{"id":716,"date":"2013-04-22T14:20:42","date_gmt":"2013-04-22T14:20:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=716"},"modified":"2020-02-26T17:12:10","modified_gmt":"2020-02-26T15:12:10","slug":"que-es-tor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/que-es-tor\/716\/","title":{"rendered":"\u00bfQu\u00e9 es Tor?"},"content":{"rendered":"<p>Tor es la abreviatura de The Onion Router; un <a title=\"sofware seguridad\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">software de seguridad<\/a> gratuito que mantiene oculto y en el anonimato \u00a0al navegador web del usuario.\u00a0 Por este motivo, Tor es una herramienta realmente valiosa para aquellos ciudadanos que viven en parte del mundo con restricciones para acceder a diferentes p\u00e1ginas en la Red.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/04\/05231445\/tor_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-718\" alt=\"Software_Tor\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/04\/05231445\/tor_sp.png\" width=\"498\" height=\"356\"><\/a><\/p>\n<p>Cualquiera puede descargarse Tor de forma gratuita; adem\u00e1s, existe una red Tor que re\u00fane a voluntarios y usuarios de todo el mundo. El tr\u00e1fico de Internet se dirige hacia dicha red para ocultar la ubicaci\u00f3n del usuario.<\/p>\n<p>Tor es un software muy importante a la hora de mantener el anonimato online, especialmente en aquellos rincones del planeta donde se vigila la actividad y el tr\u00e1fico web.<\/p>\n<p>As\u00ed, Tor desarrolla una red que permite el acceso a servicios online bloqueados por los proveedores de Internet, manteniendo la informaci\u00f3n confidencial en el anonimato: por ejemplo, entre doctores y pacientes; periodistas y sus fuentes; voluntarios de ONG en pa\u00edses hostiles a su causa\u2026<\/p>\n<p>La fuerza de Tor reside en sus n\u00fameros: \u201cLa gran variedad de gente que usa Tor es lo que le hace seguro. Tor te oculta entre otros usuarios de la red; as\u00ed, cuanto m\u00e1s popular y diversa sea esta herramienta, m\u00e1s anonimato podr\u00e1 garantizar\u201d, informa la website oficial de Tor.<\/p>\n<p><b>Tor mantiene el anonimato y la seguridad\u00a0 <\/b><\/p>\n<p>Si vives en un lugar donde vigilar y analizar el tr\u00e1fico en la Red es la norma, Tor protege tu privacidad, guardando tu anonimato.\u00a0 Analizar la cabecera de los mensajes proporciona m\u00e1s informaci\u00f3n que el contenido de un email o una p\u00e1gina web. Por ejemplo, las cabeceras revelan la ubicaci\u00f3n, la hora, la sesi\u00f3n\u2026\u00a0 y todos estos datos est\u00e1n a la vista de cualquiera que intercepte dicho mensaje. Los m\u00e9todos m\u00e1s sofisticados de rastreo pueden \u00a0esquivar los sistemas de cifrado porque, aunque el contenido del mensaje sea ilegible, la informaci\u00f3n de cabecera no cambia.<\/p>\n<p>Tor soluciona este problema.<\/p>\n<p>\u201cLa idea es similar a usar una ruta complicada, dif\u00edcil de seguir, para descolocar a cualquiera que te est\u00e9 monitorizando; borrando, adem\u00e1s, las huellas digitales\u201d informa la p\u00e1gina oficial de Tor. \u201cEn vez de usar una ruta directa, los paquetes de datos, en la red de Tor, escogen un circuito aleatorio para ocultar los pasos para que nadie pueda saber de d\u00f3nde proceden o hacia d\u00f3nde se dirigen\u201d.<\/p>\n<p><b>C\u00f3mo funciona Tor<\/b><\/p>\n<ul>\n<li>El software de Tor contacta con el servicio de directorios y recibe una lista aleatoria de nodos.<\/li>\n<li>El cliente selecciona un circuito para el destino, cifrando cada nodo durante la transmisi\u00f3n de los datos.<\/li>\n<li>Se cifra cada nodo de manera que s\u00f3lo lo pueda descifrar el pen\u00faltimo nodo de la ruta.<\/li>\n<li>Ning\u00fan nodo de la cadena conoce la ruta completa, protegiendo el paquete de datos con varias capas de cifrado.<\/li>\n<li>\u00a0Adem\u00e1s, los circuitos tiene una vida de 10 minutos para \u00a0seleccionar, despu\u00e9s, una nueva ruta.<\/li>\n<\/ul>\n<p>Al igual que otras herramientas de <a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">seguridad inform\u00e1tica<\/a> como Metasploit y Nessus, no hay nada que impida a los ciberdelincuentes beneficiarse de la red Tor. Los criminales se aprovechan de este software para atacar a sus objetivos y ocultar sus comunicaciones ilegales, dificultando la investigaci\u00f3n de sus delitos ya que permanecen en el anonimato.<\/p>\n<p>No obstante, Tor sigue siendo una herramienta de protecci\u00f3n importante que ayuda a un gran n\u00famero de activistas y organizaciones. Para aquellos usuarios preocupados por su privacidad, Tor proporciona un refugio online seguro que protege no s\u00f3lo nuestra actividad web, sino, en casos extremos, el bienestar personal.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tor es la abreviatura de The Onion Router; un software de seguridad gratuito que mantiene oculto y en el anonimato \u00a0al navegador web del usuario.\u00a0 Por este motivo, Tor es<\/p>\n","protected":false},"author":12,"featured_media":717,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[61,298],"class_list":{"0":"post-716","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-seguridad","9":"tag-tor"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/que-es-tor\/716\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/que-es-tor\/528\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/seguridad\/","name":"seguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=716"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/716\/revisions"}],"predecessor-version":[{"id":21292,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/716\/revisions\/21292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/717"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}