Curated by: Luigi Canali De Rossi
 


15 April 2005

Navegación Anónima En Internet Y Privacidad: La Red TOR

Navegación Anónima En Internet Y Privacidad: La Red TOR

Si usted está preocupdo por su privacidad online y no admite tener spyware y adware instalado en su computadora sin su permiso, entonces probablemente ya tenga instalado un programa anti-spyware. Ahora siente que puede descansar tranquilo, seguro, sabiendo que lo que hace y donde va en Internet es asunto suyo. Error.

face_II_by_Lucretious_350_03.jpg

Photo credit: Lucretius

 

Cualquier recurso basado en Web al que usted accede puede recoger información personal acerca suyo a través de su dirección IP - su ID en Internet. Una vez que haya accedido al sitio, este puede registrar su dirección IP y rastrear sus movimientos subsecuentes. Esto es una práctica totalmente legal denominada "Análisis de Tráfico" por las organizaciones y negocios que sacan provecho de esto. Haga una búsqueda en Google y encontrará una multitud de negocios legítimos ofreciendo servicios basados en software que le permite a las organizaciones clientes realizar Análisis de Tráfico.

En un contexto más siniestro, sin embargo, tener conocimiento de su dirección IP puede permitirle a un sitio Web negarle el acceso a ciertos contenidos y recursos online. En el peor escenario posible, información acerca de su dirección IP y su sistema operativo puede permitirle a los hackers acceder a su disco rígido

Tor es un conjunto de herramientas para organizaciones y personas que quieren mejorar su seguridad en la Internet, haciendo anónima la navegación por la web y la Mensajería Instantánea.

Tor también provee una plataforma en la cual los desarrolladores de software pueden construir nuevas aplicaciones con características de anonimato incorporado, seguridad y privacidad.

Como muchas innovaciones tecnológicas avanzadas, Tor es un subproducto de algunas investivaciones muy importantes llevadas a cabo por una institución militar de USA, es decir el programa Onion Routing del Laboratorio de Investigacion Naval de Estados Unidos, con el apoyo de ONR y DARPA.

Tor se encarga de que sus comunicaciones basadas en Internet sean "rebotadas" alrededor de una red de servidores distribuidos, llamados ruteadores onion.

Tor1.gif

Paso 1: El cliente Tor de Alice obtiene una lista de los nodos Tor de un servidor directorio.

Tor usa una red de "tuneles virtuales" la cual le permite a los individuos evitar que sitios web remotos los rastreen. Ellos tambien lo utilizan para conectar recursos tales como sitios de noticias o Mensajería instantánea que son bloqueados por su proveedor local de servicios de Internet (ISPs).

Tor2.gif

Paso 2: Despues de obtener una lista de los nodos Tor, el cliente Tor de Alice sabe que máquinas pueden ser usadas.

La variedad de personas que utiliza Tor es realmente parte de lo que lo hace tan seguro. Tor lo oculta a usted entre los otros usuarios en la red, de manera que cuanto más poblada y diversa sea la base de usuarios de Tor, más se verá protegido su anonimato.

Tor3.gif

Paso 3: El cliente Tor de Alice toma un camino aleatorio al servidor de destino. Los enlaces verdes están encriptados, los rojos no.

"En vez de tomar una ruta directa desde la fuente al destino, los paquetes de datos en la red toman un sendero aleatorio a través de varios servidores que cubren sus huellas, de esta manera ningun observadore en ningún punto puede decir de donde vienen o a donde van los datos. Esto hace dificil para los receptores, observadores e inclusive para los propios ruteadores onion, saber quien es usted y donde está. La tecnología de Tor apunta a brindar a los usuarios de Internet protección contra "análisis de tráfico", una forma de vigilancia de red que amenaza el anonimato personal y privacidad, actividades confidenciales de negocios y relaciones, y seguridad de estado."

Tor4.gif

Paso 4: Si el usuario quiere acceder a otro sitio, el cliente Tor de Alice selecciona un segundo camino aleatorio. De nuevo, los enlaces verdes están encriptados, los rojos no.

"Tor se propone hacer el análisis de tráfico más difícil evitando que los escuchas descubran hacia donde están yendo sus comunicaciones, y dejando que usted decida si se identifica cuando se comunica. La seguridad de Tor mejora con el crecimiento de la base de usuarios y cuanto más gente voluntariamente hace correr servidores. Por favor, considere instalarlo y luego ayudar. Parte del objetivo del proyecto Tor es desplegar una campo de pruebas público para experimentar con resultados de diseño, para enseñarnos a como brindar una mejor privacidad online. Investigaciones sobre la seguridad de Tor y sistemas relacionados de anonimato son bienvenidas y queremos oír acerca de cualquier vulnerabilidad que usted encuentre. Tor es una importante pieza para construir más seguridad, privacidad y anonimato online, pero no es una solución completa.
Y recuerde que este código está en desarrollo - no es una buena idea confiar en la red Tor actual si realmente un fuerte anonimato"

Tor es soportado por la Electronic Frontier Foundation, una organización solventada con las donaciones de los miembros que está "trabajando para proteger nuestros derechos fundamentales independientemente de la tecnología; para educar a la prensa, los formadores de opinión y al público en general acerca de temas de las libertades civiles relacionadas con la tecnología; y para actuar como un defensor de esas libertades".

Enviado por Francis Good el Viernes 15 de Abril, 2005

Si te gustó la nota puedes recibir actualizaciones suscribiéndote via RSS o via email.

O compartirla:
 
 
 
 
Comentar    
blog comments powered by Disqus
 


 

 

 

 

Creative Commons License
This work is licensed under a Creative Commons License.

 

3156


Curated by

Publisher MasterNewMedia.org - New media explorer - Communication designer
Web Analytics