¿Qué es la red Tor?

Intermedio11/21/2022, 9:27:40 AM
Una red peer-to-peer que protege tu privacidad

Las personas intercambian información en Internet desde todo el mundo. La Internet abierta a menudo llega a costa de la privacidad y seguridad de los usuarios. Muchos proveedores de servicios minan los datos de las personas y los comercializan para anuncios dirigidos. Las preocupaciones de seguridad de datos han llevado a las personas a considerar el uso de redes que garanticen la privacidad.

La red Tor aborda esta preocupación proporcionando a los usuarios acceso completamente anónimo a Internet basado en una red de pares.

¿Qué es la red Tor?

La red Tor es una red gratuita y de código abierto que permite a los usuarios acceder a Internet de forma anónima al dirigir sus conexiones a través de una serie de servidores intermedios, conocidos como "nodos". Al utilizar la red Tor, la actividad en Internet de un usuario no puede rastrearse hasta su dispositivo, ya que los datos están encriptados y pasan por múltiples nodos, cada uno de los cuales solo conoce la dirección IP de los nodos anterior y siguiente en el circuito. Esto hace que sea difícil para cualquiera rastrear el origen o destino de los datos.

El objetivo de la red Tor es ofrecer una mayor privacidad al permanecer oculta de los motores de búsqueda como Google cuando los usuarios navegan a través de esta red.
La red Tor fue desarrollada inicialmente por la Armada de los EE. UU. y ahora es mantenida por el Proyecto Tor, una organización sin fines de lucro cuyo objetivo principal es investigar y desarrollar herramientas de privacidad en línea. Es utilizada por una variedad de individuos y organizaciones, incluyendo periodistas, agencias de aplicación de la ley, denunciantes e individuos que viven en países con censura.

En el navegador web estándar y la red, navegas por la red con tu computadora conectada directamente a los servidores de internet. Esta conexión directa implica que la ruta es recta y sencilla. Cualquiera que esté monitoreando tu conexión a internet podría descubrir rápidamente las direcciones IP tanto tuyas como de los servidores y deducir que estaban comunicándose entre ellos.

Un sitio web seguro que utiliza https en el navegador web principal servirá para cifrar el contenido de su mensaje pero no su identidad. El hecho de que la ruta de comunicación pueda rastrearse hasta usted y al servidor o persona con la que está interactuando es suficiente para rastrear sus hábitos de navegación, datos e identidad, lo que podría usarse con fines indebidos.

¿Cómo funciona la red Tor?

Para acceder a la red Tor, los usuarios pueden descargar el Navegador Tor, una versión modificada del navegador Firefox con características de seguridad adicionales. Al utilizar el Navegador Tor, todo el tráfico entre el navegador y la red Tor está encriptado, y el nodo final, o “nodo de salida”, se comunica con el servidor de destino fuera de la red a través de un enlace no encriptado. Esto permite a los usuarios acceder a Internet de forma anónima y segura.

La red Tor funciona de tal manera que cubre eficazmente tu rastro en línea. La red envía conexiones desde tu computadora o dispositivo hasta el destino final a través de varios servidores intermedios. Estos servidores, al menos tres en una sesión, son conocidos como "nodos". Tor protege tu anonimato al volver a cifrar tus datos cada vez que pasa por un nodo. Cada nodo solo reconoce las direcciones IP delante y detrás de ellos. Los pasos involucrados se pueden desglosar de la siguiente manera:

  1. Cuando intentas conectarte a un servidor usando Tor, tu navegador establece una conexión cifrada con un servidor Tor. También crea un circuito o camino a través de la red Tor. Este camino arbitrario envía tráfico a través de varios servidores Tor conocidos como nodos y cambia cada 10 minutos.
  2. Una vez establecido el camino de red, las comunicaciones se enrutan de un servidor a otro. En la cadena de red, cada servidor solo conoce el servidor del cual recibió los datos y el siguiente servidor al cual enviar esos datos. Ninguno de los servidores en este circuito conocería la ruta completa del tráfico a través de la red. Tor evita revelar de dónde proviene el tráfico y hacia dónde se dirige.
  3. Tor utiliza un esquema de capas para cifrar el tráfico, lo que da lugar al concepto de la Cebolla. Por ejemplo, a medida que el tráfico pasa por los nodos de la red Tor, se elimina una capa de cifrado en cada nodo, asemejando las capas de una cebolla.
  4. Todo el tráfico entre el navegador Tor y la red Tor está cifrado al usar el navegador Tor. Se envía de forma anónima a través de la red, y el nodo final, o "nodo de salida", se comunica con el servidor de destino fuera de la red Tor a través de un enlace "sin cifrar".

Como resultado, nadie puede deducir el camino completo de sus datos. Transferencia de datos entre su computadora y el sitio web al que está intentando conectarse.

¿Quién utiliza la red Tor?

Las personas utilizan la red Tor por diversas razones. Es comúnmente utilizada entre periodistas, agencias de aplicación de la ley, denunciantes y personas en países con censura.

  1. Periodistas: Los periodistas y bloggers que deseen proteger su privacidad y seguridad en línea pueden usar el software Tor. Reporteros Sin Fronteras ha aconsejado a los periodistas que utilicen Tor para mantener oculta su identidad. La mayoría de los periodistas en países donde la censura en internet es severa utilizan Tor para escribir noticias y artículos que promueven el cambio social y la reforma política.

  2. Agentes de la ley: El acceso anónimo a Internet permite a los agentes de la ley llevar a cabo operaciones encubiertas. Pueden perder la cobertura si las comunicaciones, incluidas las conexiones desde direcciones IP del gobierno, la aplicación de la ley o la policía, se enrutan a través de una red normal.

  3. Activistas y denunciantes: Muchos activistas de derechos humanos informan abusos desde zonas peligrosas de forma anónima utilizando Tor porque es legal y no garantiza seguridad.

  4. Celebridades: Muchas celebridades usan Tor para protegerse del foco de su profesión. Tor permite a celebridades y personas de alto perfil expresarse en línea sin temor a repercusiones en sus roles públicos.

Además de periodistas, agencias de aplicación de la ley, denunciantes e individuos que viven en países con censura, la red Tor también es utilizada por una variedad de otros individuos y organizaciones.

  1. Usuarios de criptomonedas: Como podemos ver en el próximo párrafo, el anonimato proporcionado por la red Tor lo hace popular entre los usuarios de criptomonedas, especialmente aquellos que desean proteger su privacidad al comprar y vender monedas virtuales.

  2. Activistas y manifestantes: La anonimidad proporcionada por la red Tor puede ser particularmente útil para activistas y manifestantes que puedan estar operando en entornos peligrosos o represivos. Al utilizar Tor, pueden comunicarse y organizarse sin temor a represalias.

  3. Los usuarios regulares de Internet: la red Tor no solo es utilizada por grupos especializados o individuos con necesidades específicas. También es popular entre los usuarios regulares de Internet que están preocupados por proteger su identidad y privacidad en línea. Algunas personas utilizan la red Tor para acceder a información que puede estar bloqueada por su gobierno o proveedor de servicios de Internet.

  4. Personas con roles públicos de alto perfil: Celebridades y otras personas de alto perfil pueden usar la red Tor para expresarse en línea sin temor a repercusiones en sus roles públicos.

Tor en los Ecosistemas de Criptomonedas


fuente: Pixabay.com

La red Tor es popular entre los usuarios de criptomonedas por su capacidad para proporcionar anonimato. Esto es particularmente útil para aquellos que desean proteger su privacidad mientras compran y venden monedas virtuales. Algunos intercambios de criptomonedas y mercados solo pueden ser accesibles a través de la red Tor, ya que están diseñados para proteger el anonimato de sus usuarios. Si un usuario compra un boleto usando Bitcoin en la red Tor, nadie podrá verificar su dirección IP, creando así una capa adicional de privacidad y anonimato. Esta promesa de seguridad ha hecho que criptomonedas como Zcash utilicen la red TOR para anonimizar aún más la parte de red de sus transacciones. Tan temprano como 2015, el proyecto principal de Bitcoin también integró servicios Tor en su demonio de red principal.

Ventajas de usar la red Tor

  • Protege tus datos y mantiene privadas las actividades en Internet de los sitios web y anunciantes
  • Aborda las preocupaciones sobre el espionaje cibernético al salvaguardar su anonimato
  • Se utiliza para eludir la censura gubernamental hostil
  • Proporciona un escudo contra la vigilancia
  • Se asegura la máxima privacidad en Internet

Desventajas de usar la red Tor

  • La conexión a la red TOR podría ser muy lenta.
  • Puede crear una falsa sensación de seguridad donde un usuario desprevenido puede instalar complementos que pasarán por alto Tor y dañar su identidad o usar Tor para crear una cuenta en un sitio web que no lo hará invisible.
  • El nodo de salida descifra los datos finales, lo que puede causar daño si se usa Tor en una página web no encriptada.
  • Todas las solicitudes pasan por un nodo en la red Tor.

Conclusión

La privacidad y la protección de datos son cuestiones de preocupación crítica para los usuarios en esta era de flujo libre de datos. A veces, se convierten en las principales prioridades para mantenerse a salvo de miradas curiosas que puedan querer rastrear sus hábitos de navegación para algunas acciones específicas.
Si bien la red Tor proporciona un alto nivel de anonimato, no es completamente infalible. Los usuarios deben ser conscientes de que ciertas acciones, como descargar archivos grandes o acceder a ciertos sitios web, pueden comprometer potencialmente su anonimato. Además, la red puede ser más lenta que una conexión a internet tradicional debido a los pasos adicionales involucrados en el enrutamiento de conexiones a través de la red. En general, la red Tor, que es gratuita y sirve a un propósito similar a una VPN pero a través de un enfoque diferente, es una herramienta valiosa para individuos y organizaciones que valoran la privacidad y desean proteger sus datos de ser rastreados y explotados.

Auteur : Mayowa
Traduction effectuée par : Yuanyuan
Examinateur(s): Matheus, Ashley, Joyce, Edward, Piero
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

¿Qué es la red Tor?

Intermedio11/21/2022, 9:27:40 AM
Una red peer-to-peer que protege tu privacidad

Las personas intercambian información en Internet desde todo el mundo. La Internet abierta a menudo llega a costa de la privacidad y seguridad de los usuarios. Muchos proveedores de servicios minan los datos de las personas y los comercializan para anuncios dirigidos. Las preocupaciones de seguridad de datos han llevado a las personas a considerar el uso de redes que garanticen la privacidad.

La red Tor aborda esta preocupación proporcionando a los usuarios acceso completamente anónimo a Internet basado en una red de pares.

¿Qué es la red Tor?

La red Tor es una red gratuita y de código abierto que permite a los usuarios acceder a Internet de forma anónima al dirigir sus conexiones a través de una serie de servidores intermedios, conocidos como "nodos". Al utilizar la red Tor, la actividad en Internet de un usuario no puede rastrearse hasta su dispositivo, ya que los datos están encriptados y pasan por múltiples nodos, cada uno de los cuales solo conoce la dirección IP de los nodos anterior y siguiente en el circuito. Esto hace que sea difícil para cualquiera rastrear el origen o destino de los datos.

El objetivo de la red Tor es ofrecer una mayor privacidad al permanecer oculta de los motores de búsqueda como Google cuando los usuarios navegan a través de esta red.
La red Tor fue desarrollada inicialmente por la Armada de los EE. UU. y ahora es mantenida por el Proyecto Tor, una organización sin fines de lucro cuyo objetivo principal es investigar y desarrollar herramientas de privacidad en línea. Es utilizada por una variedad de individuos y organizaciones, incluyendo periodistas, agencias de aplicación de la ley, denunciantes e individuos que viven en países con censura.

En el navegador web estándar y la red, navegas por la red con tu computadora conectada directamente a los servidores de internet. Esta conexión directa implica que la ruta es recta y sencilla. Cualquiera que esté monitoreando tu conexión a internet podría descubrir rápidamente las direcciones IP tanto tuyas como de los servidores y deducir que estaban comunicándose entre ellos.

Un sitio web seguro que utiliza https en el navegador web principal servirá para cifrar el contenido de su mensaje pero no su identidad. El hecho de que la ruta de comunicación pueda rastrearse hasta usted y al servidor o persona con la que está interactuando es suficiente para rastrear sus hábitos de navegación, datos e identidad, lo que podría usarse con fines indebidos.

¿Cómo funciona la red Tor?

Para acceder a la red Tor, los usuarios pueden descargar el Navegador Tor, una versión modificada del navegador Firefox con características de seguridad adicionales. Al utilizar el Navegador Tor, todo el tráfico entre el navegador y la red Tor está encriptado, y el nodo final, o “nodo de salida”, se comunica con el servidor de destino fuera de la red a través de un enlace no encriptado. Esto permite a los usuarios acceder a Internet de forma anónima y segura.

La red Tor funciona de tal manera que cubre eficazmente tu rastro en línea. La red envía conexiones desde tu computadora o dispositivo hasta el destino final a través de varios servidores intermedios. Estos servidores, al menos tres en una sesión, son conocidos como "nodos". Tor protege tu anonimato al volver a cifrar tus datos cada vez que pasa por un nodo. Cada nodo solo reconoce las direcciones IP delante y detrás de ellos. Los pasos involucrados se pueden desglosar de la siguiente manera:

  1. Cuando intentas conectarte a un servidor usando Tor, tu navegador establece una conexión cifrada con un servidor Tor. También crea un circuito o camino a través de la red Tor. Este camino arbitrario envía tráfico a través de varios servidores Tor conocidos como nodos y cambia cada 10 minutos.
  2. Una vez establecido el camino de red, las comunicaciones se enrutan de un servidor a otro. En la cadena de red, cada servidor solo conoce el servidor del cual recibió los datos y el siguiente servidor al cual enviar esos datos. Ninguno de los servidores en este circuito conocería la ruta completa del tráfico a través de la red. Tor evita revelar de dónde proviene el tráfico y hacia dónde se dirige.
  3. Tor utiliza un esquema de capas para cifrar el tráfico, lo que da lugar al concepto de la Cebolla. Por ejemplo, a medida que el tráfico pasa por los nodos de la red Tor, se elimina una capa de cifrado en cada nodo, asemejando las capas de una cebolla.
  4. Todo el tráfico entre el navegador Tor y la red Tor está cifrado al usar el navegador Tor. Se envía de forma anónima a través de la red, y el nodo final, o "nodo de salida", se comunica con el servidor de destino fuera de la red Tor a través de un enlace "sin cifrar".

Como resultado, nadie puede deducir el camino completo de sus datos. Transferencia de datos entre su computadora y el sitio web al que está intentando conectarse.

¿Quién utiliza la red Tor?

Las personas utilizan la red Tor por diversas razones. Es comúnmente utilizada entre periodistas, agencias de aplicación de la ley, denunciantes y personas en países con censura.

  1. Periodistas: Los periodistas y bloggers que deseen proteger su privacidad y seguridad en línea pueden usar el software Tor. Reporteros Sin Fronteras ha aconsejado a los periodistas que utilicen Tor para mantener oculta su identidad. La mayoría de los periodistas en países donde la censura en internet es severa utilizan Tor para escribir noticias y artículos que promueven el cambio social y la reforma política.

  2. Agentes de la ley: El acceso anónimo a Internet permite a los agentes de la ley llevar a cabo operaciones encubiertas. Pueden perder la cobertura si las comunicaciones, incluidas las conexiones desde direcciones IP del gobierno, la aplicación de la ley o la policía, se enrutan a través de una red normal.

  3. Activistas y denunciantes: Muchos activistas de derechos humanos informan abusos desde zonas peligrosas de forma anónima utilizando Tor porque es legal y no garantiza seguridad.

  4. Celebridades: Muchas celebridades usan Tor para protegerse del foco de su profesión. Tor permite a celebridades y personas de alto perfil expresarse en línea sin temor a repercusiones en sus roles públicos.

Además de periodistas, agencias de aplicación de la ley, denunciantes e individuos que viven en países con censura, la red Tor también es utilizada por una variedad de otros individuos y organizaciones.

  1. Usuarios de criptomonedas: Como podemos ver en el próximo párrafo, el anonimato proporcionado por la red Tor lo hace popular entre los usuarios de criptomonedas, especialmente aquellos que desean proteger su privacidad al comprar y vender monedas virtuales.

  2. Activistas y manifestantes: La anonimidad proporcionada por la red Tor puede ser particularmente útil para activistas y manifestantes que puedan estar operando en entornos peligrosos o represivos. Al utilizar Tor, pueden comunicarse y organizarse sin temor a represalias.

  3. Los usuarios regulares de Internet: la red Tor no solo es utilizada por grupos especializados o individuos con necesidades específicas. También es popular entre los usuarios regulares de Internet que están preocupados por proteger su identidad y privacidad en línea. Algunas personas utilizan la red Tor para acceder a información que puede estar bloqueada por su gobierno o proveedor de servicios de Internet.

  4. Personas con roles públicos de alto perfil: Celebridades y otras personas de alto perfil pueden usar la red Tor para expresarse en línea sin temor a repercusiones en sus roles públicos.

Tor en los Ecosistemas de Criptomonedas


fuente: Pixabay.com

La red Tor es popular entre los usuarios de criptomonedas por su capacidad para proporcionar anonimato. Esto es particularmente útil para aquellos que desean proteger su privacidad mientras compran y venden monedas virtuales. Algunos intercambios de criptomonedas y mercados solo pueden ser accesibles a través de la red Tor, ya que están diseñados para proteger el anonimato de sus usuarios. Si un usuario compra un boleto usando Bitcoin en la red Tor, nadie podrá verificar su dirección IP, creando así una capa adicional de privacidad y anonimato. Esta promesa de seguridad ha hecho que criptomonedas como Zcash utilicen la red TOR para anonimizar aún más la parte de red de sus transacciones. Tan temprano como 2015, el proyecto principal de Bitcoin también integró servicios Tor en su demonio de red principal.

Ventajas de usar la red Tor

  • Protege tus datos y mantiene privadas las actividades en Internet de los sitios web y anunciantes
  • Aborda las preocupaciones sobre el espionaje cibernético al salvaguardar su anonimato
  • Se utiliza para eludir la censura gubernamental hostil
  • Proporciona un escudo contra la vigilancia
  • Se asegura la máxima privacidad en Internet

Desventajas de usar la red Tor

  • La conexión a la red TOR podría ser muy lenta.
  • Puede crear una falsa sensación de seguridad donde un usuario desprevenido puede instalar complementos que pasarán por alto Tor y dañar su identidad o usar Tor para crear una cuenta en un sitio web que no lo hará invisible.
  • El nodo de salida descifra los datos finales, lo que puede causar daño si se usa Tor en una página web no encriptada.
  • Todas las solicitudes pasan por un nodo en la red Tor.

Conclusión

La privacidad y la protección de datos son cuestiones de preocupación crítica para los usuarios en esta era de flujo libre de datos. A veces, se convierten en las principales prioridades para mantenerse a salvo de miradas curiosas que puedan querer rastrear sus hábitos de navegación para algunas acciones específicas.
Si bien la red Tor proporciona un alto nivel de anonimato, no es completamente infalible. Los usuarios deben ser conscientes de que ciertas acciones, como descargar archivos grandes o acceder a ciertos sitios web, pueden comprometer potencialmente su anonimato. Además, la red puede ser más lenta que una conexión a internet tradicional debido a los pasos adicionales involucrados en el enrutamiento de conexiones a través de la red. En general, la red Tor, que es gratuita y sirve a un propósito similar a una VPN pero a través de un enfoque diferente, es una herramienta valiosa para individuos y organizaciones que valoran la privacidad y desean proteger sus datos de ser rastreados y explotados.

Auteur : Mayowa
Traduction effectuée par : Yuanyuan
Examinateur(s): Matheus, Ashley, Joyce, Edward, Piero
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!