Cómo funciona el enrutamiento de TOR y cómo te protege exactamente
Para poder navegar con total seguridad y mantener la privacidad en todo momento podemos hacer uso de diferentes herramientas. Hay muchos métodos que pueden utilizar para registrar nuestros datos y poner en riesgo la información personal. Pero también podemos usar programas y servicios para evitarlo. En este artículo vamos a explicar cómo funciona el enrutamiento de TOR y cómo puede proteger nuestra privacidad en la red.
Cómo funciona el enrutamiento de TOR
Para muchos el enrutamiento TOR es una alternativa muy interesante al uso de VPN o proxy cuando queremos ocultar nuestra dirección IP real y lograr una mejora en la privacidad al navegar. Aunque tiene sus puntos negativos también, lo cierto es que puede aportar mejoras frente a esas dos opciones que mencionamos.
El enrutamiento TOR se basa en una cadena de nodos que tienen la misión de cifrar lo que enviamos desde nuestro equipo. Es como si la información que se envía al entrar en una web, por ejemplo, pasara por diferentes capas hasta llegar a su destino. De esta forma únicamente se descifra en el nodo de salida y en ningún momento se muestra el origen real.
El navegador TOR se basa en este protocolo. Es considerado como una de las opciones más interesantes para navegar por la red y mantener al mismo tiempo la privacidad. Pero hay que tener en cuenta que no es exactamente lo mismo. Es decir, una cosa es la red TOR y otra es el navegador que está basado en esa red.
Pongamos un ejemplo para comprobar cómo funciona el enrutamiento TOR. Un usuario se conecta a un sitio web para enviar una transferencia de datos. Su equipo va a cifrar ese mensaje a través del enrutamiento. Ese equipo a su vez lo envía cifrado a un nodo. Ese nodo agrega su propia capa de cifrado y lo vuelve a enviar a un segundo nodo al que está conectado. Ese segundo nodo hace lo propio y lo vuelve a cifrar para enviarlo a un tercer nodo.
Ese proceso se realiza del mismo modo a través de muchos nodos hasta llegar al definitivo. A ese se le conoce como nodo de salida, que lo que hace es descifrar la información y entregarla al destino final. Como podemos imaginar, ese sitio de destino cree que ese mensaje se ha originado en el último nodo, el que le entregó el mensaje.
Por el camino esa información se ha ido cifrando en numerosas ocasiones y ha pasado por varios nodos. Sin embargo el destinatario nunca conocerá por qué nodos ha pasado y mucho menos dónde se ha originado realmente.
Las redes TOR protegen la privacidad
Como hemos visto en ese sencillo ejemplo, la red TOR permite proteger la privacidad al navegar por Internet. Es lo que se conoce también como Onion Routing (OR). Cuando usamos cualquier servicio, como pueden ser redes sociales o el envío de correo electrónico, siempre podemos exponer datos que, debido a posibles vulnerabilidades, puedan quedar expuestos.
El enrutamiento TOR mejora notablemente la privacidad gracias a su funcionamiento. En este caso nuestro equipo no va a conectarse directamente a un servidor final, sino que toda esa información va a pasar por diferentes capas o nodos hasta llegar al destinatario, además de agregar un cifrado en cada una de estas etapas.
TOR está pensado para cualquier usuario que quiera mejorar la privacidad. Hemos visto en ocasiones cómo la operadora puede ver las páginas visitadas o cómo un intruso en una red Wi-Fi pública podría acceder a la información que estamos enviando. Hay varias etapas en este proceso en las cuales se podrían dar las circunstancias que pondrían en riesgo los datos.
El enrutado tradicional básicamente consiste en la información que envía nuestro equipo al router o punto de acceso, éste al proveedor de Internet y posteriormente al servidor de la web que estamos visitando. Es una ruta directa y simple. Nada que ver con el Onion Routing, donde ese camino se hace mucho más largo, mediante diferentes capas que cifran la información.
TOR no hace milagros en seguridad
Un problema común al usar este tipo de servicios es creer que realmente estamos protegidos y que no vamos a tener problemas de seguridad. Una cosa es preservar nuestros datos, hacer que la privacidad esté a salvo, pero otra distinta es estar protegidos frente al malware y otras amenazas.
Por ello vamos a mostrar algunos ejemplos de qué protección no ofrece TOR. Básicamente estaríamos ante supuestos en los que tampoco nos protege una VPN, por ejemplo. Conviene tenerlos en cuenta para no fiar nuestra seguridad en la red TOR.
No evita la entrada de malware
Una de las evidencias que hay que tener en cuenta al usar TOR es que no nos protege del malware. El software malicioso puede entrar en nuestro dispositivo sin importar cómo nos conectemos a Internet. Debemos hacer uso de otros programas como antivirus para protegernos realmente.
Los ataques Phishing pueden ocurrir
Tampoco va a protegernos de ataques Phishing. Como sabemos, normalmente llegan a través de mensajes por correo electrónico donde nos piden información personal o completar algún login y así robar las contraseñas y credenciales. Esto es independiente de la privacidad y las conexiones, por lo que podríamos seguir siendo víctimas.
No evita actualizaciones falsas
Otra cuestión a tener en cuenta es que no va a evitar que nos lleguen actualizaciones falsas que nos inviten a instalarlas. Podría suponer un problema para la seguridad si agregamos algún tipo de software malicioso que puede infectar el equipo. Este tipo de estafas suelen ocurrir al navegar por Internet y acceder a sitios inseguros.
Puede haber vulnerabilidades explotadas
Igualmente, nuestro equipo puede tener vulnerabilidades que son explotadas por los piratas informáticos para acceder al sistema y ejecutar ataques. El enrutamiento TOR tampoco va a protegernos de este problema y necesitamos evitarlo al mantener actualizados los equipos.
En definitiva, TOR es una opción muy interesante para proteger la privacidad al navegar por Internet. Puede evitar que nuestros datos terminen filtrados, pero no evitar la entrada de malware y otros ataques.
El artículo Cómo funciona el enrutamiento de TOR y cómo te protege exactamente se publicó en RedesZone.
Powered by WPeMatico