domingo, 21 de abril de 2013

Tor el proyecto PODEROSO


Aunque suene al personaje de Marvel Comics, esta entrada no se refiere a él pero si en el aspecto de ser "poderoso".


"Tor" es un software libre y una red abierta que le ayuda a defenderse contra una forma de vigilancia que amenaza la libertad personal y la privacidad, la confidencialidad en los negocios y las relaciones, y la seguridad del Estado conocido como análisis de tráfico.


Inicios.

Tor fue originalmente diseñado, implementado y desplegado como una tercera generación del proyecto de enrutamiento cebolla del Laboratorio de Investigación Naval de los EE.UU. . Se desarrolló originalmente con la Marina de los EE.UU., con el propósito principal de proteger las comunicaciones gubernamentales. Hoy en día, se utiliza todos los días para una amplia variedad de propósitos por la gente normal, los militares, periodistas, policías, activistas, y muchos otros.



Desarrollo.


Tor es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y seguridad en Internet.También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad incorporados. Tor proporciona la base para una serie de aplicaciones que permiten a las organizaciones ya los individuos compartir información sobre redes públicas sin comprometer su privacidad.



La variedad de gente que usa Tor es de hecho parte de lo que hace que sea tan seguro . Tor te esconde entre los demás usuarios de la red , por lo que la base de los usuarios más poblada y diversa de Tor, mayor anonimato será protegido.

Por qué necesitamos Tor?
Usar Tor te protege contra una forma habitual de vigilancia en Internet conocida como "análisis de tráfico". El análisis de tráfico puede usarse para deducir quién esta hablando a quién sobre una red pública. Conocer el origen y destino de tu tráfico de Internet permite a otro seguir su comportamiento e intereses. Esto puede impactar sobre tu chequera si, por ejemplo, un sitio de comercio electrónico utiliza discriminación de precios basándose en el país o institución de origen. Puede incluso amenazar tu trabajo y seguridad física revelando quién y dónde se encuentra. Por ejemplo, si vas a viajar al extranjero y te conectas al computador de tu empresa para revisar o enviar correo, puede revelar inadvertidamente tu nacionalidad y tu afiliación profesional a cualquiera que vigile la red, incluso si la conexión está encriptada.

La solución: una red anónima distribuida


Tor ayuda a reducir los riesgos del análisis de tráfico tanto sencillo como sofisticado distribuyendo tus transacciones entre distintos lugares en Internet, así que no hay un solo punto que se puede vincular a su destino. La idea es similar a usar una ruta dificíl de seguir con el fin de despistar a alguien que está siguiéndote -, borrando tus huellas periódicamente. En lugar de tomar una ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman caminos aleatorios a través de varios repetidores que tapan tu rastro para que ningún observador de un único punto se puede decir de dónde procedian los datos o hacia dónde se dirige.


Una vez que el circuito ha sido establecido, muchos tipos de datos pueden ser intercambiados y varios tipos diferentes de aplicaciones de software se pueden implementar en la red Tor. Debido a que cada repetidor no ve más de un tramo en el circuito, ni un espía, ni un repetidor intervenido pueden usar análisis de tráfico para asociar el origen y el destino de la conexión. Tor sólo funciona con flujos TCP y puede ser utilizado por cualquier aplicación que soporte SOCKS.


Servicios ocultos
Tor también posibilita a los usuarios el ocultar su localización mientras ofrecen varias clases de servicios, tales como publicación web o un servidor de mensajería instantánea. Usando Tor "puntos de encuentro", a otros usuarios de Tor pueden interconectarse a estos servicios ocultos sin conocer la identidad de la otra red.

El permanecer anónimo
Tor no puede solucionar todos los problemas de anonimato. Se centra únicamente en proteger el transporte de datos. Es necesario utilizar el software de soporte específico del protocolo si no desea que los sitios que visita vean su información de identificación. Por ejemplo, puede utilizar Torbutton mientras navega por la web para retener alguna información acerca de la configuración de su ordenador.

Proyectos.









No hay comentarios.:

Publicar un comentario