09.07.2015 Views

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

SEGURIDAD EN LA REDUna vez añadidos, guardamos los cambios y cerramos eleditor. A continuación para usar el programa, sólo tenemosque teclear en la terminal:proxychains nmap, o proxychains firefox o laaplicación que sea...Otra manera de usar proxychainsPara usar proxychains también podemos hacerlo instalandodirectamente proxychains + tor, de esta manera en terminalquedaría algo así:sudo apt-get install proxychains torDe esta manera estaremos instalando Proxychains, ademásde Tor (si bien no instalamos todo el programa de tor, parainstalar tor es como se ha informado antes y aun teniendoinstalado tor en nuestro Linux hay que pensar que “torbrowser” es como un portable), y estará utilizando el proxyde Tor.Para ejecutar de esta forma el programa deberemos abrir elterminal y la sintaxis será la misma:proxychains firefoxSólo que de esta forma no deberemos cambiar el archivo queantes requería modificarse.VPN (VIRTUAL PRIVATE NETWORK)Una red privada virtual, RPV, o VPN de las siglas en inglés deVirtual Private Network, es una tecnología de red que permite71<strong>libro</strong>-MBSIA.indd 71 29/09/2013 1:32:16

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!