Cómo funciona el enrutamiento de TOR y cómo te protege exactamente

Cómo funciona el enrutamiento de TOR y cómo te protege exactamente

Javier Jiménez

Para poder navegar con total seguridad y mantener la privacidad en todo momento podemos hacer uso de diferentes herramientas. Hay muchos métodos que pueden utilizar para registrar nuestros datos y poner en riesgo la información personal. Pero también podemos usar programas y servicios para evitarlo. En este artículo vamos a explicar cómo funciona el enrutamiento de TOR y cómo puede proteger nuestra privacidad en la red.

Vulnerabilidades Tor

Las redes TOR protegen la privacidad

Como hemos visto en ese sencillo ejemplo, la red TOR permite proteger la privacidad al navegar por Internet. Es lo que se conoce también como Onion Routing (OR). Cuando usamos cualquier servicio, como pueden ser redes sociales o el envío de correo electrónico, siempre podemos exponer datos que, debido a posibles vulnerabilidades, puedan quedar expuestos.

El enrutamiento TOR mejora notablemente la privacidad gracias a su funcionamiento. En este caso nuestro equipo no va a conectarse directamente a un servidor final, sino que toda esa información va a pasar por diferentes capas o nodos hasta llegar al destinatario, además de agregar un cifrado en cada una de estas etapas.

TOR está pensado para cualquier usuario que quiera mejorar la privacidad. Hemos visto en ocasiones cómo la operadora puede ver las páginas visitadas o cómo un intruso en una red Wi-Fi pública podría acceder a la información que estamos enviando. Hay varias etapas en este proceso en las cuales se podrían dar las circunstancias que pondrían en riesgo los datos.

El enrutado tradicional básicamente consiste en la información que envía nuestro equipo al router o punto de acceso, éste al proveedor de Internet y posteriormente al servidor de la web que estamos visitando. Es una ruta directa y simple. Nada que ver con el Onion Routing, donde ese camino se hace mucho más largo, mediante diferentes capas que cifran la información.

Tiempo de ataques Phishing

No evita actualizaciones falsas

Otra cuestión a tener en cuenta es que no va a evitar que nos lleguen actualizaciones falsas que nos inviten a instalarlas. Podría suponer un problema para la seguridad si agregamos algún tipo de software malicioso que puede infectar el equipo. Este tipo de estafas suelen ocurrir al navegar por Internet y acceder a sitios inseguros.

Puede haber vulnerabilidades explotadas

En definitiva, TOR es una opción muy interesante para proteger la privacidad al navegar por Internet. Puede evitar que nuestros datos terminen filtrados, pero no evitar la entrada de malware y otros ataques.

1 Comentario