Aunque suene al personaje de Marvel Comics, esta entrada no se refiere a él pero si en el aspecto de ser "poderoso".
"Tor" es un software libre y una red abierta que le ayuda a defenderse
contra una forma de vigilancia que amenaza la libertad personal y la
privacidad, la confidencialidad en los negocios y las relaciones, y la
seguridad del Estado conocido como análisis de tráfico.
Inicios.
Tor fue originalmente diseñado, implementado y desplegado
como una tercera generación del proyecto de enrutamiento cebolla del
Laboratorio de Investigación Naval de los EE.UU. . Se desarrolló originalmente
con la Marina de los EE.UU., con el propósito principal de proteger las
comunicaciones gubernamentales. Hoy en día, se utiliza todos los días para una
amplia variedad de propósitos por la gente normal, los militares, periodistas,
policías, activistas, y muchos otros.

Desarrollo.
Tor
es una red de túneles virtuales que permite a las personas y grupos mejorar su
privacidad y seguridad en Internet.También permite a los desarrolladores de
software crear nuevas herramientas de comunicación con características de
privacidad incorporados. Tor proporciona la base para una serie de aplicaciones
que permiten a las organizaciones ya los individuos compartir información sobre
redes públicas sin comprometer su privacidad.
La variedad de gente que usa Tor es de hecho parte de lo que
hace que sea tan seguro . Tor te esconde entre los demás usuarios de la red ,
por lo que la base de los usuarios más poblada y diversa de Tor, mayor
anonimato será protegido.
Por qué necesitamos Tor?
Usar Tor te protege contra una forma habitual de vigilancia
en Internet conocida como "análisis de tráfico". El análisis de
tráfico puede usarse para deducir quién esta hablando a quién sobre una red
pública. Conocer el origen y destino de tu tráfico de Internet permite a otro seguir su comportamiento e intereses. Esto puede impactar sobre tu
chequera si, por ejemplo, un sitio de comercio electrónico utiliza
discriminación de precios basándose en el país o institución de origen. Puede
incluso amenazar tu trabajo y seguridad física revelando quién y dónde se
encuentra. Por ejemplo, si vas a viajar al extranjero y te conectas al computador
de tu empresa para revisar o enviar correo, puede revelar inadvertidamente tu
nacionalidad y tu afiliación profesional a cualquiera que vigile la red,
incluso si la conexión está encriptada.
La solución: una red anónima distribuida
Tor ayuda a reducir los riesgos del análisis de tráfico tanto sencillo como sofisticado distribuyendo tus transacciones entre distintos lugares en Internet, así que no hay un solo punto que se puede vincular a su destino. La idea es similar a usar una ruta dificíl de seguir con el fin de despistar a alguien que está siguiéndote -, borrando tus huellas periódicamente. En lugar de tomar una ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman caminos aleatorios a través de varios repetidores que tapan tu rastro para que ningún observador de un único punto se puede decir de dónde procedian los datos o hacia dónde se dirige.
Una vez que el circuito ha sido establecido, muchos tipos de datos pueden ser intercambiados y varios tipos diferentes de aplicaciones de software se pueden implementar en la red Tor. Debido a que cada repetidor no ve más de un tramo en el circuito, ni un espía, ni un repetidor intervenido pueden usar análisis de tráfico para asociar el origen y el destino de la conexión. Tor sólo funciona con flujos TCP y puede ser utilizado por cualquier aplicación que soporte SOCKS.
Servicios ocultos
Tor también posibilita a los usuarios el ocultar su
localización mientras ofrecen varias clases de servicios, tales como
publicación web o un servidor de mensajería instantánea. Usando Tor
"puntos de encuentro", a otros usuarios de Tor pueden interconectarse
a estos servicios ocultos sin conocer la identidad de la otra red.
El permanecer anónimo
Tor no puede solucionar todos los problemas de anonimato. Se
centra únicamente en proteger el transporte de datos. Es necesario utilizar el
software de soporte específico del protocolo si no desea que los sitios que
visita vean su información de identificación. Por ejemplo, puede utilizar
Torbutton mientras navega por la web para retener alguna información acerca de la
configuración de su ordenador.
Proyectos.
No hay comentarios.:
Publicar un comentario