LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

"Tor" evoca una imagen de la dark web; un lugar para contratar sicarios o comprar drogas que, en este punto, está invadido por federales que intentan atraparte en el acto. La realidad, sin embargo, es mucho más aburrida que eso, pero también es más segura. The Onion Router, ahora llamado Tor, es un navegador web centrado en la privacidad administrado por un grupo sin fines de lucro. Puede descargarlo gratis y usarlo para comprar en línea o navegar por las redes sociales, tal como lo haría en Chrome, Firefox o Safari , pero con acceso adicional a sitios web no listados que terminan en .onion. Esto es lo que la gente considera la "web oscura", porque los motores de búsqueda no indexan los sitios. Pero esos sitios no son un esfuerzo inherentemente criminal.

"Esta no es una herramienta de hackers", dijo Pavel Zoneff, director de comunicaciones estratégicas de The Tor Project. "Es un navegador tan fácil de usar como cualquier otro navegador al que la gente esté acostumbrada". Así es, a pesar de los conceptos erróneos comunes, Tor puede usarse para cualquier navegación por Internet que hagas habitualmente. La diferencia clave con Tor es que la red oculta su dirección IP y otra información del sistema para lograr el anonimato total.

Esto puede sonar familiar, porque es la forma en que muchas personas se acercan a las VPN, pero la diferencia está en los detalles. Las VPN son solo túneles encriptados que ocultan su tráfico de un salto a otro. La empresa detrás de una VPN aún puede acceder a su información, venderla o pasarla a las fuerzas del orden. Con Tor, no hay vínculo entre usted y su tráfico, según Jed Crandall, profesor asociado en la Universidad Estatal de Arizona. Tor está construido en las "capas superiores" de la red y enruta su tráfico a través de túneles separados, en lugar de un solo túnel encriptado. Si bien el primer túnel puede conocer cierta información personal y el último puede conocer los sitios que visitó, prácticamente no hay nada que conecte esos puntos de datos porque su dirección IP y otra información de identificación rebotan de un servidor a otro en la oscuridad.

El acceso a sitios web no indexados agrega beneficios adicionales, como una comunicación segura. Si bien una plataforma como WhatsApp ofrece conversaciones encriptadas, podría haber rastros de que la conversación sucedió en el dispositivo si alguna vez se investiga, según Crandall. Los túneles de comunicación de Tor son seguros y mucho más difíciles de rastrear que la conversación haya ocurrido alguna vez. Otros casos de uso pueden incluir mantener anónimas las identidades de poblaciones sensibles como inmigrantes indocumentados, tratar de sindicalizar un lugar de trabajo sin que la empresa lo cierre, víctimas de violencia doméstica que buscan recursos sin que su abusador se entere o, como dijo Crandall, queriendo hacer vergonzoso Las búsquedas de Google sin anuncios dirigidos relacionados lo siguen para siempre.

 

Pin It

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías