Tabla de Contenidos
¿Qué es Tor?
Tor (El Enrutador de Cebolla) es una solución de red para la comunicación en línea anónima.
La tecnología de Tor se basa en el «enrutamiento cebolla», en el que el tráfico de Internet está encriptado por múltiples capas, empaquetado de forma similar a una cebolla, y descifrado capa por capa antes de llegar al destino, asegurando que los datos permanezcan anónimos durante la transmisión.
Tores una organización sin fines de lucro que realiza investigaciones y desarrollo en privacidad y anonimato en línea. Inicialmente fue diseñado para evitar que las personas descubran tu ubicación o rastreen tus hábitos de navegación, incluyendo la prevención de que los gobiernos y las empresas accedan a tus datos privados.
¿Quién creó Tor?
Tor fue desarrollado por primera vez a mediados de la década de 1990 por el matemáticoPaul Syversony los científicos de la computaciónG. Mike Reedy David Goldschlag, empleados del Laboratorio de Investigación Naval de los Estados Unidos, y Software desarrollado para proteger las comunicaciones de inteligencia de los Estados Unidos.
Fue lanzado por primera vez en 2003 en público y se centró en proteger la privacidad de los usuarios de Internet. Desde entonces, aproximadamente el 60 por ciento de los fondos provienen de laDepartamentos de Estado y Defensase han utilizado para financiar los costos posteriores.
Tor es mantenida conjuntamente por miles de voluntarios en todo el mundo a través de un esquema técnico de triple nodo que hace difícil para cualquiera determinar la fuente de información y la ubicación de los usuarios.
¿Cómo funciona Tor?
El enrutamiento de cebolla forma la base técnica de la red Tor. La forma de la cebolla es la estructura del esquema de cifrado de esta tecnología. Múltiples capas de cifrado protegen el tráfico a medida que viaja desde el remitente hasta el receptor.
Remitente de datos
Por ejemplo, el cliente envía una solicitud a un servicio web a través de una PC o dispositivo móvil para buscar en Google.com. Esta solicitud está encriptada por Tor y se envía a uno de los nodos de entrada predefinidos.
Nodo de entrada
Los puntos de entrada a la red Tor, que llamamos nodos de entrada, reciben solicitudes de acceso cifradas de Tor y las redirigen a los nodos intermedios. El nodo de entrada solo conoce la fuente y el nodo de salida se utiliza para intermediar la solicitud pero no puede conocer el contenido de la solicitud del cliente.
Por lo general, a diferencia del resto de los nodos dinámicos en la conexión, el cliente predefinirá tres nodos, servidores que han estado funcionando de manera confiable durante mucho tiempo y pueden manejar cargas de transmisión altas, para mejorar la estabilidad y seguridad de la ruta.
nodo medio
Los nodos Tor aceptan solicitudes entrantes y las transmiten a los nodos de salida. No tienen acceso al texto sin formato de la solicitud, solo a las instancias antes y después del nodo de comunicación.
Nodo de salida
El nodo de salida ahora visita realmente el servidor web al que se dirige. Es donde la solicitud se descifra y se envía al servidor de destino correspondiente a través deDNSsolicitud.
Receptor de datos
Los nodos de salida envían solicitudes conocidas a la dirección IP de destino mientras que el origen de la solicitud permanece desconocido.
Servicio de cebolla
Los servicios de cebolla permiten a las personas navegar pero también publicar de forma anónima. Al visitar un sitio web que utiliza un servicio de cebolla, el navegador Tor mostrará un ícono de cebolla en la barra de URL, mostrando el estado de tu conexión: segura y utilizando un servicio de cebolla. «Servicio de cebollaprotocol significa que ya tienes todos los beneficios de seguridad de HTTPS sin necesidad de un certificado TLS.
¿Qué es la dark web?
Si bien la excepcional seguridad y anonimato de la red Tor protegen la privacidad personal, también proporciona un espacio para que los ciberdelincuentes cometan delitos. Esto se debe a que la web oscura comenzó como un canal de comunicación anónima, lo que la hace atractiva para los hackers y criminales.
La web oscura, esos sitios que son inaccesibles a través de los motores de búsqueda tradicionales o navegadores web comunes, se utiliza para operar mercados ilícitos de malware, drogas, armas y servicios criminales.
Mientras navegas por la web, puedes notar que las direcciones de la dark web terminan con una extensión .onion en lugar de las tradicionales .com, .org, .edu, etc. Recomendamos no intentar acceder a la dark web ligeramente, ya que hay un alto riesgo de malware y estafas de phishing.
¿Cómo usar Tor para proteger tu privacidad?
Tor fue originalmente diseñado para proteger la privacidad de los usuarios y la libertad y capacidad de comunicarse en secreto sin vigilancia. Puede implementar enrutamiento cebolla, un método de cifrado de comunicación de múltiples capas, para asegurar que la ubicación de red del usuario pueda ser anonimizada durante el proceso de transmisión de información. La forma única de funcionamiento de Tor se basa enTCP(Protocolo de Control de Transmisión).
¿Qué es el navegador Tor?
Tor Browser es descentralizado, lo que significa que nadie posee o administra Tor Browser. En su lugar, los servidores proxy de Tor, conocidos como nodos, son proporcionados completamente por miles de voluntarios en todo el mundo.
El navegador Tor ejecuta nodos aleatorios, incluyendo nodos de entrada, intermedios y de salida, conectando a todos a un sistema y luego poseyendo la red Tor. Cuando te conectas al navegador Tor, el nodo de salida puede leer datos no encriptados pero no la fuente de dichos datos. Y eso es lo que la gente necesita.
Pros y contras de Tor
Ventajas
Descentralizado
Consiste en miles de servidores distribuidos en todo el mundo, por lo que cerrar Tor es muy difícil. Además, si una red se interrumpe, todo lo demás seguirá funcionando porque nada está centralizado.
Altamente anónimo
Tor es un lugar muy seguro, con al menos tres capas de procesos de encriptación y desencriptación, lo cual mejora en gran medida el rendimiento de seguridad de Tor.
Cons
Desaceleración
Los mensajes deben pasar por tres o más servidores ampliamente distribuidos y ser encriptados y desencriptados al menos tres veces, lo que resulta en ralentizaciones.
Conexión inestable
Muchos voluntarios mantienen Tor y no hay recursos fijos incorporados disponibles para el mantenimiento y las actualizaciones de la red. Como resultado, algunos servidores en la red tienen conexiones de calidad mixta.
Los dispositivos compatibles están limitados.
Tor browser para Android es el único navegador móvil oficialmente compatible y desarrollado por el Proyecto Tor. Se recomienda Onion Browser para iOS. Es un software de código abierto. Aunque utiliza circuitos Tor, no proporciona la misma seguridad.
¿Cómo elegir entre VPN o Tor?
Depende principalmente de tus necesidades: VPN proporciona privacidad y Tor proporciona anonimato completo.
Si estás muy preocupado por tu identidad en línea, Tor es mejor. Por otro lado, si navegas por la web para acceder a contenido restringido, ver medios de transmisión, disfrutar de velocidades más rápidas y necesitas cambiar entre varios dispositivos, VPN es mejor.
Fácil de instalar y usar
La VPN es fácil de configurar. Debes descargarla en tu computadora o dispositivo móvil y ejecutarla siempre que necesites protección.
Más rápido
Las VPNs son generalmente más rápidas que Tor porque los mensajes se pasan a través de un solo servidor VPN en lugar de 3 nodos Tor. Incluso algunas VPNs que proporcionanmulti-saltoLos servicios pueden garantizar una entrega más rápida.
Compatibilidad con todos los dispositivos
Una VPN funciona con más dispositivos que Tor.VentanasLo siento, no puedo traducir el texto proporcionado.MacLo siento, no puedo traducir el texto proporcionado.iOSLo siento, no puedo traducir el texto proporcionado.Android, Smart TV,Enrutador, and Linux¿Todos pueden usar la misma cuenta para iniciar sesión, y también es aplicable a la…?Extensión de Chrome. Descargar la aplicación VPN gratuita.
Acceso al equipo de soporte
Como los proveedores de VPN son empresas importantes, tienen funciones útiles.Preguntas frecuentespáginas de Preguntas Frecuentescentro de ayuda, y los equipos de soporte están ahí para ayudarte si tienes algún problema.
Todas las conexiones en línea están protegidas.
Una VPN cubrirá todas tus conexiones a Internet, pero Tor solo protege a aquellos que tienen la intención de usar la red Tor.