{"id":1062,"date":"2011-08-29T09:08:32","date_gmt":"2011-08-29T12:08:32","guid":{"rendered":"http:\/\/sickmind.com.ar\/blog\/?p=1062"},"modified":"2011-08-29T09:08:32","modified_gmt":"2011-08-29T12:08:32","slug":"navegar-anonimamente-con-tor","status":"publish","type":"post","link":"http:\/\/informatizarte.com.ar\/blog\/navegar-anonimamente-con-tor\/","title":{"rendered":"Navegar anonimamente con Tor"},"content":{"rendered":"<p style=\"text-align: justify;\">Tor (The Onion Router) es una implementaci\u00f3n libre de un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera an\u00f3nima. Originado en el US Naval Research Laboratory y hasta noviembre de 2005 patrocinado por la Electronic Frontier Foundation, Tor es desarrollado por Roger Dingledine y Nick Mathewson junto con otros desarrolladores Gv. SyrinX anonimato.3<\/p>\n<p style=\"text-align: justify;\">Tor provee un canal de comunicaci\u00f3n an\u00f3nimo y est\u00e1 dise\u00f1ado para ser resistente a ataques de an\u00e1lisis de tr\u00e1fico (traffic analysis). Por lo tanto, usando Tor es posible realizar una conexi\u00f3n a un equipo sin que \u00e9ste o ning\u00fan otro tengan posibilidad de conocer el n\u00famero de IP de origen de la conexi\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Tor es usualmente combinado con Privoxy para acceder a p\u00e1ginas web de forma an\u00f3nima y segura. Privoxy es un proxy HTTP dise\u00f1ado para proteger la privacidad en la navegaci\u00f3n Internet. La interfaz de Tor es un proxy SOCKS (usualmente en el puerto 9050).<\/p>\n<p style=\"text-align: justify;\">Es importante saber que Tor no es 100% fiable en lo que se refiere al cifrado de la informaci\u00f3n. Su funci\u00f3n principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la informaci\u00f3n que env\u00eda para llegar hasta \u00e9l. La red Tor cifra la informaci\u00f3n a su entrada y la descifra a la salida de dicha red, con lo cual es imposible saber qui\u00e9n envi\u00f3 la informaci\u00f3n. Sin embargo, el propietario de un servidor de salida puede ver toda la informaci\u00f3n cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor s\u00ed que puede acceder a la informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Esto qued\u00f3 de sobra demostrado por Dan Egerstad, un experto sueco en seguridad inform\u00e1tica. Consciente de esa debilidad de Tor, cre\u00f3 un servidor en la red Tor y control\u00f3 toda la informaci\u00f3n que sal\u00eda por el mismo hacia los destinos correspondientes en Internet, y de esta forma pudo conseguir contrase\u00f1as de importantes empresas, embajadas de todo el mundo y otras instituciones, ya que \u00e9stas usaban la red Tor sin cifrar la informaci\u00f3n en la entrada. Efectivamente, Egerstad no pudo conocer la identidad del emisor, pero s\u00ed el contenido del mensaje y su destino.<\/p>\n<p style=\"text-align: justify;\">Para conseguir el anonimato en Internet y, adem\u00e1s, la seguridad de que nadie accede a la informaci\u00f3n que se est\u00e1 enviando, es recomendable utilizar tambi\u00e9n alg\u00fan sistema de cifrado como SSL. Adem\u00e1s de \u00e9sto, los desarrolladores de Tor recomiendan bloquear las cookies y los plugins Java, ya que pueden averiguar la direcci\u00f3n IP del emisor. Otra buena opci\u00f3n es deshabilitar el registro (historial) de webs visitadas, para tener mayor seguridad en el \u00e1mbito de atacantes con acceso f\u00edsico a la m\u00e1quina, como, por ejemplo, otra persona del mismo edificio.<\/p>\n<p style=\"text-align: justify;\"><strong>Servicios ocultos<\/strong><\/p>\n<p style=\"text-align: justify;\">Aunque la caracter\u00edstica m\u00e1s popular del Tor es facilitar anonimato a m\u00e1quinas cliente finales, puede tambi\u00e9n proporcionar anonimato a servidores. Usando la red Tor, es posible a los servidores anfitri\u00f3n ocultarse para que su localizaci\u00f3n y quienes los usen sean desconocidas.<\/p>\n<p style=\"text-align: justify;\">Estos servicios usan una direcci\u00f3n .onion en vez de otro TLD existente. A pesar de que no existe un seguimiento de estos sitios, algunos servidores proporcionan direcciones \u00fatiles.<\/p>\n<p style=\"text-align: justify;\">P\u00e1gina web: <em><a href=\"https:\/\/www.torproject.org\/\">www.torproject.org<\/a><\/em><\/p>\n<p><em>\u00a0<\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tor (The Onion Router) es una implementaci\u00f3n libre de un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera an\u00f3nima. Originado en el [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":1063,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3],"tags":[279,278],"class_list":["post-1062","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","tag-anonimato","tag-tor"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/informatizarte.com.ar\/blog\/wp-content\/uploads\/2011\/08\/sec11.png?fit=400%2C314","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p4aovR-h8","jetpack-related-posts":[],"_links":{"self":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=1062"}],"version-history":[{"count":0,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1062\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media\/1063"}],"wp:attachment":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=1062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=1062"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=1062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}