Intimidad

Que es Tor Network y para que se utiliza?

Que es Tor Network y para que se utiliza?

Definitivamente, Internet no es un lugar seguro para intercambiar información. Hay muchas miradas indiscretas sobre ti tratando de obtener una parte de tu información secreta. En esta era de datos fluidos; la mayoría de nosotros usamos la conexión a Internet y tenemos acceso a información de todo el mundo al alcance de la mano. Y el Tor Network funciona perfectamente aquí, ya que enruta el tráfico de Internet del sistema del usuario a varios lugares de Internet. Por lo tanto, oculta la fuente real de la comunicación y asegura la identidad personal del usuario. Aquí hay un análisis detallado de Tor o El enrutador de cebolla red y como se usa.

Tor Network

  1. Que es Tor?

TOR o Onion Router es un software gratuito y una red abierta que permite a los usuarios mejorar su privacidad y seguridad en Internet. En pocas palabras, Tor es un software que permite a los usuarios navegar por la Web de forma anónima.

  1. Quién lo desarrolló?

El Proyecto Tor ha desarrollado Tor Network. Esta es una organización sin fines de lucro que realiza investigación y desarrollo sobre la privacidad y la oscuridad en línea.

  1. ¿Por qué fue diseñado??

TOR generalmente está diseñado para evitar que las personas (incluidas las agencias gubernamentales y las corporaciones) rastreen la identidad, la ubicación o los hábitos de navegación de un usuario.

  1. ¿Por qué se llamó Onion Router??

Originalmente, Tor se llamaba The Onion Router; esto se debe a que este software utiliza una técnica conocida como enrutamiento de cebolla para ocultar información sobre la actividad del usuario.

  1. ¿Se usa Tor solo para navegar por la Web??

La red Tor incluye relés Tor que enrutan el tráfico. Simplemente no se utiliza para la navegación web, sino que también puede ser utilizado por muchas aplicaciones que desean enrutar el tráfico de forma anónima. Las aplicaciones como mensajería instantánea (IM), Internet Relay Chat (IRC) y navegadores web pueden usar Tor de manera eficaz para enrutar el tráfico de forma anónima a través de Internet. Puede acceder a la Dark Web utilizando el navegador TOR.

¿Cómo funciona Tor?

Tor enruta el tráfico de Internet a través de la red Tor. Ya mencionamos anteriormente que Tor podría ser utilizado por varias aplicaciones, pero aquí tomemos el navegador web como ejemplo para explicar cómo funciona Tor.

  1. Cuando un usuario intenta conectarse a un servidor usando Tor, su navegador lanza un enlace encriptado con un servidor Tor. Además, establece un circuito o una ruta a través de la red Tor. Esta misma ruta enruta el tráfico a través de varios servidores Tor. Tenga en cuenta que esta ruta es aleatoria y cambia cada 10 minutos.
  1. Una vez que se establece la ruta a través de la red, los paquetes se enrutan de un servidor a otro. En la cadena de la red, cualquier servidor determinado conoce solo el servidor de donde ha recibido los datos y el siguiente servidor para enviar esos mismos datos. Ninguno de los servidores de esta cadena conocería realmente la ruta completa del tráfico que toma a través de la red. De esta manera, Tor evita revelar de dónde proviene el tráfico y hacia dónde se dirige.
  1. Tor encripta el tráfico usando un esquema de capas; de aquí viene el concepto Onion. Por ejemplo, a medida que el tráfico pasa a través de los nodos de la red Tor, se elimina una capa de cifrado en cada uno de los nodos, esto parece capas de una cebolla.
  1. Al usar el navegador Tor, el tráfico se cifra entre el navegador y la red Tor. Se envía de forma anónima a través de la red y el último nodo o el "nodo de salida" utiliza un "Sin cifrar " enlace para comunicarse con el servidor de destino fuera de la red Tor. Tenga en cuenta que este salto final no está encriptado.

Quién puede usar la red Tor y con qué propósito

Mucha gente cree que su identidad está debidamente protegida en condiciones normales de uso. Pero ese es un concepto totalmente incorrecto, ya que si no está utilizando un software VPN o Tor, existe una alta probabilidad de que se rastree su identidad. Tor puede ayudar a los usuarios a asegurarse de que toda su actividad en línea y su información personal permanezcan en secreto.

Normalmente, Tor Network se utiliza para:

La Marina de los EE. UU. Es un usuario clave de Tor Network. La audiencia principal de Tor incluye a periodistas, activistas legales, denunciantes y personas que viven en un país con censura. Otros usuarios clave incluyen blogueros, ejecutivos de empresas, profesionales de TI y agentes del orden.  Además, la policía es un usuario de Tor, utilizan esta red cuando necesitan enmascarar sus direcciones IP mientras investigan sitios web y servicios dudosos.

A pesar de las buenas intenciones del Proyecto Tor, Tor desafortunadamente ha desarrollado una mala reputación en la prensa convencional. Con el crecimiento y la prosperidad de Tor y la enorme ventaja de la cobertura que proporciona, la Red Tor se ha convertido en un refugio para personas desagradables.

Cómo conseguir Tor

Tor es un software de uso gratuito; simplemente puede descargar e instalar el Navegador Tor. Es una versión modificada de Firefox que está disponible para Ventanas, Mac OS X, y Linux. Para la navegación móvil, Orbot es un Androide aplicación disponible para descargar desde Google Play.

Uso de Privoxy y Tor para un mayor anonimato

Tor Network tiene algunas desventajas importantes:

  1. Sesión suficientemente larga
  2. Rendimiento lento
  3. Todas las solicitudes pasan por un nodo.

Para concluir en palabras simples, la red Tor puede ser tremendamente lenta. Esta es una de las principales razones por las que sugerimos usar Privoxy con Tor.

¿Qué es Privoxy?

Privoxy es un proxy web sin almacenamiento en caché con capacidades de filtrado avanzadas. Se utiliza para mejorar la privacidad, modificar los datos de las páginas web y los encabezados HTTP, controlar el acceso y eliminar anuncios y otra basura desagradable de Internet. Privoxy y Tor juntos forman un gran equipo. Añaden dos capas adicionales de protección en su VPN anónima.

Tor es una herramienta perfecta para proteger su privacidad digital, incluso mientras navega por Internet sin revelar quién es usted en realidad!

Ahora lea sobre OONI u Open Observatory of Network Interference Project de TOR.

WinMouse le permite personalizar y mejorar el movimiento del puntero del mouse en una PC con Windows
Si desea mejorar las funciones predeterminadas del puntero del mouse, use el software gratuito WinMouse. Agrega más funciones para ayudarlo a aprovech...
El botón de clic izquierdo del mouse no funciona en Windows 10
Si está utilizando un mouse dedicado con su computadora portátil o computadora de escritorio, pero el el botón izquierdo del mouse no funciona en Wind...
El cursor salta o se mueve aleatoriamente mientras escribe en Windows 10
Si descubre que el cursor del mouse salta o se mueve por sí solo, automáticamente, de manera aleatoria mientras escribe en una computadora portátil o ...