lunes, 13 de abril de 2015

TOR Y VPN

  1. TOR: (The Onion Router) es una aplicación que toma los datos que entran y sales a través de tu conexión a Internet y los hace pasar a través de un circuito de servidores repartidos por todo el mundo. Eso consigue que tu tráfico se vuelva totalmente anónimo. 
    Consiste básicamente en que cada uno de los mensajes que envía nuestra máquina, nuestro ordenador, es rebotado de manera aleatoria y cifrado a través de una serie de nodos. Ninguno de esos nodos puede descifrar el mensaje y sólo conoce el siguiente nodo al que pasar el mensaje de modo que desde el punto de vista de un observador externo en lugar de una conexión de A hasta B lo único que ve es una serie de conversaciones fragmentadas y cifradas saltando aquí y allá.
    • ¿PARA QUÉ SE USA?: se usa cuando se desea impedir que una actividad en Internet se pueda relacionar con la persona que la lleva a cabo. Tor crea anonimato en la red. Este anonimato puede ser aprovechado para las finalidades más diversas. *OJO: hay usuarios que utilizan esta aplicación para la compra-venta de moneda virtual, la distribución de contenidos ilegales, el comercio ilegal, el espionaje y la comunicación entre grupos criminales.
    •  ¿CÓMO FUNCIONA?: Cuando te conectas a un sitio web, tu ordenador o móvil intenta conectarse directamente a esa máquina por la ruta más directa. Lo que ocurre es que tu red, identificada por una dirección IP, consta entonces como el punto de partida de las comunicaciones. Y ese número puede ser usado en tu contra.
      Cuando usas Tor, esa línea entre tu PC y el servidor remoto se rompe. La conexión va pasando por una serie de nodos secretos que cifran los datos que envías y recibes. Al llegar al nodo de salida, la información se descifra para que llegue al destinatario y puedas ser usada. En ese momento, los datos pierden toda su protección. 
 2. VPN: (Virtual Private NetworK)  Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.