\0» por «\00\x2a\x00» en caso de lectura (en la función read()). Estos reemplazos se realizan debido a que las variables $protected tienen el prefijo «\00\x2a\x00» en el objeto serializado pero en MySQL no es posible almacenar Null Bytes.
Este paso es muy importante para realizar con éxito la inyección, ya que si se introduce \0\0\0 en el campo username, a la hora de escribirlo, se guardará tal cual:
s:8:s:"username";s:16:"my\0\0\0username"
Sin embargo al realizar la lectura con la función read(), modificará el valor de los 6 caracteres reduciéndolo a 3:
s:8:s:"username";s:16:"myN*Nusername"
(indica string de 16 caracteres pero hay 13 caracteres)
Al tener control sobre usuario y contraseña, que son campos consecutivos en el objeto serializado como se observa en la siguiente imagen, es posible realizar un desbordamiento en el primer campo (usuario) dejando el segundo campo libre para inyectar el código del exploit en forma de objeto que daría paso a la ejecución remota de código.
Alessandro explica cada paso a realizar en el blog de hacktivesecurity. Además hace alusión al CVE-2015-8562, que afecta a las mismas versiones de Joomla!, aunque remarca como punto positivo que es independiente de las versiones de PHP en el servidor.
Se ha hecho público un exploit por lo que se recomienda actualizar a una versión de Joomla! que no sea vulnerable.
Más información
·        Joomla 3.4.6 – ‘configuration.php’ Remote Code Execution https://www.exploit-db.com/exploits/47465
·        Joomla! 3 Download https://downloads.joomla.org/cms/joomla3
Fuente: Hispasec

MacOS. Descubierto RCE en el iTerm2 del OS

Se ha descubierto una vulnerabilidad crítica de ejecución remota de código de 7 años en la aplicación de emulador de terminal iTerm2 macOS, uno de los reemplazos de código abierto más populares para la aplicación de terminal incorporada de Mac.
Identificado como CVE-2019-9535 , la vulnerabilidad en iTerm2 fue descubierta como parte de una auditoría de seguridad independiente financiada por el Programa de Soporte de Código Abierto de Mozilla (MOSS) y realizada por la firma de seguridad cibernética Radically Open Security (ROS).
Según una publicación de blog escrita por Mozilla, la falla de RCE reside en la característica de integración tmux de iTerm2, que, si se explota, podría permitir que un atacante ejecute comandos arbitrarios al proporcionar una salida maliciosa al terminal.
Como se muestra en la demostración en video, los posibles vectores de ataque para esta vulnerabilidad incluyen conectarse a un servidor SSH malicioso controlado por el atacante, usar comandos como curl para buscar un sitio web malicioso o usar tail -f para seguir un archivo de registro que contiene contenido malicioso.
«Por lo general, esta vulnerabilidad requeriría cierto grado de interacción o truco del usuario; pero debido a que puede explotarse a través de comandos generalmente considerados seguros, existe un alto grado de preocupación por el impacto potencial.»
La vulnerabilidad afecta a las versiones de iTerm2 hasta 3.3.5 inclusive, y recientemente se ha parcheado con el lanzamiento de iTerm2 3.3.6, que los usuarios pueden descargar manualmente o buscar actualizaciones dentro del menú de aplicaciones instaladas.
Más información:
iTerm2 issues emergency update after MOSS finds a fatal flaw in its terminal code
Fuente: Hispasec

MICROSOFT. Parchea 59 vulnerabilidades

El pasado martes día 8 de octubre, Microsoft liberó un paquete de parches que soluciona un total de 59 vulnerabilidades. 9 de ellas críticas, 49 de gravedad alta y 2 de gravedad media.
Los principales productos afectados son Windows, Internet Explorer, Edge, Office, Office SharePoint, el motor de scripting Chakra y los componentes relacionados con el sistema de actualizaciones, el protocolo RDP o el servidor de bases de datos SQL Server.
Por el momento no se han encontrado evidencias de que alguna de estas vulnerabilidades se esté explotando activamente en Internet.
La primera de las vulnerabilidades considerada crítica se encuentra en el componente de Azure y se debe a una falta de saneamiento de una de las entradas de usuario que permitiría a un atacante escapar de la Sandbox y ejecutar código arbitrario en el contexto de NT AUTHORITY\system. Esta vulnerabilidad ha sido etiquetada como CVE-2019-1372.
Otras cuatro vulnerabilidades críticas en el motor de scripting Chakra permitirían la ejecución de código arbitrario en el contexto del usuario actual, principalmente por errores de corrupción de memoria o en el parser MSXML. CVE-2019-1366, CVE-2019-1060, CVE-2019-1307 y CVE-2019-1308.
Otras dos vulnerabilidades clasificadas como de gravedad crítica se encuentran en el componente VBScript y permitirían ejecutar código arbitrario en el contexto del usuario actual aprovechando corrupciones de la memoria. CVE-2019-1239 y CVE-2019-1238.
Por último, vale la pena mencionar otra vulnerabilidad crítica en el cliente RDP de Microsoft (CVE-2019-1333) que permitiría a un atacante ejecutar código arbitrario en la máquina de la víctima. Para ello, el atacante tendría que utilizar técnicas de ingeniería social, realizar ataques Man in the Middle (MITM) o alguna otra técnica para engañar al usuario y que se conecte al servidor malicioso.
Como siempre, Microsoft recomienda aplicar las últimas actualizaciones de seguridad.
Más Información:
Fuente:  Hispasec

Datos de 92 millones de brasileños se subastan en la Deep Web

De acuerdo a una publicación de BleepingComputer, se han encontrado los datos de 92 millones de brasileños expuestos y a la venta en foros de la Deep Web.
Tal y como se especifica en el reporte, la subasta estaba disponible en múltiples mercados de la Deep Web a la que solamente se podía acceder pagando una pequeña cantidad de dinero o mediante invitación de alguien que tuviera una cuenta activa en dichos portales webs.
16 GB de datos de usuarios brasileños clasificados en una base de datos SQL que se ofrecía por una puja inicial de 15.000 dólares y una sobrepuja de 1.000 dólares adicionales.
Esta base de datos contenía: nombres, fechas de nacimiento, IDs de contribuyentes y alguna información extra sobre direcciones, el sexo o el nombre de la madre de cada víctima.
El origen de la base de datos no es claro, aunque por la información del ID del contribuyente u otra información única de la persona, hace pensar que el origen sea una base de datos gubernamental de aproximadamente 93 millones de ciudadanos que actualmente se encuentran empleados.
La fuga de información es bastante grande, y más, cuando se observa que, según datos demográficos como los presentados en la anterior captura, la población de Brasil es de unos 210 millones de personas mientras que la fuga es de 92 millones (más del 43% de la población). Es decir, casi la mitad de la población brasileña se ha podido ver afectada por esta subasta de información personal.
Bajo el Artículo 18 de la Ley General de Protección de Datos de Brasil, los ciudadanos tienen derechos asociados a sus datos, por lo que las organizaciones tienen el deber de asegurar que su información está anonimizada, redactada y eliminada. Desafortunadamente, esta Ley no entra en vigor hasta agosto de 2020.
Jonathan Deveaux , Jefe de Protección de Datos empresariales con Comforte AG considera que en el futuro, las empresas deberían depender más de métodos como los de tokenización para proteger datos de los ciudadanos. Tal y como Jonathan Deveaux dijo:
«Una buena práctica emergente entre muchos líderes tecnológicos es adoptar un enfoque de seguridad centrado en los datos, que protege los datos personales con tecnología de anonimización como la tokenización.
La tokenización no solo permite que las organizaciones cumplan con los requisitos de cumplimiento y permanezcan seguras, sino que la tokenización también permite que las organizaciones adopten de forma segura la tecnología moderna, como la computación híbrida o en la nube».
Esta fuga de información sirve para mantener una actitud escéptica con respecto a cómo se están realizando, por ejemplo, las transferencias bancarias en compras online, puesto que con la última normativa PSD2, muchas entidades bancarias han optado por utilizar SMS para acceder o verificar pagos, algo que posiblemente no sea lo más seguro (sobre todo teniendo en cuenta noticias como las de SimJacker).
Más información:
Fuente: Hispasec

8 de octubre de 2019

ESPAÑA. Los pensionistas podrían decidir el vencedor de las próximas elecciones.

La Seguridad Social es un sistema de previsión basado en un sistema de solidaridad intergeneracional, también conocido como sistema de reparto, que exige a los actuales pensionistas haber cotizado al sistema durante el tiempo en el que estuvieron trabajando. Estas prestaciones se conocen como pensiones contributivas.
Pero, la Seguridad Social también ofrece otras prestaciones, a diferencia de las primeras, conocidas como pensiones no contributivas, ya que no es necesario haber cotizado previamente para poder disfrutar de ellas.
Bien, pues sin ser un experto y sin hacer grandes números, les diría a todos los salvapatrias, que corren a publicar en los medios de comunicación anuncios alarmistas con espurios propósitos, donde sentencian que la Seguridad Social está quebrada sino se retrasa la edad de jubilación, hasta los 67 años de forma inmediata (no progresivamente como hasta ahora), e incluso hasta los 70 años como existen propuestas en otros países e incluso alguna voz creo recordar que se ha oído en ese sentido en España. 
  Por eso decirles a todos ellos, que solo quitándole alguna mochila a nuestra veterana Seguridad Social y dejando solo el pago de las pensiones contributivas, que es para lo que fue creada, como el título de aquella película decía, “este muerto está muy vivo”, y sin más, nuestro decano Sistema de Protección Social del Estado, gozaría de una segunda juventud por los siglos de los siglos.
Cuestión aparte sería como atender el resto de pensiones y subvenciones, que lógicamente, deberían financiarse con los Presupuestos Generales del Estado.
Y haber, entre ustedes y yo, entre utilizar los PGE para pagar las pensiones no contributivas de, viudedad, orfandad, a favor de familiar y pago incapacidad por maternidad o dárselo a bancos y demás entidades subvencionadas a fondo perdido, pues que quieren que les diga, prefiero que se paguen vía presupuestos, todas aquellas pensiones que quedasen sin cubrir por la Seguridad Social. 
Así mismo, recomiendo a los partidos, PP, Ciudadanos y Vox, que dejen de mirar como extranjeros a los migrantes y vayan planteándose que en un futuro no muy lejano, serán parte fundamental para sanear la Seguridad Social en general y las pensiones en particular.
Por ello les sugiero este enlace que es gratis, no sea que me salgan por peteneras y me digan que es caro documentarse, para que busquen el tema de la tasa de natalidad en España, así, la próxima vez que se refieran al saneamiento económico de la Seguridad Social y a la emigración, hablen con propiedad y respeto de ambos temas.
Y si las derechas continuasen actuando en sentido contrario al pacto de Toledo, por supuesto me preocuparía, pues demostraría su indisposición a colaborar en el sostenimiento de las pensiones, aunque no me sorprendería, puesto que es lo que llevan haciendo en los últimos años, no dar un paso sin que la patronal les dé el visto bueno.
Quiero señalar también, a los partidos, PP, Ciudadanos y Vox, cuando dicen que no se debe hablar de las pensiones en época electoral, y yo me pregunto ¿Cuándo mejor para recordarlo y reclamarlo que en época de elecciones?.
Debiendo presentarlo, como una simple transacción, ya que no nos dejan otro opción, aquel partido que haga algo por los pensionistas, los pensionistas le votaremos. ¡ quid pro quo !. 
    Porque ahora, los pensionistas estamos en pie de guerra y somos 9 millones de pensionistas con derecho a voto. 
    Esto en mi pueblo se llama “órdago a mayor”.
NOTA
     El PSOE ha asegurado que subirá anualmente las pensiones según el IPC y saneará la Seguridad Social.
Referencias
Fuente: Redacción

RESUMEN
Borrador financiación de pensiones a corto plazo

  1. Pensiones contributivas 8.000.000 (pagadas por la Seguridad Social)
  2. Resto de pensiones y subvenciones 1.000.000 (pagadas por los Presupuestos Generales del Estado) 
  3. Subida del SMI a 1.000,00 € mensuales  (*) (**)

 (*) El aumento del SMI incrementarían las cotizaciones y por tanto los ingresos a la Seguridad Social, ayudando a largo plazo a garantizar el Sistema de pensiones, aunque supusiera un mayor coste para empresas y trabajadores a corto plazo.
(**) También el aumento del SMI implicaría más dinero en efectivo en circulación, con lo que se fomentaría el consumo en época de vacas flacas que parece que está por llegar.     

26 de septiembre de 2019

GOOGLE. Abre las puertas a una nueva era de la computación

Google asegura haber llegado a un nuevo hito de la computación cuántica, la supremacía, que no sería posible sin un algoritmo desarrollado por un investigador español
'Supremacía cuántica' es un concepto que parece sacado de una novela de Asimov, algo que impulsa los motores de una nave espacial más allá de los límites de la relatividad, pero en realidad es algo mucho más mundano, que no por ello menos impresionante ni futurista.
El pasado martes, Google anunció que había alcanzado esa supremacía cuántica en unas pruebas, algo que ahora no está claro que haya pasado porque retiraron la publicación original y no han vuelto a decir nada al respecto. The Financial Times pudo capturar la publicación antes de que fuera retirada.
Es algo que Harmut Neven, director de ingeniería de Google, ya había adelantado el pasado mes de julio en Moscú en la ICQT, la mayor cita de expertos en tecnología cuántica del planeta. Y según Neven, esto no podría haberse conseguido sin un algoritmo de cálculo de potencia desarrollado por un español, Benjamín Villalonga.
Villalonga y su equipo son los responsables de 'un simulador flexible de rendimiento' que permite calcular y comparar la potencia de un ordenador cuántico y de un ordenador convencional, lo que ha sido fundamental para saber que pueden hacer los que los primeros y no los segundos. Sin su algoritmo, no se podría haber medido la supremacía cuántica cualitativamente y, por eso mismo, no se podría saber si se había alcanzado o no.
Gracias a esto, Google habría conseguido, por primera vez, resolver una operación matemática tan compleja que es materialmente imposible que un ordenador no cuántico pudiera resolverla. Lo que a su equipo cuántico le ha llevado tres minutos y 20 segundos, al superordenador más potente que existe en el mundo, el Summit de IBM y el Departamento de Energía de los EEUU, le costaría 10.000 años.
Si esta operación matemática es tan especial es porque funciona dentro de los principios de la mecánica cuántica, que contempla la superposición de dos estados a la vez. Si recuerda la paradoja del gato de Schrödinger, lo entenderá mejor: hasta que no se abra la caja y se compruebe si el gato está vivo o muerto, estará vivo y muerto dentro de la mecánica cuántica.
Las consecuencias de haber alcanzado la supremacía cuántica aún no están claras, pues la implementación de equipos cuánticos es muy costosa y, en el día a día, no aportan nada a un usuario normal por encima de un equipo convencional.
Los expertos en la materia calculan que la industria de la computación cuántica "podría tener un mercado potencial de más de 50.000 millones de euros", según aseguró a PIXEL Paul Bunyk, líder de D-Wave, la primera compañía que vende ordenadores cuánticos.
Incluso los menos optimistas, como Ruslan Yunusov, CEO del Russian Quantum Center, consideraba el pasado mes de julio que la carrera hacia la supremacía cuántica era "como la nueva carrera espacial" y que, en términos económicos, "quien lidere la tecnología cuántica será dueño del futuro en todos los sentidos".
CÓMO FUNCIONA LA COMPUTACIÓN CUÁNTICA
Los ordenadores que utilizamos para trabajar hoy en día funcionan con unos o ceros del lenguaje binario, con un 'sí' o un 'no' que se transfiere en bits. Pero en la computación cuántica, la información se transmite en otra unidad, los qubits (bits cuánticos), que pueden estar representados con esos mismos unos y ceros, pero también con cualquier superposición de esos dos estados. Así, un ordenador cuántico opera en qubits que pueden ser un 'sí' o un 'no', pero también con ambos a la vez, un 'sí y no'.
Esta manera de 'pensar' de las máquinas parece atentar contra la lógica más básica ('si algo es sí, no puede ser que no'), pero un ordenador cuántico puede apañárselas con estos cálculos y con la complejidad que entraña. Si un qubit puede tener dos estados superpuestos (sí y no), dos cúbits podrían tener cuatro (sí y no, sí y sí, no y no, no y sí) y tres cúbits seguirían multiplicando exponencialmente esta información.
Google cuenta con dos ordenadores cuánticos en su posesión, uno capaz de operar en un sistema de 72 cúbits y otro que llega hasta los 53 cúbits, que se llama Sycamore y que es con el que, según el informe obtenido por FT, es con el que ha conseguido la supremacía cuántica. Si Google empleó el ordenador 'menos' potente es porque a mayor complejidad del equipo, mayor es la tasa de errores.
Los errores de la computación cuántica son la razón por la que todavía no se ha impuesto a la convencional y la que harán que su adopción sea muy lenta. Estos errores suelen estar producidos por la 'decoherencia cuántica', esto la intervención de un agente exterior en el estado cuántico que lo transforman en un evento físico clásico. En otras palabras, si el gato de Schrödinger está vivo y muerto en el teorema clásico de la cuántica, la decoherencia sería abrir la caja y toparse con el gato, vivo o muerto.
Una vez resuelta esta decoherencia cuántica, se podría evaluar la viabilidad de hacer comerciales este tipo de ordenador. Sin embargo, no esperes que dentro de diez años puedas ir a una tienda y comprar un MacBook cuántico.
Fuente: El Mundo.es

VPN. Cómo evitar las cartas de piratería descargando con Servicios bitTorrent

En el mes de mayo, clientes del operador Euskaltel empezaron a recibir cartas en las que se les reclamaba dinero por haber descargado la película Dallas Buyers Club a través de la red BitTorrent. Ahora, usuarios del operador Movistar en diferentes provincias de España, también están recibiendo estas cartas por piratear películas e incluso capítulos de diferentes series. Hoy en RedesZone os vamos a explicar cómo podemos ocultar nuestra dirección IP pública descargando por Torrent, haciendo uso de servicios de VPN.
Lo primero que tenemos que saber, es que la dirección IP pública la localizan directamente de los que descargan la película o serie, a través del propio tracker público de torrents. Aunque una dirección IP pública no identifica a un usuario en concreto, estas cartas las recibe directamente el titular de la conexión a Internet al que pertenece esa dirección IP pública, independientemente de si «alguien» se ha conectado a nuestra red Wi-Fi y se ha descargado el material.
Si quieres ocultar tu dirección IP pública en la red BitTorrent, para descargar con seguridad y que este tipo de cartas no te lleguen, deberás hacer uso de servicios VPN que no guarden ningún tipo de registro. Estas VPN las podrás utilizar tanto en un único ordenador descargando el correspondiente programa del servicio, o de manera global en toda tu red local doméstica si tu router permite actuar como cliente VPN.
¿Cómo funciona un servicio de VPN para descargar por BitTorrent?
Los servicios VPN nos permiten acceder a Internet utilizando la dirección IP pública del servidor VPN donde nosotros nos estamos conectando. El cliente (nosotros) se conectará a dicho servidor haciendo uso de un programa del servicio VPN, o si configuramos el cliente VPN en nuestro router y procedemos a configurarlo para que todo el tráfico pase por dicho túnel VPN.
Lo más normal cuando hacemos uso de un servicio VPN, es hacer que todo el tráfico pase por dicho servidor, aunque los programas de algunos servicios nos permiten que solamente ciertas aplicaciones. La conexión entre nosotros y el servidor VPN va totalmente cifrado y autenticado, por lo que, si alguien externo captura todo el tráfico, no podrá «leerlo» ya que va totalmente cifrado punto a punto utilizando algoritmos de cifrado simétrico como AES entre otros.
De esta forma, al conectarnos al servidor VPN desde nuestro ordenador, todo el tráfico entrante y saliente pasará a través de dicho túnel VPN hasta el servidor, y una vez que esté en dicho servidor, saldrá a Internet. Gracias a esta tecnología, podremos descargar por BitTorrent muy fácilmente utilizando una dirección IP pública que no identificará nuestra conexión a Internet, de hecho, identificará directamente a este servicio de VPN.
Actualmente tenemos una gran cantidad de servicios de VPN, pero debemos fijarnos específicamente en los servicios que nos proporcionen estas características:
·        Desconexión de seguridad de Internet: en caso de que el túnel VPN se caiga, que el propio programa VPN interrumpa cualquier conexión a Internet, para que no nos descarguemos nada sin pasar por dicho servidor VPN.
·     Tunelización dividida: si solamente queremos descargar por BitTorrent haciendo uso de VPN, pero queremos navegar por Internet con nuestra conexión real, esta opción nos permitirá hacerlo. De esta forma, el tráfico Torrent irá por la VPN, y el resto del tráfico irá por la conexión real.
·   Muchos servidores en diferentes países: es recomendable que tengamos a nuestra disposición varios servidores VPN, y en distintos países, para elegir cuál es el servidor mejor para nuestra conexión a Internet.
·   Velocidad y sin límite de ancho de banda: si vamos a descargar por BitTorrent, es fundamental que el ancho de banda que nos proporcione la VPN sea elevado, de lo contrario, las descargas irán muy lentas. Lo mismo ocurre con un posible límite de GB descargados, es fundamental no tener limitaciones.
¿Servicios VPN que cumplen requisitos para descargar por BitTorrent con seguridad?
PureVPN
Este servicio es uno de los más populares, cumplen las cuatro características que os hemos comentado anteriormente, permiten un total de 5 inicios de sesión simultáneos con tan solo una cuenta de PureVPN, por lo que podremos pagar una suscripción y usarla en 5 ordenadores diferentes, ideal para compartir este servicio con familiares o amigos. Tienen un total de 2000 servidores por todo el mundo, y tienen un muy buen ancho de banda para descargar por BitTorrent. Por último, su sede está en Hong Kong, y no están obligados a almacenar ningún dato de sus usuarios, por lo que podrás estar seguro que las cartas de piratería no te llegarán.
Uno de los aspectos más interesantes de este servicio, es su compatibilidad con diferentes sistemas operativos, ya que nos permitirá utilizar Windows, Linux, Mac, Android, iOS e incluso podremos configurar esta VPN en nuestros routers, siempre que tengan cliente VPN, para que todos los dispositivos de la red local naveguen por Internet pasando por el servidor VPN.
Precio: el plan de 2 años cuesta 2,97€ mensuales.
NordVPN
Este servicio es también muy popular y conocido, cumplen las cuatro características que os hemos comentado anteriormente, permiten un total de 6 conexiones simultáneas utilizando una sola cuenta de NordVPN, esto es ideal para pagar una suscripción y usarla en 6 dispositivos diferentes a la vez, perfecto para compartir este servicio con familiares o amigos. Su sede está en Panamá, y tienen política de no registros para proteger tu privacidad. Usando NordVPN es casi imposible que te llegue una carta por piratería pidiéndote dinero. Otra característica de esta VPN es el uso de «Double VPN», es decir, tú te conectas a un servidor VPN y este a su vez a otro, para posteriormente salir a Internet, por tanto, tendremos dos «saltos» desde nuestra conexión a Internet, pero esto hace más lenta la conexión.
Este servicio de VPN también nos permite una gran compatibilidad, tanto para ordenadores con Windows, Linux y Mac, así como para dispositivos móviles Android y iOS, e incluso nos permitirá configurar nuestro router con el cliente VPN para que todo el tráfico de la red local viaje a sus servidores VPN.
Precio: el plan de 2 años cuesta 4,54€ mensuales. Su plan más popular es el de 3 años que vale 3,17€ mensuales, si vas a comprar una VPN a largo plazo, es buena opción.
Surfshark
Este servicio lo conocimos recientemente en RedesZone, e incluso hicimos un completo análisis de sus funciones y el rendimiento real que nos proporciona. Surfshark cumple las cuatro características que os hemos comentado anteriormente, e incluso permiten utilizar dispositivos ilimitados con una sola cuenta de Surfshark, a diferencia de los otros servicios que tienen límite de 5 y 6 conexiones respectivamente. Este servicio también tiene política de no registros, tiene «Double VPN» por si queremos una mayor seguridad a cambio de un menor rendimiento.
Este servicio de VPN también es compatible con ordenadores, smartphones, y con nuestro router para configurar el cliente VPN.
Precio: el plan de 2 años cuesta 1,79€ mensuales, el servicio más barato de todos y con un gran rendimiento P2P.
CyberGhost VPN
Este servicio cumple con las cuatro características que os hemos explicado anteriormente, permiten un total de 7 conexiones simultáneas utilizando una sola cuenta de CyberGhost VPN, esto es ideal para pagar una suscripción y usarla en 7 dispositivos diferentes a la vez, para compartir este servicio con familiares o amigos. Tienen política de no registros para proteger tu privacidad.
Este servicio dispone de 6.000 servidores VPN en más de 90 países, sus programas están desarrollados en Alemania, y es compatible con sistemas operativos de escritorio como Windows, Linux y Mac, y también para iOS y Android, así como compatible con routers con cliente VPN.
Precio: el plan de un año y medio años cuesta 2,75€ mensuales.
Tal y como habéis visto, gracias a estos servicios de VPN que tienen un precio muy competitivo, podemos no solo descargar por BitTorrent anónimamente, sino también navegar por Internet de manera segura. Gracias a que nos permiten usar una misma cuenta con varios dispositivos simultáneamente, podremos compartir gastos con familiares y amigos, de tal forma que por apenas 1 euro al mes tengamos la mejor privacidad y seguridad en Internet.
Fuente: Redes Zone.net

PRIVACIDAD. Cómo ocultar tu dirección IP en Internet para navegar anónimamente

En este artículo vamos a explicar diferentes métodos para ocultar nuestra dirección IP pública, ya sea para navegar por Internet o para descargar torrent anónimamente.
La dirección IP es un número que identifica a una interfaz de red de un determinado dispositivo, el cual utiliza el protocolo TCP/IP para conectarse a la red. Esta dirección IP puede ser privada o pública, las direcciones IP privadas no viajan a través de Internet ni se pueden ver desde el exterior, sin embargo, las direcciones IP públicas si son accesibles a través de Internet, y es la que debemos ocultar para navegar de manera privada a través de Internet.
Lo primero que debemos conocer es que una dirección IP pública no identifica a un usuario, porque en nuestros hogares utilizamos NAT/PAT, que se encarga de «convertir» las direcciones IP privadas en dirección IP pública utilizando para ello diferentes puertos. Esto hace que todos los usuarios de una conexión en nuestro hogar, salgan a Internet a través de la misma dirección IP pública. Además, podemos tener el Wi-Fi sin cifrar y que cualquier usuario se conecte y navegue con nuestra conexión a Internet. De hecho, si nuestro operador nos proporciona una conexión con CG-NAT, la dirección IP pública es compartida con otros clientes del propio operador.
Con una dirección IP pública lo único que puedes saber es a qué operador pertenece, a qué AS (Sistema Autónomo) pertenece y la ubicación geográfica (aproximada). Posteriormente y con orden judicial, es posible localizar al propietario de la conexión a Internet que ha utilizado esta dirección IP pública, pidiendo al operador en cuestión la información sobre dicha IP, y el operador le dirá a qué cliente pertenece una determinada IP pública en una determinada fecha y hora. No obstante, identifica al propietario de la conexión, pero no al usuario específico, ya que no tiene por qué ser él.
¿POR QUÉ OCULTAR NUESTRA DIRECCIÓN IP EN INTERNET?
Aunque la dirección IP no identifica a un usuario, sí identifica nuestra conexión a Internet, y es recomendable ocultar nuestra dirección en algunos casos para proteger nuestra privacidad. Toda la actividad que realizamos actualmente en Internet, como las búsquedas, las webs que visitamos, los productos que compramos, los viajes que consultamos o cualquier registro que realizamos en diferentes webs, queda registrada nuestra dirección IP pública. Si, por ejemplo, descargas un torrent con una película o serie, nuestra dirección IP pública aparecerá en el tracker torrent al que nos hemos conectado para intercambiar los archivos, lo mismo ocurre si utilizas otros servicios P2P. Lo mismo ocurre con nuestro propio operador de Internet, podría estar capturando y almacenando todo el tráfico de datos que estamos realizando desde nuestra casa, así como las consultas DNS para ver nuestros hábitos de navegación y posteriormente vender dicha información.
Si queremos acceder a servicios que están geográficamente limitados a un determinado país, y no estamos en dicho país, no podremos acceder con nuestra dirección IP pública real. Ocultar nuestra dirección IP no solo nos permitirá navegar por Internet de manera anónima, sino que también podremos «desbloquear» este tipo de servicios navegando con una dirección IP que está geolocalizada en dicho país. También podemos saltarnos bloqueos en nuestro país, tal y como ocurre en China donde una gran cantidad de servicios no están disponibles.
¿QUÉ FORMAS TENEMOS PARA OCULTAR NUESTRA DIRECCIÓN IP?
Tenemos varias formas de ocultar nuestra dirección IP en Internet, dependiendo de para qué queramos ocultar nuestra dirección, podemos utilizar unos métodos u otros. Todos estos métodos que os vamos a explicar, están basados en utilizar uno o varios servidores que están en Internet, para salir a través de ellos con su dirección IP pública, y no con la nuestra, ya que nuestra dirección IP real se utilizará exclusivamente para la conexión con dicho servidor.
El esquema de red sería el siguiente, nuestro ordenador se conecta a un servidor que está ubicado en algún lugar de Internet, y posteriormente dicho servidor es el que establece la ubicación con el servicio final (Netflix, peers de la red BitTorrent, Google, Facebook etc).
Servidores VPN (Red Privada Virtual)
Hacer uso de una VPN es una de las mejores formas para ocultar nuestra dirección IP pública en Internet. Todo el tráfico desde nuestra conexión irá cifrado y autenticado hasta un servidor VPN ubicado en algún país, e incluso en nuestro propio país, para posteriormente salir a Internet con su dirección IP pública y no con la nuestra real. Una VPN es una de las mejores formas porque todo el tráfico (tráfico web con nuestro navegador, descargas Torrent, descargas Emule, sincronización de archivos con Google Drive o con Dropbox etc.) de nuestro ordenador irá directamente al servidor VPN, y no únicamente el tráfico web.
La forma más fácil para ocultar tu dirección IP es contratar un servicio de VPN privado y seguro, que no guarde ningún tipo de log, y que nos proporcione herramientas para diferentes sistemas operativos y plataformas, con el objetivo de utilizar esta VPN en nuestros ordenadores Windows, Linux o Mac, e incluso también con nuestro smartphones Android y iOS. Si en nuestro hogar tenemos varios dispositivos que acceden a Internet, deberemos instalar el cliente VPN de estos servicios en todos ellos, de hecho, los principales servicios de VPN nos permiten utilizar una misma cuenta con varios dispositivos simultáneamente. Si tienes un router que tiene un cliente VPN, tal y como ocurre con los routers de ASUS, e incluso otros routers como D-Link o NETGEAR si instalas firmwares como OpenWRT o DD-WRT, podrás hacer que todo el tráfico de tu red local (independientemente del número de dispositivos) viaje a través de la VPN, sin necesidad de instalar ningún programa en los equipos finales.
Lo que debes tener en cuenta a la hora de contratar con uno de estos servicios (además del precio, lógicamente) son los siguientes aspectos:
·        Kill Switch: en caso de que la VPN se desconecte del servidor, bloquear el acceso a Internet por completo, de tal forma que no podamos navegar por Internet con nuestra dirección IP pública real. Esto evita posibles fugas de información no deseables.
·        VPN dividido: esta función nos permite seleccionar qué tráfico queremos que pase por el servidor VPN, y qué tráfico de datos queremos que vaya directamente a Internet con nuestra dirección IP pública real. Es posible que nos interese tener todo el tráfico por la VPN excepto los juegos online, ya que la latencia será bastante superior en algunos casos, y la experiencia de usuario será muy mala.
·  Servidores en diferentes países: si queremos saltarnos bloqueos regionales, es fundamental que el servicio que contratemos tenga varios servidores VPN en diferentes países, con el objetivo de seleccionar el país que nosotros nos interese. Si por ejemplo queremos ver Netflix en EEUU, deberemos seleccionar este país y conectarnos a él.
·        Velocidad elevada: es fundamental en una VPN que la velocidad sea elevada, si nuestra conexión a Internet es de 300Mbps simétricos y la VPN tan solo nos proporciona un ancho de banda de 5Mbps, navegaremos por Internet o descargaremos archivos con estos 5Mbps de velocidad.
·        Sin límite de datos transferidos: es muy importante que, si vamos a transferir muchos datos, o usar la VPN para descargar por P2P, tengamos GB ilimitados de descarga, ya que de lo contrario podríamos agotarlos muy pronto.
·        Prueba de fugas DNS: si el tráfico viaja por el túnel VPN, pero las solicitudes DNS se realizan con nuestra conexión real, es posible que nuestro operador sepa qué estamos buscando. Es importante que las consultas DNS también viajen a través del túnel VPN para que todo el tráfico sea privado.
·        VPN multiplataforma: es fundamental que el servicio VPN elegido tenga programas para todos los sistemas operativos para ordenadores, y también para smartphones. Además, es deseable que también nos permita configurar la VPN en el cliente VPN de nuestro router, para que todo el tráfico de la red local viaje a través de la VPN.
Algunos servicios de VPN muy recomendables son los de, PureVPN, NordVPN, Surfshark o CyberGhost VPN entre otros. Estos servicios VPN suelen usar protocolos como OpenVPN o IPsec para la conexión.
Servidor Proxy
Un servidor Proxy también hace de intermediario entre nuestra conexión e Internet, es decir, todo el tráfico irá primero a parar al servidor Proxy y posteriormente irá a Internet, por lo que no podremos ser rastreados fácilmente, ya que la dirección IP pública que aparecerá será la del propio servidor Proxy. Este tipo de servicios también nos permitirán evadir bloqueos regionales mientras navegamos por Internet.
Las principales diferencias con un servicio de VPN son las siguientes:
Es posible que la conexión al servidor Proxy no esté cifrada, por lo que si alguien está en nuestra red local podrá espiarnos la conexión, lo mismo ocurre con nuestro operador, ya que podrá «ver» que nos estamos conectando a un Proxy, y todos los datos transferidos. Si utilizamos un Proxy SSL que utilice el protocolo TLS, esto no sería problema, ya que el tráfico desde nuestro equipo hasta el servidor estará cifrado.
Es posible que los dueños del servidor Proxy monitoricen nuestro tráfico y vean nuestra IP real, pero esto dependerá de la política de cada servicio, ya que con una VPN también podrían hacerlo (aunque prometen que no).
El proxy debemos configurarlo en cada aplicación que nosotros queramos usarlo, es decir, si queremos navegar por Internet con el Proxy deberemos configurarlo en el navegador, si queremos descargar por P2P también deberemos hacerlo. Con una VPN todo el tráfico se enruta a través del servidor de VPN, con el Proxy debemos hacerlo manualmente.
Evita siempre que puedas los Proxy gratuitos, ya que podrían estar en manos de cibercriminales que capturen y monitoricen todo tu tráfico.
SSH Tunneling
SSH Tunneling es una técnica que nos permite conectarnos a un servidor SSH remoto, y redirigir todo el tráfico del ordenador a través de dicho servidor SSH. La arquitectura de red es exactamente la misma que en VPN y Proxy, siempre necesitaremos un «servidor» que esté en medio de la conexión, y saldremos a Internet con la dirección IP pública de dicho servidor.
Gracias a esta técnica, podremos utilizar el cifrado y autenticación del protocolo SSH, y redirigir el tráfico por el servidor. No obstante, tenemos un hándicap importante, y es que deberemos ir aplicación por aplicación configurando un servidor SOCKS, como por ejemplo en el navegador web, o en el programa de BitTorrent que nosotros tengamos.
En RedesZone tenemos un completo tutorial sobre cómo utilizar SSH Tunneling, tanto en Windows como en Linux, pero debemos tener en cuenta que el servidor SSH lo deberemos configurar nosotros en un servidor remoto, o hacernos con algún servicio que nos proporcione esta opción.
TOR
Por último, podemos utilizar la red Tor para ocultar nuestra dirección IP, sin embargo, no tendrás una gran velocidad de conexión y seguramente tendrás una alta latencia. Puedes utilizar la red Tor, tanto para redireccionar todo el tráfico de tu PC a través de Tor, o únicamente a la hora de navegar por Internet haciendo uso de Tor Browser.
Algunos firmwares de terceros para routers, como Asuswrt, OpenWRT y DD-WRT entre otros, permiten que todo el tráfico de los clientes que se conecten viajen a través de la red Tor. Debes tener en cuenta que la velocidad será baja, y la latencia alta, por tanto, no es muy recomendable utilizar Tor para todos los dispositivos que utilices en casa, sobre todo si usas servicios de streaming de vídeo, ya que tendrás continuos cortes en la conexión.
Tal y como habéis visto, tenemos muchas formas de ocultar nuestra dirección IP en Internet, la más rápida y sencilla sería una VPN, incluso tú mismo puedes contratar un servidor virtual o dedicado en un determinado país, e instalar OpenVPN o Wireguard para montarte tu propio servicio VPN, pero esto es bastante más complejo que contratar un servicio que te lo de todo hecho.
Fuente: Redes Zone.net