- TOR: (The Onion Router) es una aplicación que toma los datos que entran y sales a través de tu conexión a Internet y los hace pasar a través de un circuito de servidores repartidos por todo el mundo. Eso consigue que tu tráfico se vuelva totalmente anónimo.
Consiste básicamente en que cada uno de los mensajes que envía nuestra
máquina, nuestro ordenador, es rebotado de manera aleatoria y cifrado a
través de una serie de nodos. Ninguno de esos nodos puede descifrar el
mensaje y sólo conoce el siguiente nodo al que pasar el mensaje de modo
que desde el punto de vista de un observador externo en lugar de una
conexión de A hasta B lo único que ve es una serie de conversaciones
fragmentadas y cifradas saltando aquí y allá.
- ¿PARA QUÉ SE USA?: se usa cuando se desea impedir que una actividad en Internet se pueda relacionar con la persona que la lleva a cabo. Tor crea anonimato en la red. Este anonimato puede ser aprovechado para las finalidades más diversas. *OJO: hay usuarios que utilizan esta aplicación para la compra-venta de moneda virtual, la distribución de contenidos ilegales, el comercio ilegal, el espionaje y la comunicación entre grupos criminales.
- ¿CÓMO FUNCIONA?: Cuando
te conectas a un sitio web, tu ordenador o móvil intenta conectarse
directamente a esa máquina por la ruta más directa. Lo
que ocurre es que tu red, identificada por una dirección IP, consta
entonces como el punto de partida de las comunicaciones. Y ese número
puede ser usado en tu contra.
Cuando usas Tor,
esa línea entre tu PC y el servidor remoto se rompe. La conexión va
pasando por una serie de nodos secretos que cifran los datos que envías y
recibes. Al llegar al nodo de salida, la información se descifra
para que llegue al destinatario y puedas ser usada. En ese momento, los
datos pierden toda su protección.
2. VPN: (Virtual Private NetworK) Permite que la computadora en la red envíe y reciba datos sobre redes
compartidas o públicas como si fuera una red privada con toda la
funcionalidad, seguridad y políticas de gestión de una red privada.
Esto se realiza estableciendo una conexión virtual punto a punto
mediante el uso de conexiones dedicadas, cifrado o la combinación de
ambos métodos.