18.6.12

El lado oscuro de las redes Wi-fi

Originalmente publicado por  Luis Enrique Corredera en elreservado.es, 21 de julio de 2010
 
Permitidme comenzar este nuevo artículo de El Reservado con el agradecimiento a todos los lectores y en especial aquellos que han ido sugiriendo temas de interés sobre los que le gustaría poder leer. A petición suya he decidido preparar una serie de artículos dedicados a la seguridad en redes Wi-fi. Explicar seguridad en redes Wi-fi desde cero implica la exposición de muchos conceptos nuevos, y esto hará las delicias de quienes quisieron aprender sobre el tema pero se mareaban con todas las siglas.

Tratar de tener bajo control todo lo que nos rodea es algo común a la forma de entender la vida de la mayoría de nosotros. Los más viejos del lugar habréis conocido los televisores y vídeos de control remoto por cable, o incluso el palo de la escoba para intentar acertar a los botones del canal de la tele.

Los jugones “pre-nintendo” habréis corrido detrás de coches dirigibles a la distancia que daba el cable, y después habréis podido manejar desde muy lejos los veloces coches inalámbricos. Incluso los jugones de la época Atari / Nintendo / Sega recordarán los cables con los que se unían sus mandos a las videoconsolas, y que ahora ya no existen en sus sucesoras. Y es que viendo los Walkie-Talkies, ¿quién no se imaginó que un día podría adaptarse a casi todo lo que hay a nuestro alrededor?

La comodidad también es algo inherente a nuestra forma de ver las cosas, y por tanto nos hemos acostumbrado a ejecutar a distancia muchas pequeñas tareas de nuestra vida cotidiana, ayudados por diferentes tecnologías: abrir las puertas de los garajes con un mando a distancia por radiofrecuencia, cambiar la televisión de canal con un mando a distancia de luz infrarroja, pedir un vaso de agua cuando estás en el sofá mediante ondas sonoras (y normalmente levantándote tú mismo a por él :-)).

Algunos recordaréis como Renault fue uno de los primeros fabricantes de utilitarios que incorporaron el mando a distancia infrarrojo para accionar el cierre centralizado casi a la par que los fabricantes de alarmas empezaban a incluir mandos a distancia para sus mejores productos, evitando tener que hacer contorsionismo y magia negra en los controles de los coches para accionar los botones ocultos de las alarmas.

Una de las más importantes incorporaciones al club de lo inalámbrico ha sido la telefonía móvil, que hoy ya hemos catalogado de imprescindible para la mayoría y asumido su coste como fijo y unos grilletes en nuestras vidas. Los teléfonos móviles se volvieron más inalámbricos si cabe con la incorporación de Bluetooth y todas sus posibilidades, que serían dignas de su propio monográfico.

En un futuro muy cercano (para muchos de nosotros un presente), la telefonía móvil será la forma natural de acceso a Internet debido a la comodidad en la ubicación de acceso y la reducción de costes que lleva sufriendo los últimos años, pero para ello tiene que desbancar al gratuito rey del Internet inalámbrico de los últimos años: el Wi-fi.

Un artículo de amplio consumo

El nombre de Wi-fi es la forma “humana” de referirnos a la tecnología especificada en IEEE 802.11 [1], y actualmente es una marca comercial registrada por la Wi-fi Alliance [2], que es la encargada de probar qué productos son compatibles con los estándares Wi-fi: es decir, qué aparatos funcionarán como deberíamos esperar de ellos.

El Wi-fi ha tenido una penetración muy rápida en el mercado de usuario, parte por las ventajas que conlleva, y otra parte por haber sido un arma comercial usada por los proveedores de acceso a Internet. Las principales ventajas para el usuario han sido poder conectarse a internet en cualquier parte de su casa sin tirar largos cables por los pasillos, y la reducción de costes y agujeros en las paredes.

Ha pasado de ser un gadget de lujo en el inventario de un friki (junto con los palos de escoba para montar antenas omnidireccionales y las latas de aceitunas para construir guiaondas, entre otras maravillas [3]) a ser un artículo de amplio consumo, que casi regalan en las cajas de galletas. Y es precisamente esta rapidez de implantación la que ha conseguido que mucha gente la asimile como algo cotidiano y bueno sin preocuparse por "el lado oscuro" de la Wi-fi: su seguridad.

Los problemas con la asimilación de la seguridad en las tecnologías inalámbricas no es una exclusiva de los usuarios domésticos, pues incluso este mismo año fue noticia [4] como eran interceptadas las imágenes aéreas enviadas por los aviones espías estadounidenses en Iraq y Afganistán, usando el programa Skygrabber, que puede comprarse por poco más de 25 euros en la red [5].

Cualquier profesional de la seguridad informática coincide en que la inseguridad en sí misma es peligrosa, pero más nocivo aún es la sensación de falsa seguridad que transmiten los métodos de protección que son débiles. A este particular las redes Wi-fi tienen más trampas que una película de chinos, y que vamos a desmitificar en El Reservado a través de una serie de artículos.

El aire es de todos

Uno de los motivos por los que Wi-fi ha sido un éxito es porque las ondas electromagnéticas viajan por el aire, y el aire es de todos (aunque sólo puedes “llenarlo” con señales electromagnéticas en los espectros que te deja el Estado, que en España los determina el cuadro de atribución nacional de frecuencias [6]).

La principal diferencia entre un cable y el aire es precisamente que el aire es de todos, mientras que un cable concreto es un elemento de más difícil acceso para llegar a observar la información que pasa por él si no se tiene acceso físico al mismo.

El hecho de que Wi-fi opere directamente por el aire, sin cables, y el hecho de que el aire sea de todos implica que cualquier observador podría ver lo que tú mandas o recibes en una conexión Wi-fi. ¿No te lo crees? Pongamos un ejemplo: todos hemos tenido un par de vecinas que se hablan a través del patio de luces del edificio (un Wi-fi un poco primitivo). Ellas hablan y su conversación es muchas veces escuchada por otras personas que están cerca de las ventanas. Si tienes algún interés en la información que transmiten las vecinas puedes acceder a ella sin problemas.

El sonido que nuestras vecinas producen son ondas sonoras (agitaciones del aire que nuestros oídos convierten en ondas mecánicas), pero el ejemplo es asimilable a las redes Wi-fi que son ondas electromagnéticas: cualquier “vecino” que esté dentro del alcance de la “voz” podrá “escuchar” nuestras comunicaciones y entenderlas, al igual que ocurrió con los aviones espía.

En el escenario Wi-fi, en lugar de tener personas que emiten ondas mecánicas en el aire (sonido) que todos escuchamos, tenemos ordenadores que emiten ondas electromagnéticas en el aire a través de una antena, y que cualquier otro vecino podría captar con una antena. ¡Aviso! Si no te van las siglas y los nombres de programas raros, por favor, salta al párrafo siguiente o te dolerá la cabeza. Hay programas informáticos especializados en la detección de redes inalámbricas como el Network Stumbler [7], Kismet [8] y también para la captura de datos de redes Wi-fi, como Airodump [9], y su posterior análisis con algún analizador de protocolos incluido en Wireshark [10].

A estos útiles programas se les denomina “sniffers” (olfateadores) y su aplicación en redes cableadas es mucho más compleja que en las redes inalámbricas. ¿Por qué? Porque para llegar a “olfatear” la información requiere llegar al cable, mientras que en Wi-fiel cable es el aire, y el aire es de todos. Pero las debilidades de Wi-fi no acaban aquí: no han hecho más que comenzar. Sigue “la onda” de El Reservado.es para que podamos entender a qué nos enfrentamos, desmitificar los engaños de la seguridad Wi-fi y aprender cómo hacer nuestra vida un poco más segura.

Referencias
1.    IEEE 802.11: http://www.ieee802.org/11/
2.    Wi-fi Alliance: http://www.wi-fi.org/
3.    Recopilación de antennas Wi-fi domésticas: http://hwagm.elhacker.net/calculo/antenasvarias.htm
4.    Noticia aviones espía “pirateados” con un programa que cuesta 26 dólares: http://www.elpais.com/articulo/tecnologia/Aviones/espia/norteamericanos/pirateados/programa/cuesta/26/dolares/elpeputec/20091218elpeputec_2/Tes
5.    Página Web del programa SkyGrabber: http://www.skygrabber.com/
6.    Cuadro de atribución nacional de frecuencias: http://www.mityc.es/telecomunicaciones/Espectro/Paginas/CNAF.aspx
7.    Network Stumbler: http://www.netstumbler.com/downloads/
8.    Kismet: http://www.kismetwireless.net/
9.    Airodump: http://www.aircrack-ng.org/doku.php?id=airodump-ng
10.  Wireshark: http://www.wireshark.org/
11.  LibPCAP y Tcp-dump: http://www.tcpdump.org/
12.  WinPCAP y Windump: http://www.tcpdump.org/wpcap.html

11.6.12

“Ubercookies”: Ellas saben quién eres

Originalmente publicado por  Luis Enrique Corredera en elreservado.es, 12 de mayo de 2010

En los anteriores artículos sobre privacidad en Internet [1,2] habíamos presentado a las cookies, y a sus hermanas mayores, las SuperCookies, como medios para rastrear los hábitos de uso de internet, y de paso, invadir nuestra privacidad. A modo de recuerdo, diremos que las cookies son pequeños ficheros de texto que almacena nuestro navegador Web Internet Explorer, Firefox, Opera, Safari, Chrome, etc. para mantener cierta información del visitante de una página Web durante la visita y así poder disfrutar de un Internet más personalizado, pero en su lado más oscuro encierran el poder de comprometer la confidencialidad del usuario sobre sus accesos a información y sitios Web.

Concienciados de las posibilidades de las cookies, hemos configurado nuestros navegadores Web para evitar que las páginas Web nos pongan cookies de terceros sitios Web (generalmente redes de afiliación de empresas especializadas en publicidad en Internet). Sin embargo, ignorábamos la existencia de las SuperCookies (Flash Cookies, LSOs, etc.), que al más puro estilo zombie son capaces de resucitar las cookies normales que hemos borrado, almacenar muchísima más información, compartirse entre diferentes navegadores, y evitar ser borradas con los métodos habituales de los navegadores Web. A pesar de lo fuertes que son las SuperCookies, hemos visto cómo “vencerlas” configurando tu pluging de Flash, y usando el complemento BetterPrivacy [3] para tu navegador Web.

Hoy introduciremos un nuevo término en privacidad Web: Ubercookies. Acuñado por el investigador Arvind Narayanan [4,6], agrupa y combina conceptualmente la conocida técnica de robo del historial de navegación Web (History Stealing) con la exposición de identidad que las personas practican en las redes sociales. Veamos en qué consisten. ¡Cuidado! Si eres propenso a las paranoia [5], no sigas leyendo este artículo, o nunca más estarás solo.

Robo de historial de navegación Web

A estas alturas del siglo XXI, para ninguno de nosotros es ajeno que nuestros navegadores web se acuerdan de dónde hemos estado navegando, y que estos recuerdos los usan para mejorar nuestra experiencia de usuario “con memoria de pez”: todos los navegadores Web tienen una opción de historial que nos permite consultar las páginas que hemos accedido en Internet en el pasado (muy útil más de una vez), y también tienen la deferencia de pintar de otro color más “apagado” los enlaces que ya hemos visitado en las páginas Web, para que sepamos distinguir dónde hemos estado y donde no.

Sería una catástrofe desde el punto de vista de la privacidad que las páginas Web por las que visitemos pudieran tener acceso a cada uno de los elementos que contiene nuestro historial Web, y es algo que técnicamente no está permitido hacer mediante Javascript. (Si eres un purista de la seguridad, estarás pensando en aprovechar vulnerabilidades en los navegadores Web, como en la mismísima Pwn2Own [7], que han servido incluso para robar mensajes sms de teléfonos iPhone [8]. Son técnicas válidas, pero casi ninguna de estas técnicas persisten durante una década sin solución, como las que explicarán este artículo).

Un momento, ¿Javaqué? Javascript es una lengua de programación creada en 1995 por Netscape Corporation (los mismos que las cookies, sí señor) para hacer posible la interacción con el usuario en las páginas Web sin necesidad de enviar información al servidor Web y esperar una respuesta. Javascript permite, entre otras muchísimas cosas, la interacción con el historial Web del navegador, enviando al usuario a la página que visitó anteriormente, o varias páginas atrás, o incluso saber cuántas páginas ha visitado antes de llegar a la página actual sin tocar el botón atrás del navegador. Javascript es hoy una pieza fundamental en la programación de páginas Web, y su uso ha permitido sitios Web mucho más ágiles, cómodos y personalizados, añadiendo contenido de forma dinámica a las páginas, cambiando sus colores y formatos, etc. Aunque seríamos muy inocentes al pensar que Javascript sólo tiene ventajas para el usuario. El lado oscuro de Javascript es posiblemente uno de los más apasionantes en la tecnología, y dará lugar a nuevos artículos en ElReservado en un futuro. Pero ahora centrémonos en el robo de historial.

Reflexionemos: si nuestros navegadores Web no permiten enumerar cada elemento del historial del navegador Web, pero pintan ingenuamente los colores de los enlaces visitados de un color más apagado, ¿cómo puede alguien saber qué páginas Web hemos visitado? La respuesta es sencilla: basándonos en el color con que el navegador pinta los enlaces visitados. Ilustrémoslo con un ejemplo: imaginaros que alguien quiere saber si habéis visitado el sitio Facebook de ElReservado (http://www.facebook.com/elreservado). Sólo tiene que pintar el enlace en una página Web, y mediante Javascript, mirar qué color tiene el enlace, cosa que además puede hacerse de forma invisible para el usuario, sin que éste se entere. Y de esta forma [9,10], cualquier página Web podría robarte el historial, sabiendo si estuviste en el grupo de Facebook de ElReservado.

El estado de la tecnología actual permite que responder a varios miles de estas preguntas mediante Javascript lleve una cantidad despreciable de tiempo (muy pocos segundos). ¿Miles? ¿Para qué miles?

Redes sociales + robo de historial = Ubercookies

Querido amigo, que un día fuiste niño y jugaste con tus amigos al “quién es quién”, y de forma deductiva adivinabas la identidad del personaje que había elegido tu amiguito en base a una serie de preguntas estructuradas: ¿Es chico o chica? Chico. ¿Tiene gafas? Sí. ¿Tiene pelo largo? No, no tiene pelo. ¿Tiene perilla? Sí. Seguro que es Luis. (Para los puristas, esto tiene una base científica llamada Teoría de la Información, enunciada por Claude Shannon, y sobre la que puedes leer más en [11 y 12]).

Las redes sociales son un filón desde el punto de vista del seguimiento de usuarios en el Web, y los grupos y páginas de las redes sociales son el cebo que mordemos para caer en la jaula de la identificación: ¿Es fan de “ElReservado”?. Sí. ¿Le gusta el grupo musical “Mess of Skirts”?. ¿Le gusta el grupo de “iPhone Developers”?. Sí. ¿Sigue el Twitter de ThiefBuster y a Fernando Rueda?. Sí. ¡Seguro que es Luis!

¿Y cómo sabe una tercera Web si me gustan todas esas cosas, si no tiene acceso a mi perfil con mi login y mi password? Es sencillo, usando las direcciones de muchos grupos [13,15] en las redes sociales en una “batería de preguntas” que el navegador contestará sin rechistar, como si el propio Humphrey Bogart le apuntara con el flexo en una peli de cine negro. Este mismo planteamiento llevado al límite, y con varios miles de preguntas es el resultado de la investigación presentada por la gente de ISecLab en el 31º Congreso de Seguridad y Privacidad del IEEE [14,15] (de lectura más que aconsejable para los puristas de la seguridad).

Cómo protegernos

Ahora que ya somos conscientes de que podemos ser observados de forma silenciosa por todo aquel que quiera hacerlo, y que además pueden llegar a conocer nuestra identidad concreta gracias al voyeurismo de las redes sociales, deberíamos pasar a una posición defensiva. ¿Cómo? Un buen paso consistiría en desactivar la funcionalidad de Javascript en los navegadores Web, aunque sería muy incómodo trabajar sin él (en algunas Web, incluso imposible). El complento “NoScript” [16] de Firefox sirve para evitar que las páginas Web que visitemos ejecuten Javascript, a no ser que le hayamos dado permiso de forma explícita nosotros mismos.

Los más puristas de la seguridad, serán conscientes de que existen formas más sofisticadas de robo de historial Web [17,18], basados en CSS, pero en la actualidad, todos los navegadores disponen de un modo de navegación privado, que no cambian de color cuando el enlace ya ha sido visitado en modo privado. También existe una extensión para Firefox llamada SafeHistory [19] que nos puede ayudar a mantener el historial en secreto, sin prescindir del la ayuda de sitios visitados. Los puristas de la seguridad pronto se habrán dado cuenta de que los sitios como Facebook podrían aleatorizar sus direcciones de grupos para evitar el robo del historial de sus usuarios (como ya ha hecho Xing en sus grupos [20]), pero eso implica confiar la seguridad directamente en la buena fe de un tercero… y eso ya es ser menos purista ;-)

Querido amigo, ahora que ya sabes que nuestra privacidad está mucho más comprometida de lo que hubieras soñado, y que el anonimato en Internet es una entelequia, espero contarte nuevas e inquietantes curiosidades técnicas en el siguiente artículo. Ten cuidado. Si no entras a leerlo, sabré que no estuviste y te estaré esperando...
;-)

Referencias Web:

   1. Las cookies secretas que espían los ordenadores: http://www.elreservado.es/news/view/220-noticias/64-las-cookies-secretas-que-espian-ordenadores
   2. ¿Cómo protegernos de las SuperCookies?: http://www.elreservado.es/news/view/220-noticias/97-como-protegernos-de-las-supercookies
   3. Better Privacy: https://addons.mozilla.org/es-ES/firefox/addon/6623/
   4. Arvind Narayanan: http://33bits.org/about-arvind-narayanan/
   5. Definición de Paranoia, en Wikipedia: http://es.wikipedia.org/wiki/Paranoia
   6. UberCookies: http://33bits.org/2010/02/18/cookies-supercookies-and-ubercookies-stealing-the-identity-of-web-visitors/
   7. Pwn2Own: http://cansecwest.com/index.html
   8. iPhone SMS Database Hijacked though Web Browser: http://www.zdnet.com/blog/security/pwn2own-2010-iphone-hacked-sms-database-hijacked/5836
   9. Javascript History Stealing: http://www.dicabrio.com/javascript/steal-history.php
  10. I know where you have been: http://jeremiahgrossman.blogspot.com/2006/08/i-know-where-youve-been.html
  11. Teoría de la información: http://es.wikipedia.org/wiki/Teor%C3%ADa_de_la_informaci%C3%B3n
  12. A primer on Information Theory and Privacy: https://www.eff.org/deeplinks/2010/01/primer-information-theory-and-privacy
  13. Browsing History Through Facebook URLs: http://www.fbhive.com/facebook-urls-reveal-browsing-history/
  14. 31 IEEE Simposium on  Security and Privacy: http://oakland31.cs.virginia.edu/
  15. A Practical Attack to De-Anonymize Social Network Users: http://www.iseclab.org/papers/sonda-TR.pdf
  16. Complemento noscript para Firefox: http://noscript.net/
  17. Inferring Context Using Cascading Style Sheets and Browser History: https://www.indiana.edu/~phishing/browser-recon/
  18. Stealing Browser History Without Javascript: http://ha.ckers.org/blog/20070228/steal-browser-history-without-javascript/
  19. SafeHistory para Firefox: http://www.safehistory.com/
  20. Aleatorización de direcciones de grupos en XING: http://blog.xing.com/2010/02/de-de-anonymizing-in-four-days/

4.6.12

Cómo protegernos de las "supercookies"

El Reservado
Originalmente publicado por  Luis Enrique Corredera en elreservado.es, 05 de mayo de 2010
 
En el anterior artículo sobre la privacidad en Internet hablábamos de las cookies, qué eran (¿recuerdas?) pequeños ficheros de texto que almacena nuestro navegador Web Internet Explorer, Firefox, Opera, Safari, Chrome, etc. para mantener cierta información del visitante de una página Web durante la visita. Las cookies fueron inventadas y definidas para permitirnos disfrutar de un Internet más personalizado, pero en su lado más oscuro encierran el poder de comprometer la confidencialidad del usuario sobre sus accesos a información y sitios Web.

Los esfuerzos en el lado de la protección del usuario crearon políticas y plataformas para la prevención de la privacidad, y definieron en los navegadores Web configuraciones para decidir qué hacer con las cookies que intentaban ponernos los sitios Web. Si hemos configurado de forma adecuada ésta política, nos permitirán usar Internet y la navegación Web de forma segura (privada) y con una experiencia de uso agradable (funcionará bien casi todo).

Igual que en las mejores películas, después de una dura batalla en la que el héroe gana al villano, cuando todo queda en calma reaparece el villano más fuerte que nunca, convertido en supervillano. Las cookies vuelven al ataque, ¡convertidas en supercookies!

¿Qué son las supercookies?

Se llaman supercookies a las cookies de Flash porque presentan características nuevas que las hacen mucho más “poderosas” que las anteriores. ¿Qué es Flash? Flash es una tecnología de programación y visualización de contenidos interactivos que ha revolucionado Internet en los últimos 10 años (por ejemplo, Youtube se ha apoyado en Flash para la visualización de videos en casi todas las plataformas informáticas sin necesidad de instalar códecs y programas extraños).

¿Qué es una cookie de FLASH? Las cookies de Flash son unos pequeños ficheros que una página Web remota crea en nuestros ordenadores sin nuestro permiso, parecidas a las cookies Web que comentamos en el artículo anterior, pero con características extra que le otorgan la capacidad de ser más “súper”:

Pueden almacenar 25 veces más de contenido que una cookie convencional (de 4KB a 100KB).

Comparten información entre diferentes navegadores Web, porque no las gestionan los navegadores: lo hace el pluging de Flash. Hagamos un experimento práctico: abre tú navegador favorito (por ejemplo, Firefox), entra en Youtube, reproduce el primer video que encuentres, y bájale el volumen al sonido. Cierra el navegador, abre otro navegador (por ejemplo, Internet Explorer, o Safari para los maqueros) y entra en Youtube. Reproduce cualquier vídeo, y comprobarás que el sonido está al nivel que pusiste desde el otro navegador.

Si no las gestionan los navegadores… ¿nuestra configuración del navegador para protección de cookies sigue siendo útil? Los navegadores no pueden controlar la gestión de cookies flash en la actualidad. Están desprotegidos.

Dejan más evidencias dispersas en tu disco duro del acceso a páginas y dominios enlos que se haya usado Flash.

Las cookies de Flash (también llamados LSO, u objetos almacenados localmente) fueron creadas para almacenar preferencias del usuario en algunas webs con Flash. El ejemplo del volumen en Youtube es uno de los muchos usos que se le puede dar a la tecnología.

Otros usos de las cookies de Flash no son tan legítimos como almacenar el volumen. Una forma muy exótica de usar las cookies de Flash es para resucitar cookies normales que hemos borrado nosotros mismos, al más puro estilo de los zombies en los videojuegos.

Aunque las cookies de Flash se han llevado la fama de supercookies, hay otras técnicas avanzadas de almacenamiento local que se usan para hacer el respawning de las cookies tradicionales, entre los que destaca el almacenamiento Web (también llamado DOM Storage) que ha formado parte del venidero HTML5, y que ya está soportado en Internet Explorer, Firefox, Opera, Safari, Chrome, y otros.

Aunque las supercookies puedan parecer algo infrecuente y exótico, su uso está muy extendido en el mundo de la publicidad online, y según el estudio sobre la privacidad y las cookies de Flash realizado por la Universidad de Berkley, más de la mitad de las páginas Web más importantes de Internet (según Quancast) usan cookies de Flash sin avisar al usuario en la declaración de privacidad, asignan identificadores únicos a los usuarios y usan técnicas de respawning.

¿Cómo podemos protegernos de la cookies Flash de terceros?

Como el uso de las cookies de Flash está bastante extendido, y se abusa de la tecnología para vulnerar nuestra privacidad,  debemos saber que podemos limitar esta actividad a través de la herramienta de configuración de almacenamiento de Flash del fabricante de software Adobe. Los usuarios de Firefox están de suerte, pues disponen de la extensión “Better Privacy”, para poder hacerlo desde una opción del menú.

En estos dos artículos sobre privacidad en la Web hemos visto que el rechazo y el borrado de cookies no es suficiente para protegernos, y que hay un gran empeño en identificar individualmente a los usuarios para fines comerciales, vulnerando la privacidad del usuario. Para colmo de males, la tecnología tiene lagunas que favorecen a quienes quieren vulnerar la privacidad de los usuarios, y algunas de estas lagunas no tienen un remedio inmediato.

En próximo artículo de esta serie aprenderás cómo combinan las técnicas de las cookies y supercookies con otras más avanzadas para conseguir saber exactamente quién eres. No faltes a la próxima entrega. Tal vez sepamos quien eres… y te estemos esperando.

Referencias:

Microsoft Internet Explorer: http://www.microsoft.com/spain/windows/internet-explorer/
Mozilla Firefox: http://www.firefox.com
Opera: http://www.opera.com
Apple Safari: http://www.apple.com/es/safari/
Google Chrome: http://www.google.com/chrome
RFC2109: Mecanismo HTTP para la gestión del estado.  (Obsoleto por el RFC 2965) http://tools.ietf.org/html/rfc2109
RFC2965: Mecanismo HTTP para la gestión del estado.  (Sustituye al RFC 2109) http://tools.ietf.org/html/rfc2965
P3P (Platform for Privacy Policies Preferences): http://www.w3.org/P3P/
Web Storage en HTML5: http://dev.w3.org/html5/webstorage/
Web Storage independiente de HTML5: http://www.w3.org/TR/webstorage/
DOM Storage en Internet Explorer: http://msdn.microsoft.com/en-us/library/cc197062%28VS.85%29.aspx
DOM Storage en Mozilla Firefox: https://developer.mozilla.org/en/DOM/Storage
Safari Web Storage: http://developer.apple.com/safari/library/documentation/iPhone/Conceptual/SafariJSDatabaseGuide/Introduction/Introduction.html
Opera Web Storage: http://dev.opera.com/articles/view/web-storage/
Chrome Web Storage: http://www.rajdeepd.com/articles/chrome/localstrg/LocalStorageSample.htm
Flash Cookies and Privacy: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1446862
Quancast top 100 sites: http://www.quantcast.com/top-sites-1
Configuración de almacenamiento del pluging de Flash: http://www.macromedia.com/support/documentation/en/flashplayer/help/settings_manager07.html
Extensión Better Privacy para Firefox: https://addons.mozilla.org/en-US/firefox/addon/6623