JM News Portal - шаблон joomla Продвижение

Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

El anonimato en interet es nulo, básicamente todo lo que envías por internet

deja de ser tuyo y pasa a pertenecer a los dueños de los servidores donde se almacenan, ante esta falta de seguridad surge lo conocido como la red Tor.

Cómo funciona Tor
Tor es una red que implemente el llamado “Onion Routing”, en el enrutado tradicional cuando envías un mensaje a un servidor la cabecera del mensaje lleva la información de quien la envió y hacia donde la envió, incluso si el mensaje es cifrado, ya que la cabecera de los mensajes no se cifra, entonces es fácil capturar dichos paquetes leer o alterar la información, esto es conocido como un ataque “man in the midddle”.


La red Tor hace algo diferente pues el Onion Routing no envía los paquetes directamente, sino que los manda a través de varios nodos intermedios, cada nodo puede leer una sola capa del paquete a la vez, dicha capa solo le indica hacia donde debe mandar el paquete, ya que el resto de la información está cifrada, así cada nodo solo sabe cuál fue el nodo anterior y cuál es el próximo, es decir no conoce al emisor ni receptor real del mensaje, además si alguien intercepta el mensaje no puede leer la información ya que está cifrada puesto que antes de enviarla entre nodos el emisor ya seleccionó todos y cada uno de los nodos, ya se crearon las claves de cifrado y cada capa solo puede ser descifrada por ese nodo.

Esto aumenta el tráfico de la red, pero le da mayor seguridad a la información.

 

Como todo sistema informático no es infalible ya que se puede analizar los tiempos, por ejemplo, un nodo A envió un paquete a los 16:45:30 con 5 milisegundos y 350 milisegundos después un nodo X recibe un paquete, si esta latencia se repite entre estos dos equipos es muy probable que A y X sean nodos de una misma red.