Seguridad informática: Tor el anonimizador

Sin duda en este mundo de informática avanzada y paranoia por lo que pueden hacer los “hackers”,  gobiernos u otra gente o grupo de gente con fines “maliciosos”, surgen diversos elementos que buscan dejarnos “tranquilos” o al menos más tranquilos y en paz en nuestro diario deambular virtual.

Haz notado que cuando entras a ciertos sitios, estos saben o incluso usan información de ¿donde estás?, como lo hace el sistema de noticias de Google http://news.google.com que te despliega las noticias de tu país sin que previamente se lo hayas indicado.

Si quieres saber como se hace esto puedes explorar con la página IpLocation que usando la información de la dirección que te dio tu proveedor de internet, a esta dirección se le llama IP que son un conjunto de 4 números separados por puntos. El rango de direcciones se repartió alrededor del mundo de tal forma que es posible saber abiertamente de que lugar proviene cierto IP.

En películas y series de TV es posible ver que a partir de la dirección de internet (o IP) es posible rastrear a un objetivo, o a partir del IP es posible saber de donde fue enviado un correo, mensaje o desde que lugar se publicó un artículo en una página. Es por ello que mucha gente al saber esto buscan medios para “anonimizarse” o evitar ser rastreados, casos típicos son activistas, gente que denuncia eventos, gente que no quiere ser ubicada (por cualquier causa), gente que ha sido atacada o robada por hackers y quieren ahora limitar eso.

Muchos son los recursos informáticos, pero ya son muchos y en general mal entendidos, para listar algunos y su función básica:

 

Herramienta Función
Antivirus Evita el ataque de programas maliciosos que buscan dañar al sistema y se copian y distribuyen por diversos medios accesibles a cada sistema. Cada virus opera en forma distinta, y se crean continuamente nuevos virus que afectan computadoras personales y servidores.
Antispyware Evita los programas que envían información personal de nuestro sistema y que puede ser con fines de publicidad dirigida o con fines de obtener información de nuestro comportamiento para robar identidad o acceso a cuentas personales (incluso bancarias).
Firewall Es una herramienta que controla “las puertas electrónicas” abiertas que tiene nuestro sistema (se les llama puertos). Esta herramienta tiene la función “muy básica” de abrir/cerrar las puertas de acuerdo a las necesidades de nuestras aplicaciones (ej. los navegadores usan la puerta 80, mientras que el messenger usa la 1863 entre otras)
IDS Esta herramienta es un “detector de intrusos” (IDS: Intrusion Detection System) y detecta comportamientos “extraños” que ocurran en las comunicaciones a través de los puertos (o puertas) de nuestro sistema. Como los antivirus requieren actualizar sus bases de datos, tratando de identificar el comportamiento de un “intruso” o “hacker” que quiere acceder a nuestro sistema.
VPN Es una herramienta para establecer una “red privada y segura” entre dos puntos lejanos. Por ejemplo un ejecutivo en un hotel usando el Internet de dicho hotel quiere mandar imprimir en su oficina que está en otro pais y en una red privada). Las VPNs “cifran” los datos de tal forma que si alguien los trata de leer no le sería fácil des-cifrarlos.
Anonimizador Esta herramienta es “poco conocida” y pese a ello es una herramienta poderosa que está muy orientada al “usuario”. El anonimizador impide que un equipo que está haciendo uso de la red sea “identificado” y por ello no es posible saber ¿donde está ubicado?.

 

Proyecto Tor

El proyecto Tor, construye una herramienta para usuarios normales, que impide que sus equipos sean identificados, de tal forma que usa diversos métodos para conseguir esto.

Tor es una red de túneles virtuales, que permiten a las personas y grupos mejorar su privacidad y seguridad en Internet.

Los usuarios lo utilizan para evitar que los sitios web los rastreen así como a sus familias, o para conectarse a sitios de noticias, mensajería instantánea, cuando sus proveedores locales los restringen. Los servicios invisibles de Tor, permite a los usuarios publicar en sitios web y otros servicios sin revelar su ubicación. Igualmente es utilizado para comunicaciones sociales sensibles: cuartos de chat y foros web de sobrevivientes de abusos y violaciones, o personas con alguna enfermedad.

Los periodistas usan Tor para comunicarse en forma segura con sus soplones y con disidentes. Organizaciones no gubernamentales usan Tor para permitir a sus trabajadores conectarse a sus sitios web cuando están en un país externo, sin notificar en sus alrededores que trabajan en cierta organización.

Grupos como Indymedia recomiendan Tor para proteger la privacidad y seguridad en línea de sus miembros. Grupos de activistas como EFF (Electronic Frontier Foundation) recomiendan tor como un mecanismo para mantener las libertades civiles en línea. Incluso corporaciones utilizan Tor como un medio seguro para realizar análisis de su competencia. Lo utilizan reemplazando  VPNs tradicionales, que revelan la exacta cantidad de datos y comunicaciones que realizan. ¿Que localidades tienen empleados trabajando tarde? ¿Qué lugares tienen empleados buscando trabajos en el web? ¿Que centros de investigación están comunicándose con los abogados de patentes de la empresa?

Incluso una rama de la marina de Estados Unidos, utilizan Tor para recolección de información abierta, y uno de sus equipos emplean Tor cuando son enviados al Medio Oriente. Igualmente lo usa el gobierno para monitorear sitios web sin dejar direcciones del gobierno, como rastro.

Tor es un “proxy” que dirige todas las comunicaciones  a través de sus túneles privados y cifrados. Tor requiere que el equipo se configure de tal forma que utilice a Tor u otro proxy que trabaja en conjunto con Tor. Está diseñado de tal forma que tiene versiones para Windows, Mac y Linux, además de que cuenta con algunas variantes que permiten que sea más simple su uso como lo es Tor-Browser que es Tor con Firefox y otras herramientas pre-configuradas, que corren en forma “portable” (desde un directorio o un USB para llevarlo y usarlo en otros equipos sin instalar nada).

En el caso de Linux y en particular con Ubuntu ya se encuentra en los repositorios de modo que solo hay que instalar Tor y Vidalia (GUI hecho en QT). Al ejecutar Vidalia se inicia Tor, de forma que no hay que ser un genio informático para aprovecharlo.

Página: TorProject.org

 

Compartir:
Share

Eduardo Llaguno

Eduardo ha trabajado por 24 años en muy diversas áreas de TIC con amplia experiencia en administración de proyectos, nuevas tecnologías y como emprendedor.

También te podría gustar...

6 Respuestas

  1. Erick dice:

    Eduardo,. buen día, perdonarás que mi comentario no tenga nada que ver con el tema, pero fué la manera más sencilla que tube para contactarte

    conoces algún buen proveedor de hosting, algo que puedas recomendarme?

    necesito un espacio pequeño para un proyecto de tipo escolar.

    ojala puedas ayudarme, gracias!

  2. Erick dice:

    exacto, entiendo lo de los espacios ilimitados eso es solo publicidad barata para “vender más”, en fin mira yo mismo conozco a varios proveedores, solo que nunca está demás una nueva opinión, déjame consulto información del proveedor que me mencionas y ya luego te comentaré

    te agradezco tu tiempo. saludos.

  3. Erick dice:

    y a manera de fe de errata, es .com* el sitio del proveedor 🙂 saludos.

  4. Hola, yo creo que debe haber muchísimos, me ha resultado suficientemente bueno y sencillo http://BlueXnet.net, solo he comprado dominios con iPower.com pero la impresión que me han dado es de ser buenos y baratos.

    Aunque algunos lugares te ofrecen “espacio ilimitado” algunos amigos se han topado con que es falso, simplemente saben que casi todos los proyectos requieren poco espacio de almacenamiento o megas transmitidos. Bluexnet no te da tanto espacio pero el que te da es real (conozco a los que lo operan).

    Saludos

  1. 26 de abril de 2013

    […] compartir y educar a sus compañeros en el uso de herramientas de “anonimización” como TOR, Proxys y “Bitcoin“. Este último me resultó intrigante pues pretende ser (y ya lo es) […]

  2. 24 de agosto de 2013

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *