Internet

Cómo funciona Tor y para qué deberíamos utilizarlo

Cómo funciona Tor exactamente. Tor es una red global que utiliza una técnica llamada Onion Routing o enrutamiento cebolla. Recibe este nombre por la encapsulación que se realiza entre cada «capa de la cebolla», con el objetivo de proteger las comunicaciones y evitar cualquier tipo de rastreo. Esto garantiza hasta cierto punto, un buen nivel de anonimato y privacidad en la red.

Cómo funciona Tor y para qué deberíamos utilizarlo

Cómo funciona Tor… para explicarlo, es mucho más sencillo ver cómo funcionan las redes «clásicas» primero y ver así la diferencia más clara. Tradicionalmente, cualquier paquete de información que se envía por Internet se realiza mediante el envío de datos más o menos directo.

Por poner un ejemplo: tu ordenador genera un paquete de información, este circula por la red local de tu casa hasta el router, del router va a los DNS de tu ISP (proveedor de servicios) y de los DNS de tu ISP puede ir directo a la página web que quieres visitar (servidor) o pasar por otro DNS intermedio que redireccione al servidor de destino. A grosso modo y sin entrar en muchos detalles, ya que hay muchos más elementos intermedios.

como funciona tor

Este camino tradicional y utilizado desde la creación de Internet, es relativamente sencillo de rastrear. Las autoridades de nuestro país podrían interceptar nuestro tráfico si tienen acceso a nuestro ISP o a un nodo intermedio, o desde nuestra red Wi-Fi si hay alguien «auditando» la red local.

Tor pretende evitar el rastro y garantizar el anonimato en Internet. Aunque ya te hemos hablado de qué es Tor, vamos a hacer un breve repaso: Tor utiliza la técnica Onion Routing para encaminar el paquete de información a su destino. En lugar de utilizar una vía de conexión convencional, toma un camino totalmente diferente.

Cómo funciona la red Tor

Tor envía los paquetes de información por varios nodos intermedios. Primero se calcula una ruta pseudo aleatoria hacia del destino, obteniendo las claves públicas de cada uno de estos nodos.

El paquete de información se cifra por todas estas capas de forma progresiva, como las capas de una cebolla. Primero se cifra el paquete que contiene la información (mensaje, destino y ruta). Por cada nodo se va «envolviendo» el paquete con nuevas capas de encriptación que se realiza mediante las claves públicas de los nodos intermedios. Al llegar al penúltimo nodo, este descifra totalmente el paquete para encaminarlo hacia el servidor de destino ya «desprotegido».

Esta es una explicación muy simplificada de cómo funciona Tor, aunque por supuesto hay muchos más detalles técnicos que evitan el rastreo y garantizan un buen nivel de anonimato a sus usuarios.

Para qué sirve Tor y cómo podemos utilizarlo

Tor, además del ser el nombre que se utiliza para denominar a la red, también es el nombre que recibe popularmente su buscador Tor Browser.

Hay varias formas de utilizar Tor. Podemos configurarlo de forma rápida y sencilla en cualquier distribución de Linux popular, como Ubuntu o Debian, descargar Tor Browser para Windows o Mac, o compilar el software nosotros mismos en nuestro ordenador su código fuente.

Ahora que ya sabemos cómo funciona Tor y cómo utilizarlo, podemos plantearnos la pregunta clave: ¿para qué sirve Tor?

  • Permanecer en el anonimato.
  • Acceder a la Deep Web.

Muchas personas han utilizado y utilizan Tor para permanecer en el anonimato. Algunas ramas del gobierno de los Estados Unidos han utilizado este medio para realizar comunicaciones seguras, y ciertos exiliados utilizan esta vía para permanecer anónimos e irrastreables, como el caso de Edward Snowden.

No obstante, la función más popular de Tor es la de dar acceso a la Deep Web. La gran mayoría de buscadores, como Google o Yahoo, no indexan servidores con ciertos contenidos. En la Deep Web podemos encontrar desde servicios de hacking profesional, películas gore o con temática violenta, hasta pedofilia.

En este último caso, en el del contenido pedófilo, se ha erradicado en gran medida debido a la mala imagen que genera de la red Tor. La gran mayoría de índices de Tor ya no permiten este contenido, y han pasado incluso a ser perseguidos por hackers de todo el mundo, lo que ha llevado a estos usuarios y servidores todavía más al exilio.

¿Ya sabías cómo funciona Tor? Si tienes cualquier duda, pregúntanos en los comentarios.

Andrea Ardións

¡Ingeniera Informática! Programadora de Android y blogger. Me apasiona la tecnología, los ordenadores, smartphones, Android, el fútbol y la buena música. Seguro que me has leído antes :)
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en info@profesionalreview.com
Botón volver arriba