You are on page 1of 8

¿Cómo funciona la red Tor?

http://www.genbeta.com/seguridad/como-funciona-la-red-tor

Regístrate

|

Entra

o conéctate con

Software y web. Genbeta
Buscar »

Respuestas
NO TE PIERDAS »

Windows

Actualidad

Linux

Sistemas Operativos

Navegadores

Más »

Fin de soporte Windows XP

Windows 8.1

Llega Twitter #Music

HispaLinux Responde

Microsoft
PUBLICIDAD

► Redes

► IP

► Tor

► Free proxy IP

Dropbox compra AudioGalaxy, ¿está preparando su servicio de música en la nube?

Adobe Reader ya está presente en Windows 8 y Windows RT

¿Cómo funciona la red Tor?
13 de diciembre de 2012 | 09:01 CET

Guillermo Julián
Google+ @gjulianm Editor en Genbeta

PUBLICIDAD

Balumba. Seguros de Coche
www.balumba.es Especialistas Seguros Coche Online. ¡Calcula tu Seguro de Coche!

Me gusta

12

Twittear

496

207

Me gusta

324

Comentarios 19

Durante estos días, la red Tor ha saltado a la actualidad a raíz de un escándalo político en España. Fue usada para enviar un correo anónimo y muy difícil de rastrear, pero, ¿cómo funciona realmente esta red? ¿Quién lo usa, y para qué propósitos? Genbeta hoy vamos a responder a todas estas preguntas.

Cómo funciona Tor: el “enrutado cebolla”

Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano,

1 de 8

!/!"/#!1 1: !

De esta forma. así que toca enviarlo. Incluso aunque se cifren los datos de cada paquete (por ejemplo. consigue las claves públicas de todos ellos usando un directorio de nodos. La ruta es. La ideas es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y privacidad de los datos. pero en realidad es algo más complejo que eso. Éste descifrará de nuevo y volverá a enviar al siguiente. Todo este paquete. y así sucesivamente. Primero.¿Cómo funciona la red Tor? http://www. si quieres leer Genbeta: tu ordenador se conecta de forma directa a los servidores de Genbeta. junto con las instrucciones para llegar al último nodo de la lista. El paquete está en el centro. » Regístrate | Entra o conéctate con El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. saben de dónde viene o a dónde va el mensaje. visitando una página HTTPS) las cabeceras de este no se cifran. Los datos llegarán finalmente al nodo de salida. sencilla: de tu ordenador a tu router. Además del mensaje. Habréis oído que consiste en enviar el paquete por un camino no directo. protegido por varias capas (cifrados) para cada uno de los nodos. se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta. Ni siquiera saben qué posición ocupan en la ruta. y le envía el paquete. calcula una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. que enviará el mensaje a su destino. Usando cifrado asimétrico. y sigue las instrucciones que ha descifrado para enviar el resto del paquete al nodo siguiente. y los campos del remitente y destinatario (entre otros) siguen siendo visibles. Después. y mucho menos conocen el contenido del mensaje. el ordenador A cifra el mensaje como una cebolla: por capas. es imposible saber qué # de 8 !/!"/#!1 1: ! . El ordenador A conecta con el primer nodo de la ruta. privado y anónimo. a grandes rasgos. salvo por el hecho de que si alguien intercepta los paquetes de datos en un punto intermedio sabrá perfectamente de dónde vienen y a dónde van. Ninguno de los nodos. el ordenador A. Este nodo lo descifra. a través de varios nodos. Ahí es donde entra el Onion Routing. que quiere enviar el mensaje a B. Primero cifrará el mensaje con la clave pública del último nodo de la ruta. Mucho más seguro. para que sólo él lo pueda descifrar.com/seguridad/como-funciona-la-red-tor « Estados Unidos. aunque se intercepten las comunicaciones entre dos nodos. Fácil y sencillo.genbeta. pero no es infalible El Onion Routing proporciona muchísima más seguridad y privacidad que el enrutado normal de red. Por ejemplo. incluye (también cifradas) instrucciones para llegar al destino. Con esto ya tenemos el paquete de datos listo. El proceso se repite hasta que acabamos con todos los nodos de la ruta. salvo el primero y el último. de ahí a los enrutadores de tu ISP (proveedor de Internet) y después directos a los servidores de Genbeta. B.

Una forma curiosa de saber quién ha enviado » Regístrate | Entra o conéctate con y recibido mensajes es analizar los tiempos. y se repite el patrón de latencia varias veces. Lo mismo con algunos servicios como mensajería instantánea o correo: si no tenemos cuidado. las redes tipo Tor. pone en marcha un servidor proxy local.¿Cómo funciona la red Tor? http://www. Por supuesto. y entonces todo el enrutado y los cifrados que hagamos no servirán para nada. También tiene la ventaja de que es muy difícil tumbar la red Tor: al estar los nodos distribuidos. Lo peculiar del servidor proxy de Tor es que enruta esas peticiones a través de la red Tor. habría que tumbar todos y cada uno de ellos para poder parar las comunicaciones. ¿Quién usa las redes Tor. Usando este servidor como puerta a la red anónima. la implementación del Onion Routing ¿Y qué es Tor? Sencillo: es el software que implementa el Onion Routing de forma sencilla para los usuarios. podemos perder toda la privacidad que habíamos ganado por culpa un fallo en un programa. usando el Onion Routing que comentábamos antes. no tendría nada que hacer con los mensajes que recibe. Como siempre. También hay que tener en cuenta que el nodo final de salida puede leer el mensaje original. podemos hacer conexiones privadas desde cualquier programa del ordenador que soporte proxys. Para los que no lo sepáis.com/seguridad/como-funciona-la-red-tor « en la red. de “enrutado cebolla”. son muy seguras y garantizan un nivel de privacidad extremadamente alto. un servidor proxy actúa como intermediario entre dos ordenadores. así que también hay que cifrar el mensaje original. esta aproximación tiene pegas: puede que el programa que usemos incluya nuestra IP en los datos que envía. Al instalarlo en un ordenador. el proyecto Tor recomienda usar el navegador Tor. Por supuesto. Si el ordenador A ha enviado un paquete a las 18:19:01 y 3 milisegundos. una imagen vale más que mil palabras y la mejor explicación que he encontrado sobre servidores proxy la tenéis en la imagen de arriba. no es infalible. ya preparado para conectarse a través de la red y para no enviar ningún dato identificador. en general. y como cualquier sistema. es muy probable que A y B estén conectados entre sí. y 300 milisegundos más tarde el ordenador B ha recibido otro paquete.genbeta. Por eso. Pero. y para qué? de 8 !/!"/#!1 1: ! . Tor.

com/seguridad/como-funciona-la-red-tor « Las redes Tor son ampliamente usadas en todo el mundo por gente que necesita mantener » Regístrate | Entra o conéctate con comunicaciones seguras. que se conectará al punto de encuentro. si tenéis alguna duda poned un comentario e intentaremos ayudaros entre todos. codigo de barras y DL Portada+maquetacion+100 ejemplares PuntoRojoLibros. Infórmate! www. es prácticamente imposible rastrear quién envió el correo: ni siquiera el propio servidor de correo sabe con qué ordenador estaba comunicándose. usando intermediarios y circuitos Tor anónimos.allsin. En este caso. Y. CATEGORÍAS TAGS Seguridad Seguridad tor Privacidad PUBLICIDAD Anuncios Google Descarga Flash Player Nueva Versión Disponible.Privalia. Descarga Gratis Flash Player Flash-Player.es Ropa interior sexy Atrévete y compra online Primeras marcas en Privalia www. estableciendo así una comunicación entre el cliente y el servicio.¿Cómo funciona la red Tor? http://www. A través de uno de estos servidores de correo se envió el famoso email que causó la polémica con la que introducíamos el artículo. Ese punto de introducción conectará con el servicio oculto. Cuando un cliente quiera conectarse. Esperamos que este artículo os haya aclarado cualquier posible duda sobre lo que es (y lo que no es) Tor.com ARTÍCULOS RECOMENDADOS RESPUESTAS Ver más artículos » Ver más respuestas » " de 8 !/!"/#!1 1: ! .estudiosabiertos. y notifica a una base de datos qué nodos son. voluntarios de ONGs o usuarios que quieren acceder a servidores bloqueados por su ISP o por su Gobierno. Un servicio crea varios puntos de introducción en ciertos nodos de la red.com/Lenceria_Sexy Publica tu libro por 395€ Incluye ISBN.net Curso de fotovoltaica Especialízate en energía solar fácilmente y a tu ritmo. La red Tor también se usa para servicios ocultos. pasando por activistas perseguidos en sus países. Desde periodistas que se comunican con fuentes que necesitan permanecer anónimas hasta una rama de la inteligencia de la Marina de los Estados Unidos. enviará a uno de esos nodos la dirección de un punto de encuentro (al que está conectado) y una clave única.genbeta. como siempre. La foram en la que están planteados estos servicios ocultos permite conectarnos a servidores de correo o de chat sin saber ni siquiera su dirección exacta. y cómo funciona realmente.

Gracias.genbeta.¿Cómo funciona la red Tor? http://www.joselun. http://cort. Santiago Cervera.15:15 Del caso de corrupción del diputado del PP navarro.. ↑ 4 ↓ 7 votos | Karma 78.com 13 de Diciembre de 2012 . de que correo hablais? Hay tantas cosas que estan pasando ultimamente que no se a que noticia haceis referencia. Alguien podria aclararlo por favor? muchisimas gracias ↑ Respondiendo a 120372: ↓ 2 votos | Karma 25.as/2ygw ↑ ↓ 0 votos | Karma 5.00 Responder - 7 xavigt 13 de Diciembre de 2012 .00 Responder Birraman 13 de Diciembre de 2012 .12:29 Solo a titulo informativo.10:34 Genial explicación..00 Responder $ de 8 !/!"/#!1 1: ! .com/seguridad/como-funciona-la-red-tor « hace 7 días » Cómo evitar que te rastreen en Internet hace 7 días Regístrate | Entra o conéctate con 23 6 27 seguridad? hace 24 días ¿Google espia el contenido de mis mensajes? hace 4 meses Apple conserva las conversaciones con Siri durante dos años en sus servidores hace 10 días ¿Qué programa o servicio crees que respeta menos tu privacidad? hace 7 meses Disconnect 2 impide que terceros persigan tus datos cuando navegas hace 13 días España y otros países Europeos consideran una investigación conjunta a Google hace 27 días 6 2 Copias de seguridad en windows 7 hace 7 meses ¿Como hacer un filtrado Mac? hace 8 meses Deja un comentario Reglas de participación Notificación de comentarios por correo: Regístrate Todos Sólo respuestas a los míos Nada Publicar 19 comentarios Suscribir Abrir todos Cerrar todos Ordenar por: Más valorados Más recientes Cronológico INTERESANTE - 1 Jose Lun http://www.

↑ % de 8 ↓ 0 votos | Karma 15. Las cabeceras HTTPS están dentro de la carga de datos del paquete TCP.. En SSL se cifran tanto las cabeceras como los datos.11:43 Hay un error en el comentario sobre las cabeceras enviadas en claro..1:17 porque da miedo Xd ↑ ↓ 9 0 votos | Karma 5.00 Responder - 13 null 13 de Diciembre de 2012 . 13 de Diciembre de 2012 .genbeta.00 Responder - 3 Guillermo Julian http://www.19:04 la lentitud de tor se explica en el mismo articulo.com/seguridad/como-funciona-la-red-tor « 8 » null 13 de Diciembre de 2012 .¿Cómo funciona la red Tor? http://www. desactiva la carga de imagenes automatica en aurora. si lo haces.00 Responder - 12 kevienfox 13 de Diciembre de 2012 .mejor-antivirus. http://stackoverflow. ↑ Respondiendo a 120378: ↓ 0 votos | Karma 5.. ni siquiera puedo entrar a la deep web todo es muy lento por ahí leí que es normal pero siento que algo hago mal.11:50 Me refería a las cabeceras del paquete TCP. como consejo..com/autor/gju. 13 de Diciembre de 2012 .genbeta.com/questions/187655/are-https-headers-encrypted Lo unico que se sabe es quien es el origen y destino de la conexion.es/an. ↑ ↓ 2 1 voto | Karma 25. y por lo tanto claro que van cifradas. pero realmente a menos que sepas lo que estas buscando no te recomiendo entrar alli. Salu2 ↑ Respondiendo a kevienfox: ↓ 0 votos | Karma 5.mendez http://www.18:41 es lo que yo también deseo. sobretodo en la deepweb.00 Responder sergio. ↑ ↓ Respondiendo a isma_mail: 1 voto | Karma 15.00 Responder - 16 gordonfreeman 14 de Diciembre de 2012 .00 Responder !/!"/#!1 1: ! .16:20 Si y en este tipo de redes tambien hay pornografia infantil y otras muchas cosas..00 Responder isma_mail 13 de Diciembre de 2012 ..15:40 Regístrate | Entra o conéctate con Porque no comentas algo sobre la deep web y Tor? ↑ ↓ Respondiendo a 120378: 2 votos | Karma 25..

en los cristianos en paises árabes.11:57 No.¿Cómo funciona la red Tor? http://www.webexpertia. conoce lo que has pedido y lo que has recibido..00 Responder tranoi 13 de Diciembre de 2012 .. Pienso ahora en la censura en China. En tor. sí señor! ↑ ↓ 14 0 votos | Karma 5.13:08 Un post de calidad.00 Responder donishop 13 de Diciembre de 2012 . no.00 Responder null 14 de Diciembre de 2012 .00 Responder - 18 Felipe http://vk. ↑ 17 ↓ 0 votos | Karma 5.com/academiadebaileenm.com/seguridad/como-funciona-la-red-tor « 5 » Ivan http://www.19:43 ¿con esto te puedes conectar a los foros donde te han baneado?. ↑ ↓ 19 0 votos | Karma 5. Quien controle ultrasurf. Ultrasurf es un simple proxy.. Una explicación muy sencilla para que todo el mundo lo comprenda :) ↑ ↓ 6 0 votos | Karma 5. Espero que si se utiliza para fines delictivos los recursos de la policía den para saltarse ésta seguridad fácilmente.genbeta. ↑ ↓ + Ver comentario irrelevante de bel-ey 1 voto | Karma 2. 26 de Febrero de 2013 .es Regístrate | Entra o conéctate con 13 de Diciembre de 2012 ..00 Responder joan89 27 de Marzo de 2013 .00 Responder jmgomezmoreno 13 de Diciembre de 2012 .1:25 Muy buen trabajo! Más claro imposible.50 Responder Suscribir Abrir todos Cerrar todos Deja un comentario & de 8 !/!"/#!1 1: ! .12:57 Enhorabuena por el post.22:29 como lo instalo o como m doy cuenta que el TOR esta funcionendo ↑ ↓ 15 0 votos | Karma 5.19:23 ultrasurf funciona de la misma manera? ↑ ↓ Respondiendo a 120390: 0 votos | Karma 5. bastante fácil de configurar por cierto.

0 Blog Fanta Mi Mundo Philips BBVA con tu empresa ¿QUIENES SOMOS? CONDICIONES DE USO AVISO LEGAL PUBLICIDAD AYUDA CONTACTO 8 de 8 !/!"/#!1 1: ! .com/seguridad/como-funciona-la-red-tor « » Regístrate | Entra o conéctate con TECNOLOGÍA Xataka Xataka Móvil Xataka Foto Xataka Android Xataka On Xataka Smart Home ESTILOS DE VIDA MOTOR OCIO ECONOMÍA LATINOAMÉRICA PARTICIPAMOS EN Trendencias Trendencias Belleza Trendencias Hombre Trendencias Shopping Directo al Paladar Bebés y Más Peques y Más Vitónica Decoesfera Embelezzia Ambiente G Poprosa Motorpasión Motorpasión F1 Motorpasión Moto Motorpasión Futuro Blog de Cine ¡Vaya Tele! Hipersónica Diario del Viajero Papel en Blanco Notas de Fútbol Fuera de Límites El Blog Salmón Pymes y Autónomos Tecnología Pyme Ahorro Diario Xataka Brasil Trendencias Brasil Motorpasión Brasil Xataka México eBayers Circula Seguro Actibva Anexo M Happing Magazine Blog Sage Optimismo Digital Music Experience Nordic Mist 1001 Experiencias En Naranja Essie Blog Bloggin Zenith Urbanfire Tecnología de tú a tú Ciudadano 0.genbeta.¿Cómo funciona la red Tor? http://www.