{"id":2687,"date":"2014-03-05T12:00:41","date_gmt":"2014-03-05T12:00:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2687"},"modified":"2020-02-26T17:21:54","modified_gmt":"2020-02-26T15:21:54","slug":"tor-que-es-y-como-funciona","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/tor-que-es-y-como-funciona\/2687\/","title":{"rendered":"Tor: qu\u00e9 es y c\u00f3mo funciona"},"content":{"rendered":"<p><b>Tor, The Onion Router <\/b><\/p>\n<p>Tor, uno de los recursos m\u00e1s conocidos de la Darknet desde hace tiempo, al principio era famoso entre los expertos o aficionados de inform\u00e1tica interesados en mantener el anonimato total en la Red y entre los fans de la criptograf\u00eda. Despu\u00e9s de las revelaciones de Edward Snowden, muchos usuarios de Internet empezaron a buscar este tipo de anonimato, aumentando el inter\u00e9s\u00a0 por Tor.<\/p>\n<p><b>\u00bfQu\u00e9 es TOR?<\/b><\/p>\n<p>Tor es un software gratuito y sin restricciones, que funciona online. Al igual que Internet, sus usuarios pueden acceder a p\u00e1ginas web, intercambiar mensajes en foros o escribir mensajes instant\u00e1neos. Pero existe una diferencia sustancial. La caracter\u00edstica \u00fanica de Tor es que permite a sus usuarios permanecer an\u00f3nimos mientras est\u00e1n navegando en la Red. El tr\u00e1fico es totalmente an\u00f3nimo: en Tor es imposible encontrar la direcci\u00f3n IP del usuario, as\u00ed que es imposible saber qui\u00e9n es en la vida real.\u00a0 De este modo, por ejemplo, no se puede vincular un post publicado en Tor con la persona que lo escribi\u00f3.<\/p>\n<div class=\"pullquote\">Tor es una buena soluci\u00f3n para los que, por alguna raz\u00f3n, temen de ser controlados o de perder informaci\u00f3n confidencial<\/div>\n<p>Como pasa en el Internet \u201ctradicional\u201d, Tor permite a sus usuarios crear casi cualquier tipo de recurso (en febrero, los expertos de Kaspersky Lab encontraron aproximadamente <a href=\"http:\/\/www.securelist.com\/en\/blog\/8187\/Tor_hidden_services_a_safe_haven_for_cybercriminals\" target=\"_blank\" rel=\"noopener nofollow\">900 servicios online<\/a> escondidos). De todas formas, contrariamente con lo que pasa en Internet, Tor utiliza unos \u201cseudo-dominios\u201d que impiden descubrir alg\u00fan tipo de informaci\u00f3n personal de la fuente.<\/p>\n<p><b>\u00bfDe qu\u00e9 manera Tor proporciona anonimato?<\/b><\/p>\n<p>Es posible crear recursos an\u00f3nimos gracias a una red distribuida de servidores llamados \u201cnodos\u201d o routers que operan seg\u00fan el principio del \u201cencaminamiento de cebolla\u201d. Todo el tr\u00e1fico de la red (o sea cualquier tipo de informaci\u00f3n) se cifrado muchas veces, pasando por varios nodos de red antes de llegar a Tor. Adem\u00e1s, ning\u00fan nodo de red conoce el origen del tr\u00e1fico, el destino o su contenido. Esto asegura un alto nivel de anonimato gracias al cual es imposible determinar qui\u00e9n se esconde (o sea la persona real) detr\u00e1s de la actividad de la red.<\/p>\n<p><b>\u00bfQui\u00e9n necesita Tor?<\/b><\/p>\n<p>Tor es una buena soluci\u00f3n para los que, por alguna raz\u00f3n, temen ser controlados o perder informaci\u00f3n confidencial. Esta soluci\u00f3n atrae la atenci\u00f3n tanto de los usuarios normales y corrientes como de los cibercriminales. La red de Tor desde hace tiempo es conocida por acoger muchos recursos conectados con actividades ilegales.<\/p>\n<p><b>Darknet, la red oscura<\/b><\/p>\n<p>Los foros de los cibercriminales y sus mercados son algo com\u00fan en Internet. Tor es famoso por ser un mercado subterr\u00e1neo; todo empez\u00f3 con el mercado Silk Road y luego se crearon diferentes mercados especializados, por ejemplo, en drogas, armas y, naturalmente, malware.<\/p>\n<p>El tr\u00e1fico de tarjetas robadas ya es un mercado bien desarrollado en la Darknet, y se pueden\u00a0 buscar los \u201cart\u00edculos\u201d por pa\u00eds, bancos etc. Pero la oferta no est\u00e1 limitada a las tarjetas de cr\u00e9dito; se pueden encontrar f\u00e1cilmente todas las herramientas para robar o falsificar dichas tarjetas.<\/p>\n<p>Procedimiento de registro sencillo, evaluaciones de los usuarios, servicios garantizados e interfaz intuitiva: todas estas caracter\u00edsticas de Tor son ideales para un mercado subterr\u00e1neo. Algunos mercados, al contrario, piden a sus vendedores una especie de fianza antes de empezar, para averiguar la fiabilidad de los vendedores.<\/p>\n<p><b>Tor y Bitcoin<\/b><\/p>\n<p>El desarrollo de Tor ha coincidido con la aparici\u00f3n de la criptomoneda <a href=\"https:\/\/www.kaspersky.es\/blog\/?s=bitcoin&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">bitcoin<\/a>. Una moneda an\u00f3nima dentro de un entorno tambi\u00e9n an\u00f3nimo hacen que los cibercriminales, por lo menos en teor\u00eda, realizar sus fechor\u00edas sin dejar rastro.<\/p>\n<p><b>Malware y Tor<\/b><\/p>\n<p>Los cibercriminales han empezado a utilizar Tor para sus infraestructuras maliciosas. Los expertos de Kaspersky Lab encontraron el malware <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208188904\" target=\"_blank\" rel=\"noopener nofollow\">Zeus enriquecido con Tor<\/a>, luego tambi\u00e9n <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208188905\" target=\"_blank\" rel=\"noopener nofollow\">ChewBacca<\/a> y finalmente analizaron tambi\u00e9n el <a href=\"http:\/\/www.securelist.com\/en\/blog\/8184\/The_first_Tor_Trojan_for_Android\" target=\"_blank\" rel=\"noopener nofollow\">primer troyano Tor para Android<\/a>. Echando un vistazo a los recursos de red de Tor, se nota que muchos de ellos est\u00e1n dedicados a la categor\u00eda malware, como servidores C&amp;C, paneles de configuraci\u00f3n etc.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tor, uno de los recursos m\u00e1s conocidos de la Darknet desde hace tiempo, al principio era famoso entre los expertos o aficionados de inform\u00e1tica interesados en mantener el anonimato total en la Red y entre los fans de la criptograf\u00eda. Despu\u00e9s de las revelaciones de Edward Snowden, muchos usuarios de Internet empezaron a buscar este tipo de anonimato, aumentando el inter\u00e9s  por Tor. <\/p>\n","protected":false},"author":329,"featured_media":2688,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[22,220,298],"class_list":{"0":"post-2687","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2","9":"tag-privacidad","10":"tag-tor"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tor-que-es-y-como-funciona\/2687\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2687","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/329"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2687"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2687\/revisions"}],"predecessor-version":[{"id":21535,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2687\/revisions\/21535"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2688"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2687"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2687"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}