Académique Documents
Professionnel Documents
Culture Documents
Farid Saud
Alexis Zambrano
I. I NTRODUCCI ON
En la actualidad existe la necesidad constante de usar el
Internet. Para el ano 2000 existan 400 millones de usuarios de
Internet, mientras que para el ano 2015 el numero de usuarios
de Internet fue de 3.2 billones [1]. Por consiguiente, se aprecia
que existe un aumento en el numero de usuarios de Internet.
A su vez, existen 7 billones de suscripciones de telefona
movil, lo cual ha llevado a un incremento de usuarios con
Internet de banda ancha movil de 12 veces con respecto al
2007, representando el 47% de usuarios de telefona movil
[1].
El Internet facilita la comunicacion de las personas. Al
aumentar el numero de personas con acceso a Internet, el
numero de personas que acceden a redes sociales para realizar
algun tipo de comunicacion aumenta. De todos los usuarios
de Internet, 2.307 billones de personas usan algun tipo de
red social [2], distribuidos de la siguiente manera: Facebook
58%, Pinterest 22%, Instagram 21% y Twitter 19% [3]. A nivel
de usuarios con telefonos movil, el 28% de las aplicaciones
instaladas son redes sociales [4].
Cuando se hace uso del Internet existen siempre amenazas
que ponen en peligro la navegacion segura. Estas amenazas
pueden ser de distintos tipos, segun cual sea el objetivo de
estas. A nivel de amenazas que afectan la privacidad existen:
vulnerabilidades en los sitios web, fuga de datos a nivel del
operador, borrado incompleto de datos personales, polticas
y condiciones de uso no transparentes, recoleccion de datos
no relacionados al proposito principal, comparticion de datos
con terceros, falta de o insuficiente expiracion de sesiones y
transferencia de datos insegura [5].
III. A N ALISIS
Para poder maximizar la anonimidad cuando se hace uso
de las redes sociales, es necesario entender la relacion entre
los distintos componentes que pueden llegar a afectar dicha
anonimidad (ver Figura 2). Estos componentes son: sistema
operativo, navegador web, correo electronico y red social. La
base de todo es el sistema operativo, pues si se llega a afectar
la seguridad del computador e identificar a la persona que
se encuentra utilizandolo, se conoce que las distintas acciones
realizadas con el sistema operativo pertenecen a este individuo,
como la navegacion web. As mismo, si se ve comprometida
la seguridad del navegador web y se identifica a la persona
que lo esta utilizando, se conoce que las distintas acciones
realizadas con el navegador web pertenecen a este individuo,
como el uso del correo. Por ultimo, si se ve comprometida la
seguridad del correo electronico y se identifica a la persona a
la cual pertenece, se conoce que las redes sociales asociadas
con ese correo pertenecen a dicho individuo.
21.57%
16.86%
13.42%
11.82%
9.18%
4.78%
3.31%
3.3%
3.02%
3.02%
B. Navegador web
A. Sistema operativo
Los sistemas operativos como tecnologa y como disciplina son un topico central, cualquier tipo de usuario deben
tener muy en claro que no es suficiente con conocer su
funcionamiento, tambien es necesario conocer aspectos fundamentales de seguridad que los atanen.
Como se pudo apreciar en la Figura 1, no se puede asegurar
un estado de anonimidad aceptable si no se hace uso de un
El uso de un navegador web se volvio primordial al momento de realizar cualquier tipo de actividad relacionada con
la busqueda de informacion y la realizacion de transacciones,
estas entre muchos mas tipos de actividades que se pueden
realizar. Estas herramientas se han convertido en objeto de un
cantidad muy amplia de ataques que vulneran la anonimidad
de los usuarios que los usan debido a la gran cantidad de datos
que se envan y reciben de manera insegura.
No es el hecho de querer ocultar informacion por parte de
los usuarios lo que afecta a la seguridad de los mismos , sino
mas bien el derecho a que esa informacion sea tratada de
manera segura, sin que afecte la privacidad y el anonimato de
los mismos, existen en la actualidad navegadores que brindan
Tabla II
E STADI STICAS DE USO DE SISTEMAS OPERATIVOS EN EL 2015
2015
Diciembre
Noviembre
Octubre
Septiembre
Agosto
Julio
Junio
Mayo
Abril
Marzo
Febrero
Enero
Win10
15.5%
14.1%
12.6%
10.6%
3.5%
Win8
16.3%
16.9%
17.3%
18.0%
19.4%
23.1%
23.3%
23.5%
22.8%
22.2%
21.3%
21.0%
Win7
44.5%
45.2%
46.2%
47.6%
47.2%
48.6%
50.7%
51.1%
52.1%
52.3%
52.5%
52.8%
Vista
0.4%
0.5%
0.5%
0.5%
1.2%
1.4%
0.7%
0.7%
0.7%
0.7%
0.8%
0.8%
NT
0.1%
0.1%
0.1%
0.1%
0.3%
0.1%
0.1%
0.1%
0.1%
0.1%
0.1%
0.1%
WinXP
2.3%
2.2%
2.4%
2.7%
3.6%
4.0%
3.4%
3.3%
3.6%
4.1%
4.5%
4.7%
Linux
5.6%
5.4%
5.4%
5.6%
5.4%
5.6%
5.9%
5.5%
5.2%
5.3%
5.4%
5.5%
Mac
9.9%
10.6%
10.4%
10.0%
10.9%
11.4%
9.9%
10.2%
10.2%
10.1%
10.1%
9.8%
Mobile
5.3%
5.0%
5.0%
5.0%
5.0%
5.0%
5.4%
5.4%
5.0%
5.0%
5.0%
5.0%
Tabla III
P ROS Y CONTRAS EN EL USO DE DISTRIBUCIONES LINUX ENFOCADAS EN LA ANONIMIDAD
PROS
Basado en Debian
Todas las conexiones son a traves de Tor
Programas que aumentan la
privacidad y anonimidad
Documentacion completa
Spoofing de direcciones MAC
Opcion Camuflaje de Windows para un uso discreto
CONTRAS
Usa una version antigua de GNOME
No se puede guardar archivos de manera nativa
UPR
Basado en Debian
uso de TrueCrypt
Casi inmune a ataques de red
Todos los datos se guardan en
dispositivos encriptados
Amigable al usuario
Documentacion incompleta
No esta disenado para uso de internet anonimo
Whonix
Basado en Debian
Sistema operativo de proposito general
Trabaja de manera aislada en una VM
Fugas de DNS e IP casi imposibles
Documentacion completa
Complejo de configurar
TAILS
La anterior Figura tiene directa concordancia con los porcentajes presentados de los sistemas operativos mas usados y
Tabla VI
DE CUENTAS DE REDES
DATOS REQUERIDOS PARA LA CREACI ON
Tabla IV
DE CUENTAS DE CORREO
DATOS REQUERIDOS PARA LA CREACI ON
ELECTR ONICO
Y SU EFECTO EN LA ANONIMIDAD
Nombres y apellidos
Nombre de usuario
Contrasena
Numero de telefono movil
Fecha nacimiento
Sexo
Pas
Direccion de correo electronico alternativa
Identifica al usuario
S
Posiblemente
No
S
No
No
No
Posiblemente
Nombres y apellidos
Correo eletronico
Nombre usuario
Contrasena
Numero de telefono movil
Fecha nacimiento
Sexo
Pas
Direccion de correo electronico alternativa
Identifica al usuario
S
Posiblemente
Posiblemente
No
S
No
No
No
Posiblemente
Tabla V
DE LAS CUENTAS DE CORREO
R EQUISITOS PARA LA CREACI ON
ELECTR ONICO
. D ONDE * ( OBLIGATORIO ) Y X ( OPCIONAL ).
Es difcil proponer un sistema operativo o ptimo para asegurar la anonimidad de los usuarios, Tails es recomendado
por la NSA, pero en cuanto a la usabilidad UPR se lleva la
victoria, otra opcion es Whonix que a nivel tecnico podramos
decir que es superior pero es difcil de configurar, todos los
sistemas operativos tienen caractersticas comunes y otras que
los diferencian, el analisis en este caso no busca ver que
sistema es el que asegurar anonimidad sino mas bien lo que
busca es dar al usuario una gua al momento de escoger una de
ellas, en resumen la Tabla VIII recopila cuatro caractersticas
principales que combinan seguridad y usabilidad para los
usuarios.
A partir de los resultados obtenidos en la seccion anterior
se puede determinar que Gmail es el servicio de correo
electronico que mas facilidades ofrece para mantener la anonimidad, seguido por Yahoo y finalmente Outlook ya que:
Yahoo.- No permite mantener la anonimidad pues solicita
nombres, apellidos, nombre de usuario y numero de
telefono movil. Es posible mantener la anonimidad si
se usan nombres y apellidos falsos, nombre de usuario
no relacionados con los nombres y apellidos reales, y
telefono movil no rastreable.
Outlook.- No permite mantener la anonimidad pues solicita nombres, apellidos, nombre de usuario, numero
de telefono movil y direccion de correo alternativa. Es
posible mantener la anonimidad si se usan nombres y
apellidos falsos, nombre de usuario y direccion correo
electronico alternativo no relacionados con los nombres
y apellidos reales, y telefono movil no rastreable.
Gmail.- No permite mantener la anonimidad pues solicita
nombres, apellidos y nombre de usuario. Es posible mantener la anonimidad si se usan nombres y apellidos falsos,
nombre de usuario no relacionados con los nombres y
apellidos reales.
Nombres
Apellidos
Nombre de usuario
Contrasena
Numero de telefono movil
Fecha de nacimiento
Sexo
Pas
Direccion de correo electronico alternativa
Yahoo
*
*
*
*
*
*
x
Outlook
*
*
*
*
*
x
*
x
*
Gmail
*
*
*
*
x
*
*
x
D. Redes sociales
Se considera como red social al conjunto de personas
conectadas por un conjunto de relaciones sociales, como de
amistad, de trabajo o de intercambio de informacion [15].
Una forma para realizar esta conexion, es a traves de una
aplicacion web, el cual es el caso de Facebook. Las redes
sociales consideradas para el analisis de la anonimidad en las
redes sociales fueron: Facebook, Tumblr, Pinterest, Instagram,
Twitter, Google+ y Reddit. Para realizar este analisis, se
considero toda la informacion solicitada por las companas de
redes sociales (ver Tabla VI) para la creacion de la cuenta
de la red social y si esta informacion permite identificar
al usuario.Ademas se asume que el usuario ingresara datos
reales. La razon por la cual se considera al numero telefonico
como informacion que permite identificar al usuario es porque
para adquirir un numero de telefono movil se solicitan datos
personales. A su vez, la razon por la cual se considera al
nombre de usuario y direccion de correo electronico alternativa
como posible informacion que permite identificar al usuario es
porque puede darse el caso que dicha informacion contenga
a los nombres y apellidos del individuo. Para este analisis
IV. D ISCUSI ON
Tabla VII
DE LAS CUENTAS DE REDES SOCIALES . D ONDE * ( OBLIGATORIO ) Y X ( OPCIONAL ).
R EQUISITOS PARA LA CREACI ON
Nombres
Apellidos
Correo eletronico
Nombre usuario
Contrasena
Numero de telefono movil
Fecha de nacimiento
Sexo
Pas
Direccion de correo alternativa
Facebook
*
*
*
*
*
*
*
Tumblr
Pinterest
*
*
*
*
*
*
Instagram
*
*
*
*
*
Twitter
*
*
*
Google+
*
*
*
*
*
*
x
*
*
*
*
*
Tabla VIII
R ESUMEN DE CARACTERI STICAS PARA SISTEMAS OPERATIVOS SEGUROS
Amigable al usuario
Conexiones seguras
Basado en debian
Herramientas adicionales de seguridad
TAILS
no
si
si
si
UPR
si
no
si
si
Whonix
no
si
si
si
IprediaOS
si
si
no
si
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]