Logo de fravelz

Notas de Hacking

Fravelz

# Conceptos Generales (privacidad, Anonimato y mucho más) ---

1. Internet: niveles o capas {#1}

El Internet puede dividirse en tres niveles según la visibilidad y accesibilidad de la información:


2. El anonimato digital {#2}

El anonimato es la capacidad de ocultar tu identidad real (nombre, IP, ubicación, etc.) en Internet.

Cómo se logra {#cómo-se-logra}

  • Red TOR (The Onion Router): red que enruta tus datos por varios nodos cifrados, haciendo casi imposible rastrear tú IP real.
  • VPN (Red Privada Virtual): oculta tú IP y cifra tú conexión, pero depende del servidor VPN (no es totalmente anónima).
  • Tails OS: sistema operativo que no deja rastros, se ejecuta desde USB, usa TOR por defecto.
  • Whonix: sistema operativo centrado en anonimato, con máquinas virtuales separadas para red y trabajo.
  • Cifrado extremo: usar PGP para mensajes, HTTPS, y mensajería cifrada (Signal, Session, etc.).

Buenas prácticas de anonimato {#buenas-prácticas-de-anonimato}

  • No usar tus correos o alias reales.
  • No compartir fotos o metadatos.
  • No usar redes sociales personales.
  • Evitar mezclar identidad “real” con la anónima (por ejemplo, mismo nickname en ambos contextos).
  • Desactivar JavaScript en TOR (reduce riesgo de exploits).
  • No descargar archivos desde la Dark Web (podrían revelar tú IP).

3. Deep Web vs Dark Web {#3}


4. Legalidad y ética {#4}

  • Usar la Deep Web o TOR es totalmente legal.
  • Lo ilegal es acceder, comprar o distribuir contenido prohibido (drogas, armas, pornografía infantil, datos robados, etc.).
  • Hay activistas, periodistas y agencias de inteligencia que usan la Dark Web para proteger fuentes o investigar delitos.
  • También existen proyectos legítimos: SecureDrop (para denuncias anónimas a medios).
  • Hidden Wiki (índice de sitios .onion).
  • Foros de privacidad y criptografía.

5. Tecnologías principales {#5}


6. Riesgos de la Dark Web {#6}

  • Estafas: muchos vendedores falsos.
  • Malware y exploits: descargas peligrosas.
  • Contenido ilegal extremo: exposición psicológica grave.
  • Rastreo por agencias: aunque TOR es seguro, los errores humanos exponen.
  • Phishing o troyanos: muchos sitios buscan robar criptomonedas o identidad.

7. Usos legítimos del anonimato y la Dark Web {#7}

  • Periodismo de investigación.
  • Denuncias anónimas en países represivos.
  • Privacidad de activistas o disidentes políticos.
  • Intercambio de conocimiento técnico o científico sin censura.
  • Acceso a información bloqueada por gobiernos.

8. Privacidad {#8}

La privacidad se refiere al{’ ’} control que una persona tiene sobre su información personal: qué datos comparte, con quién, cuándo y para qué.

  • Idea central: “Yo decido quién sabe qué sobre mí.”
  • Ejemplo: Cuando configuras tus redes sociales para que solo tus amigos vean tus fotos, estás protegiendo tu privacidad.
  • Si das tu nombre y correo a una empresa, pero solo para recibir un servicio, esperas que no usen esos datos para otra cosa.

Privacidad = tener el control de tus datos personales.


9. Anonimato {#9}

El anonimato significa que nadie puede saber quién eres realmente, aunque vean tus acciones o tus mensajes.

  • Idea central: “Pueden ver lo que hago, pero no saben que soy yo.”
  • Ejemplo: Si publicas un comentario en un foro con un nombre falso o navegas por Tor sin revelar tu identidad, estás{’ ’} actuando de forma anónima.
  • Los “whistleblowers” (personas que revelan información confidencial de forma segura) buscan mantener el anonimato.

Anonimato = ocultar tu identidad.


10. Diferencias clave {#10}

  • Puedes tener privacidad sin anonimato: por ejemplo, tu banco sabe quién eres, pero protege tus datos.
  • Y puedes tener anonimato sin privacidad: si actúas con un seudónimo, pero tus mensajes quedan guardados o analizados, ** no tienes privacidad** aunque nadie sepa tu nombre.