Académique Documents
Professionnel Documents
Culture Documents
8
“Carlos Castillo Peraza”
materia: informática
(Integrantes)
NAVEGACIÓN DE INCÓGNITO:
Parece complicado, sobre todo en los tiempos que corren, cuando el debate sobre
la privacidad en la red es cada día más intenso, pero tan solo necesitas un par de
clics para conseguirlo.
TOR (red de anonimo )
El 20 de septiembre de 2002 se anunció una versión alfa del software libre con la red del
encaminamiento de cebolla en funcionamiento.
Creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson surgió como la
evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados
Unidos
El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de
forma que el encaminamiento de los mensajes proteja la identidad de los usuarios
Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes
están especialmente motivados en proteger su identidad y el contenido de sus comunicaciones
(por ejemplo, conflictos políticos, restricciones en la difusión y acceso a ciertos tipos de
contenido, comunicación de información confidencial, etc.)
Está formada por una serie de nodos que se comunican mediante el protocolo TLS sobre
TCP/IP manteniendo así secreta e íntegra, sin modificaciones externas, la información desde un
nodo a otro.
En marzo de 2011, Tor recibió de la Free Software Foundation el premio para proyectos de
beneficio social correspondiente a 2010 por «haber permitido que, aproximadamente, 36
millones de personas de todo el mundo, usando software libre, hayan experimentado libertad de
acceso y de expresión en Internet manteniendo su privacidad y anonimato. Su red ha resultado
crucial en los movimientos disidentes de Irán y Egipto».7
El enrutado anónimo8 no asegura el que la entidad origen sea desconocida para la entidad
destino. Esto es debido a que los protocolos de nivel superior pueden transmitir información
sobre la identidad
Tor sólo permite anonimizar tráfico TCP. Las aplicaciones acceden a la red TOR a través del
interfaz SOCKS lo cual significa que toda aplicación con soporte SOCKS puede usar TOR para
realizar comunicaciones anónimas sin necesidad de modificaciones adicionales
La idea de los puntos de encuentro, denominados por las siglas RP (del inglés Rendezvous
Points), es, en lugar de explícitamente enviar un paquete a un destino, establecer un punto de
encuentro que actúe como nivel de indirección.
Los servicios que ocultan la localización (por ejemplo, la dirección IP) de quien provee el servicio
(Ej. un servicio web accesible sólo desde la red de encaminamiento de cebolla) se les suele
llamar servicios de localización oculta (en inglés location-hidden services) o simplemente
servicios ocultos (en inglés hidden services).
conclucion
tor es unicamente una herramienta usada para poder husar completamente el acceso ai internet
ya sea que se huse para bien o para mal, de hecho lo dici especificamente en sus metas su
objetivo principal es que todods lo usuarios de internet tengan la habilidad de entrar a internet
sin restricciones y de manera anonima.
DEEP WEP
El concepto de deep web es sencillo. La deep web es aquella parte de la red que
contiene material, información y páginas web que no están indexadas en ninguno de los
buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético
caso que los buscadores pudieran indexar la totalidad de contenido en la web
significaría que desaparecería la deep web.
No obstante esto es imposible ya que muchas de las páginas y documentos están
hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con
contraseña, porqué están realizados en formatos no indexables como por ejemplo
páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una
analogía con la película matrix podríamos decir que la totalidad de personas que toman
la pastilla azul serian las personas que solo navegan y conocen lo que denominamos
red superficial mientras que la totalidad de personas que tomarían la pastilla roja son
las personas que conocerían la existencia de la deep web.Todo el material
perteneciente a la deep web no es accesible de forma corriente. Para acceder a este
contenido tenemos que acceder a través de un servidor proxy. En caso de querer
investigar y experimentar una muy buena opción para empezar es hacerlo a través de la
red Tor. La red Tor nos permitirá navegar tanto por la web superficial como dentro de la
deep web de forma anónima y segura.
Si buscan por la red verán muchas formas de navegar en la deep web mediante Tor. La
verdad es que hay varias opciones. Por ejemplo encontrarán muchos manuales en los
que se detalla que es necesario instalar los paquetes tor, privoxy y vidalia y a posterior
te explican como configurar el navegador adecuadamente para poder acceder a la deep
web.
odo lo que hay en la deep web no podemos decir que sea intrínsecamente malo.
Podemos encontrar contenido interesante y diverso como por ejemplo:
1. Contenido almacenado por los gobiernos de distintos países.
2. Organizaciones que almacenan información. Por ejemplo la NASA almacena
información acerca de las investigaciones científicas que realiza. Otro de
información almacenada puede ser datos meteorológicos, datos financieros,
directorios con información de personas, etc.
3. Multitud de bases de datos de distinta índole. Las bases de datos representan un
% muy importante de la información almacenada en la deep web.
4. Foros de temáticas diversas.
No obstante también nos podemos encontrar contenido muy desagradable como por
ejemplo los siguientes:
1. Venta de drogas.
2. Pornografía.
3. Mercado negro de sicarios.
4. Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que
esto malo no es.)
5. Foros de crackers en busca de víctimas.
6. Phishers, spammers, botnet agents, en busca de víctimas.
7. Páginas para comprar o fabricar armas.
8. Piratería de libros, películas, música, software, etc.