{"id":750269,"date":"2023-07-29T18:06:05","date_gmt":"2023-07-29T18:06:05","guid":{"rendered":"https:\/\/magazineoffice.com\/la-oscura-reputacion-de-tor-solo-terminara-si-todos-la-usamos\/"},"modified":"2023-07-29T18:06:09","modified_gmt":"2023-07-29T18:06:09","slug":"la-oscura-reputacion-de-tor-solo-terminara-si-todos-la-usamos","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-oscura-reputacion-de-tor-solo-terminara-si-todos-la-usamos\/","title":{"rendered":"La oscura reputaci\u00f3n de Tor solo terminar\u00e1 si todos la usamos"},"content":{"rendered":"


\n<\/p>\n

\n

\u201cTor\u201d evoca una imagen de la dark web; un lugar para contratar sicarios o comprar drogas que, en este punto, est\u00e1 invadido por federales que intentan atraparte en el acto. Sin embargo, la realidad es mucho m\u00e1s aburrida que eso, pero tambi\u00e9n es m\u00e1s segura.<\/p>\n

The Onion Router, ahora llamado Tor, es un navegador web centrado en la privacidad administrado por un grupo sin fines de lucro. Puede descargarlo gratis y usarlo para comprar en l\u00ednea o navegar por las redes sociales, tal como lo har\u00eda en Chrome, Firefox o Safari, pero con acceso adicional a sitios web no listados que terminan en .onion. Esto es lo que la gente conoce como la \u00abweb oscura\u00bb, porque los motores de b\u00fasqueda no indexan los sitios. Pero esos sitios no son un esfuerzo inherentemente criminal.<\/p>\n

<\/p>\n

\u201cEsta no es una herramienta de hackers\u201d, dijo Pavel Zoneff, director de comunicaciones estrat\u00e9gicas de The Tor Project. \u201cEs un navegador tan f\u00e1cil de usar como cualquier otro navegador al que la gente est\u00e9 acostumbrada\u201d.<\/p>\n

As\u00ed es, a pesar de los conceptos err\u00f3neos comunes, Tor puede usarse para cualquier navegaci\u00f3n por Internet que hagas habitualmente. La diferencia clave con Tor es que la red oculta su direcci\u00f3n IP y otra informaci\u00f3n del sistema para lograr el anonimato total. Esto puede sonar familiar, porque es la forma en que muchas personas se acercan a las VPN, pero la diferencia est\u00e1 en los detalles.<\/p>\n

Las VPN son solo t\u00faneles encriptados que ocultan su tr\u00e1fico de un salto a otro. La empresa detr\u00e1s de una VPN a\u00fan puede acceder a su informaci\u00f3n, venderla o pasarla a las fuerzas del orden. Con Tor, no hay v\u00ednculo entre usted y su tr\u00e1fico, seg\u00fan Jed Crandall, profesor asociado de la Universidad Estatal de Arizona. Tor est\u00e1 construido en las \u00abcapas superiores\u00bb de la red y enruta su tr\u00e1fico a trav\u00e9s de t\u00faneles separados, en lugar de un solo t\u00fanel encriptado. Si bien el primer t\u00fanel puede conocer cierta informaci\u00f3n personal y el \u00faltimo puede conocer los sitios que visit\u00f3, pr\u00e1cticamente no hay nada que conecte esos puntos de datos porque su direcci\u00f3n IP y otra informaci\u00f3n de identificaci\u00f3n rebotan de un servidor a otro en la oscuridad.<\/p>\n

En t\u00e9rminos m\u00e1s simples: el uso de navegadores normales lo conecta directamente a usted y su tr\u00e1fico, agregar una VPN enruta esa informaci\u00f3n a trav\u00e9s de un t\u00fanel encriptado para que su proveedor de servicios de Internet no pueda verlo y Tor dispersa su identidad y su tr\u00e1fico de b\u00fasqueda hasta que se vuelve casi an\u00f3nimo. y muy dif\u00edcil de identificar.<\/p>\n

El acceso a sitios web no indexados agrega beneficios adicionales, como una comunicaci\u00f3n segura. Si bien una plataforma como WhatsApp ofrece conversaciones encriptadas, podr\u00eda haber rastros de que la conversaci\u00f3n sucedi\u00f3 en el dispositivo si alguna vez se investiga, seg\u00fan Crandall. Los t\u00faneles de comunicaci\u00f3n de Tor son seguros y mucho m\u00e1s dif\u00edciles de rastrear que la conversaci\u00f3n haya ocurrido alguna vez.<\/p>\n

Otros casos de uso pueden incluir mantener an\u00f3nimas las identidades de poblaciones sensibles como inmigrantes indocumentados, tratar de sindicalizar un lugar de trabajo sin que la empresa lo cierre, v\u00edctimas de violencia dom\u00e9stica que buscan recursos sin que su abusador se entere o, como dijo Crandall, queriendo hacer vergonzoso Las b\u00fasquedas de Google sin anuncios dirigidos relacionados lo siguen para siempre.<\/p>\n

A\u00fan as\u00ed, con capas adicionales de seguridad pueden surgir algunos contratiempos adicionales, como retrasos o tiempos de carga m\u00e1s largos. Eso podr\u00eda ser cierto para algunos usuarios dependiendo de lo que hacen en l\u00ednea, pero anecd\u00f3ticamente se ha vuelto mucho m\u00e1s r\u00e1pido en los \u00faltimos a\u00f1os, y los usuarios han dicho que apenas notan la diferencia en comparaci\u00f3n con otros navegadores. Sameer Patil, profesor asociado de la Escuela de Inform\u00e1tica de la Universidad de Utah, estudi\u00f3 esto haciendo que los estudiantes y el personal probaran Tor como su navegador principal. \u201cPersonalmente, me sorprendi\u00f3 mucho la cantidad de sitios y cosas que funcionan bien en el navegador Tor. As\u00ed que no solo funcionaron seg\u00fan lo previsto, sino que tambi\u00e9n fueron lo suficientemente r\u00e1pidos\u201d, dijo Patil.<\/p>\n

Pero incluso si la privacidad en l\u00ednea no es su principal preocupaci\u00f3n personal, el uso de Tor puede ayudar a las industrias que dependen en gran medida de \u00e9l. Al usar el navegador an\u00f3nimo y seguro, est\u00e1s apoyando a activistas, periodistas y la privacidad de todos los dem\u00e1s porque cuantas m\u00e1s personas lo usen, m\u00e1s seguro se vuelve, seg\u00fan Patil. Si solo lo usan ciertos grupos sensibles, ser\u00e1 m\u00e1s f\u00e1cil eliminar el anonimato y, en \u00faltima instancia, rastrear identidades. Cuando eres uno entre mil millones us\u00e1ndolo, esa tarea se vuelve casi imposible.<\/p>\n<\/div>\n


\n
Source link-47<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

\u201cTor\u201d evoca una imagen de la dark web; un lugar para contratar sicarios o comprar drogas que, en este punto, est\u00e1 invadido por federales que intentan atraparte en el acto.…<\/p>\n","protected":false},"author":1,"featured_media":750270,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[15335,16953,1126,2207,214,25958,29086],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/750269"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=750269"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/750269\/revisions"}],"predecessor-version":[{"id":750271,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/750269\/revisions\/750271"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/750270"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=750269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=750269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=750269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}