¿Qué es Tor? Guía para principiantes

Vivimos en una era de flujo libre de datos, donde cualquier persona con una conexión a internet tiene aparentemente toda la información en el mundo a su alcance.

Sin embargo, mientras que el internet ha ampliado enormemente la capacidad de compartir conocimiento, también ha hecho que los problemas de privacidad sean más complicados, y muchos se preocupan de que su propia información personal, incluyendo su actividad en Internet, pueda ser observada sin su permiso.

No sólo las agencias gubernamentales son capaces de rastrear los movimientos en línea de una persona, sino que también lo son las empresas, que sólo se han vuelto más audaces en el uso de esa información para orientar a los usuarios con publicidad.

Pensando en este tema de la privacidad, un navegador llamado Tor se ha convertido en un tema de conversación bastante común. Como muchos fenómenos en internet, esta herramienta es poco comprendida por muchos, no obstante, en este artículo explicaremos su utilidad.

Para entender cómo Tor es capaz de proteger la identidad de un usuario mientras se navega por internet, hay que discutir exactamente cómo funciona internet. Internet es, en su forma más básica, la serie de conexiones entre ordenadores a gran distancia para compartir información a través de varios clientes o usuarios, aunque los clientes inician las conexiones para obtener información de los servidores, el flujo va en ambos sentidos.

Los datos se intercambian a través de internet en paquetes. Estos paquetes contienen información sobre el remitente y el destino, y ciertas personas y organizaciones pueden usar estos datos para supervisar quién está haciendo ciertas cosas o acceder a cierta información en la Web.

No es sólo el servidor el que puede ver estos datos. El análisis de tráfico es un gran negocio, y muchas organizaciones, tanto privadas como gubernamentales, pueden monitorear los mensajes que fluyen entre clientes y servidores.

Pero, para proteger nuestra información está Tor. Tor funciona de la misma manera que un navegador, es más, su base es Firefox, es por eso que Tor es valioso como una herramienta para proteger la privacidad del usuario, pero esa no es su única función. El otro uso de Tor es que sirve como una puerta de entrada a la Deep Web.

El grueso de internet (alrededor del 80 por ciento) comprende páginas desconocidas para la mayoría de la gente, encerradas detrás de contraseñas y protocolos. Tor permite que las páginas web, como los clientes, protejan su anonimato. El servidor no necesita proporcionar la dirección IP y el usuario no la necesita, sino que utiliza una “onion address”, un código de 16 caracteres que los clientes ingresan en lugar de una dirección URL tradicional.

De acuerdo con los objetivos ideológicos del Proyecto Tor, es libre de usar. Basta con descargar e instalar el navegador, el cual es una versión modificada de Firefox disponible para Windows, Mac OS X y Linux.

Para la navegación móvil, también hay una aplicación para Android llamada Orbot. Hay que tener en cuenta que aunque el navegador Tor ya está configurado para funcionar correctamente, los usuarios de redes con firewalls u otros sistemas de seguridad pueden experimentar dificultades.

Además, el uso negligente de Internet puede comprometer el anonimato, por lo que se debería decir que Tor no es capaz de proteger nuestra información al 100%. En el sitio web de Tor existe una lista completa de cosas que se debe de evitar al usar el navegador, así como arreglos para cualquier problema que pueda existir.

Mientras que la red Tor es bastante segura de análisis de tráfico, el navegador Tor, como cualquier otro, es vulnerable a ataques. El navegador Tor es, específicamente, una versión modificada de otro navegador y como tal es vulnerable a los mismos tipos de ataques que Firefox, en este caso.

Al infectar la computadora de un usuario con malware, se puede rastrear su actividad e incluso acceder remotamente a su dispositivo. Así que, a pesar de ser una herramienta súper útil, igual hay que tener cuidado de estos programas maliciosos. 😉

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Post Relacionados