You are on page 1of 31

ESCUELA PREPARATORIA ESTATAL #8

“CARLOS CASTILLO PERAZA”

Asignatura: Informática I

Equipo: Los Rokaleta

Mauricio Alfredo Tamayo Hijuelos

https://mautamayosegundosemestre.blogspot.mx/

Saúl David Cuello Escalante

https://info21543.blogspot.mx

Gilmer Esaú Poot Piste

https://pootpiste1910.blogspot.mx/

Raúl Antonio Duran Esquivel

http://raulantonioduranesquivel.blogspot.mx/

Eduardo Alonso González Magallanes

http://alonsogonzalezmagallanes.blogspot.mx/

Profesor: ISC María Del Rosario Raygoza Velázquez


Cookies

1°¿Qué son las cookies?


Una cookie es un archivo creado por un sitio web que contiene pequeñas
cantidades de datos y que se envían entre un emisor y un receptor. En el caso de
Internet el emisor sería el servidor donde está alojada la página web y el receptor es
el navegador que usas para visitar cualquier página web.
Su propósito principal es identificar al usuario almacenando su historial de actividad
en un sitio web específico, de manera que se le pueda ofrecer el contenido más
apropiado según sus hábitos. Esto quiere decir que cada vez que se visita una
página web por primera vez, se guarda una cookie en el navegador con un poco
de información. Luego, cuando se visita nuevamente la misma página, el servidor
pide la misma cookie para arreglar la configuración del sitio y hacer la visita del
usuario tan personalizada como sea posible.
Estas cookies pueden tener una finalidad simple, como saber cuándo fue la última
vez que el usuario entró a cierta página web; o algo más importante como es
guardar todos los artículos puestos en el carrito de compras de una tienda, una
acción que se va guardando en tiempo real.

2°¿Con qué finalidad se creó la primera cookie?


La primera cookie se creó en 1994 cuando un empleado de Netscape
Communications decidió crear una aplicación de e-commerce con un carrito de
compras que se mantuviese siempre lleno con los artículos del usuario sin requerir
muchos recursos del servidor. El desarrollador decidió que la mejor opción era usar
un archivo que se guardara en el equipo del receptor, en lugar de usar el servidor
del sitio web.
Las cookies ya existían desde hace algún tiempo, solo que nunca se habían usado
en los navegadores. Luego de la creación de esta aplicación comenzaron a
aparecer navegadores que soportaban la utilización de cookies, Internet Explorer 2 y
Netscape fueron los primeros.

3°¿Cuáles son los tipos de cookies más comunes?


Existen varios tipos de cookies, pero a las más comunes se les llama session cookies,
que tienen un corto tiempo de vida ya que son borradas cuando cierras el
navegador. También tenemos persistente cookies o cookiespersistentes, que se usan
para rastrear al usuario guardando información sobre su comportamiento en un sitio
web durante un período de tiempo determinado; las cookies persistentes pueden ser
borradas limpiando los datos del navegador pero algunas tienen una fecha de
expiración.
Las secure cookies o cookies seguras almacenan información cifrada para evitar
que los datos almacenados en ellas sean vulnerables a ataques maliciosos de
terceros. Se usan sólo en conexiones HTTPS.
Las zombie cookies son interesantes porque se recrean a sí mismas luego de que son
borradas. Esto quiere decir que el navegador realmente no tiene ningún poder sobre
ellas porque continuarán regenerándose, de ahí el nombre tan creativo que tienen.
Las cookies zombis se guardan en el dispositivo y no en el navegador, usualmente
con la finalidad de que se pueda acceder a ellas sin importar qué navegador se
esté usando. Esta misma característica puede convertirlas en una amenaza para la
privacidad y seguridad del usuario, y en muchas ocasiones son usadas con fines
ilegítimos y malintencionados.

4°¿Qué son las cookies y cómo funcionan?


Una cookie está formada por una clave que le da nombre y un valor asociado, que
se puede crear, modificar o borrar tanto en el cliente como en el servidor y que una
vez creada se envía en cada petición HTTP, de cada archivo, como parámetro de

este protocolo.

5°Ideas equivocadas
Desde su introducción en Internet han circulado ideas equivocadas acerca de
las cookies.1011 En 2005 Jupiter Research publicó los resultados de un estudio,12 según
el cual un importante porcentaje de entrevistados creían cierta alguna de las
siguientes afirmaciones:

Las cookies son similares a gusanos y virus en que pueden borrar datos de los discos
duros de los usuarios.

Las cookies son un tipo de spyware porque pueden leer información personal
almacenada en el ordenador de los usuarios.

Las cookies generan ventanas emergentes.

Las cookies se utilizan para generar contenido basura.

Las cookies solo se utilizan con fines publicitarios.


En realidad, las cookies son solo datos, no código, luego no pueden borrar ni leer
información del ordenador de los usuarios.13 Sin embargo, las cookies permiten
detectar las páginas visitadas por un usuario en un sitio determinado o conjunto de
sitios. Esta información puede ser recopilada en un perfil de usuario. Estos perfiles son
habitualmente anónimos, es decir, no contienen información personal del usuario
(nombre, dirección, etc). De hecho, no pueden contenerla a menos que el propio
usuario la haya comunicado a alguno de los sitios visitados. Pero aunque anónimos,
estos perfiles han sido objeto de algunas preocupaciones relativas a la privacidad.
Según el mismo informe, un gran porcentaje de los usuarios de Internet no saben

cómo borrar las cookies.

6°Configuración del navegador


La mayor parte de los navegadores modernos soportan las cookies. Sin embargo, un
usuario puede normalmente elegir si las cookies deberían ser utilizadas o no. A
continuación, las opciones más comunes:14

1. El navegador pregunta al usuario si se debe aceptar cada cookie.

El gestor de cookies de Firefox, mostrando los detalles de varias cookies por dominio

El navegador también puede incluir la posibilidad de especificar mejor


qué cookies tienen que ser aceptadas y cuáles no. En concreto, el usuario puede
normalmente aceptar alguna de las siguientes opciones: rechazar las cookies de
determinados dominios; rechazar las cookiesde terceros (ver más abajo);
aceptar cookies como no persistentes (se eliminan cuando el navegador se cierra);
permitir al servidor crear cookies para un dominio diferente. Además, los
navegadores pueden también permitir a los usuarios ver y
borrar cookies individualmente.
La mayoría de los navegadores que soportan JavaScript permiten a los usuarios ver
las cookies que están activas en una determinada página
escribiendo javascript:alert("Cookies: "+document.cookie) en el campo de dirección.
7°Privacidad y cookies de terceros
Las cookies tienen implicaciones importantes en la privacidad y el anonimato de los
usuarios de la web. Aunque las cookies solo se envían al servidor que las definió o a
otro en el mismo dominio, una página web puede contener imágenes y otros
componentes almacenados en servidores de otros dominios. Las cookies que se
crean durante las peticiones de estos componentes se llaman cookies de terceros.
Las compañías publicitarias utilizan cookies de terceros para realizar un seguimiento
de los usuarios a través de múltiples sitios. En concreto, una compañía publicitaria
puede seguir a un usuario a través de todas las páginas donde ha colocado
imágenes publicitarias o web bugs. El conocimiento de las páginas visitadas por un
usuario permite a estas compañías dirigir su publicidad según las supuestas
preferencias del usuario.
La posibilidad de crear un perfil de los usuarios se ha considerado como una
potencial amenaza a la privacidad, incluso cuando el seguimiento se limita a un solo
dominio, pero especialmente cuando es a través de múltiples dominios mediante el
uso de cookies de terceros. Por esa razón, algunos países tienen legislación
sobre cookies.
El gobierno de los Estados Unidos definió estrictas reglas para la creación
de cookies en el año 2000, después de que se conociese que la Oficina de Control
de Drogas Nacional de la Casa Blanca utilizaba cookies para seguir a los usuarios
que tras visitar su campaña anti-drogas, visitaban sitios relacionados con la
fabricación o el uso de drogas. En 2002, el activista por la privacidad Daniel
Brandt averiguó que la CIA había estado definiendo cookies persistentes en
ordenadores durante diez años. Cuando les informó de que estaban violando la
política, la CIA confirmó que esas cookies no habían sido creadas
intencionadamente, y dejó de utilizarlas.15 El 25 de diciembre de 2005, Brandt
descubrió que la Agencia de Seguridad Nacional había estado creando
dos cookies persistentes en los ordenadores de sus visitantes debido a una
actualización de software.
8°Historia
Las cookies mágicas fueron ya usadas en informática cuando el programador Lou
Montulli tuvo la idea de utilizarlas en las comunicaciones web en junio de 1994.1 En
ese momento era un empleado de Netscape Communications, que estaba
desarrollando una aplicación de comercio electrónico para MCI. Vint Cerf y John
Klensin representaban a MCI en las discusiones técnicas con Netscape
Communications. Como no querían que los servidores de MCI tuvieran que retener
los estados transaccionales parciales, pidieron a Netscape que encontrase una
forma de guardar esos estados en el ordenador de cada usuario.
Las cookies ofrecían una solución al problema de implementar de forma fiable un
carrito de compras virtual.23
Junto con John Giannandrea, Montulli escribió la especificación inicial
de Netscape para las cookies ese mismo año. La versión 0.9beta del Mosaic de
Netscape, publicada el 13 de octubre de 1994,45 soportaba cookies. El primer uso de
las cookies (fuera del laboratorio) fue validar si los visitantes del sitio web de
Netscape ya habían visitado anteriormente el sitio. Montulli solicitó una patente para
la tecnología de cookies en 1995, y se le concedió en 1998. El uso de cookies fue
integrado en Internet Explorer en la versión 2, publicada en octubre de 1995.6
La introducción de las cookies no era ampliamente conocido por el público en ese
momento. En particular, las cookies se aceptaban por defecto y no se notificaba a
los usuarios de la presencia de las mismas. El público en general se enteró de ellas
después de que el Financial Times publicase un artículo sobre las cookies el 12 de
febrero de 1996.7 Ese mismo año las cookies recibieron un montón de atención
mediática, especialmente por sus implicaciones potenciales en materia de
privacidad. Las cookies se debatieron en dos audiencias de la Comisión Federal de

Comercio de los EEUU en 1996 y en 1997.

9°Realización
Una posible interacción entre un navegador web y un servidor, en la que el servidor
envía r y el navegador la devuelve cuando solicita otra página.

Técnicamente, las cookies son trozos de datos arbitrarios definidos por el servidor
web y enviados al navegador. El navegador los devuelve al servidor sin modificar,
reflejando así un estado (memoria de eventos anteriores) en las transacciones HTTP,
que de otra manera serían independientes de ese estado.
Sin las cookies, cada petición de una página web o un componente de una página
web sería un evento aislado, sin ninguna relación con el resto de peticiones de otras
páginas del mismo sitio. Pero devolviendo una cookie al servidor web, el navegador
proporciona al servidor un medio para relacionar la solicitud de la página actual con
solicitudes de páginas anteriores. Además de ser definidas por un servidor web,
las cookies también pueden ser definidas por un script en un lenguaje
como JavaScript, si éste está soportado y habilitado en el navegador web.
10°Robo de cookies
Durante el funcionamiento normal, las cookies se envían en los dos sentidos entre el
servidor (o grupo de servidores en el mismo dominio) y el ordenador del usuario que
está navegando. Dado que las cookies pueden contener información sensible
(nombre de usuario, un testigo utilizado como autenticación, etc.), sus valores no
deberían ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas
sobre sesiones HTTP normales son visibles a todos los usuarios que pueden escuchar
en la red utilizando un sniffer de paquetes. Estas cookies no deben contener por lo
tanto información sensible. Este problema se puede solventar mediante el uso
de https, que invoca seguridad de la capa de transporte para cifrar la conexión.
1° ¿Qué es un servidor proxy?
Un proxy, o servidor proxy, en una red informática, es un servidor —programa o
dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un
cliente (A) a otro servidor (C).

2°¿Qué es el proxy de la red?


Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en
lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador
conectado a Internet y el servidor que está accediendo.

3°¿Cuál es el servidor proxy?


Un servidor proxy es un equipo dedicado o un sistema de software que se ejecuta en
un equipo de cómputo que actúa como intermediario entre un dispositivo de punto
final, como una computadora, y otro servidor del cual un usuario o cliente solicita un

servicio.

4°¿Qué es y cómo funciona un proxy?


Caché web (servidor proxy) : Qué es y cómo funciona. Un servidor proxy o también
llamado caché web, es un equipo dentro de la red que recibe solicitudes HTTP en
nombre de un servidor web de origen. ... Habitualmente es un ISP quien instala un
caché web, para así ahorrase dinero en tráfico de internet
5°¿Cómo sacar el proxy de una red?
1. Pulsa la tecla Windows + R.
2. Escribe inetcpl.cpl en la ventana Ejecutar.
3. Haz clic en Aceptar.
4. Haz clic en la pestaña Conexiones.
5. Selecciona Nunca usar una conexión de marcado (si está disponible).
6. Haz clic en Configuración Lan.
7. Desmarca la opción de Utilizar un servidor proxy para su LAN. ...

8. Haz clic en Aceptar.

6° ¿Cómo saber cuál es el proxy de mi red?


Para saber si tu IP es dinámica o estática sigue estos pasos:

1. Cierra todas las ventanas de tu navegador (Firefox, IExplorer, etc..)


2. Cierra tu conexión a internet (en algunos accesos no es necesario)
3. Apaga y enciende el modem o router (según tu conexión)
4. Si el modem o router es interno (o usb) reinicia tu equipo.

7° ¿Cuál es el puerto proxy?

2.5.1. Página administrativa del Proxy web. ... Normalmente, deberá configurar los
navegadores utilizados en su red para que usen el servidor proxy para acceder a
Internet. Debe poner el nombre/dirección de la máquina IPCop como proxy y el
puerto que introdujo en la casilla Puerto del Proxy, por defecto el 8080.

8° ¿Cómo configurar un servidor proxy en Windows 10?

Configurar un proxy en Windows 10


1. Paso 1. Acceda a la configuración de Windows 10. ...
2. Paso 2. En la ventana Configuración del sistema, haz clic en “Redes e Internet”;
3. Paso 3. Ahora, en la barra lateral izquierda, haz clic en “Proxy” ya a la derecha,
activa la opción “Usar un servidor proxy”.

9° ¿Qué es un servidor proxy y cómo se configura?

En ésta es necesario activar el recuadro Use SOCKS firewall. A continuación se


introduce la dirección IP del servidor proxy y el puerto utilizado, que por defecto es
1080. El acceso a servidores IRC es mediante la dirección IP con la que se realiza la

conexión a Internet

10° ¿Cómo saber cuál es mi IP?

Otra alternativa algo más avanzada para conocer la IP de tu ordenador es hacer


uso del terminal de Windows. Para ello, pulsa la combinación de teclas Windows +R y
escribe el comando cmd.exe. Acto seguido se inicia el terminal de Windows. A
continuación, escribe el comando ipconfig.
1°¿Qué es el modo incógnito?
El modo incógnito (o navegación privada) es una función presente en la mayoría
de navegadores de sistemas operativos de sobremesa y móvil que te permite
navegar por internet de forma anónima. Más o menos. En este modo no se
registran las páginas que visitas en el Historial, ni se guardan las demás cosas

2°¿Cómo abrir una ventana de incognito en el móvil?


Cómo detener la navegación privada

En tu teléfono o tablet Android, abre la app de Chrome .


A la derecha de la barra de direcciones, presiona la opción para cambiar
pestañas. A la derecha, verás tus pestañas de incógnito abiertas.
En la parte superior derecha de tus pestañas de incógnito, presiona

Cerrar .
3°¿Cómo navegar en modo incognito en Android?
En tu teléfono o tablet Android, abre la aplicación Chrome . A la derecha de la
barra de direcciones, toca el icono para cambiar de pestaña . A la derecha se
mostrarán todas las pestañas de incógnito abiertas. Toca el icono Cerrar , situado
en la parte superior derecha de las pestañas de incógnito.

4°¿Qué son las pestañas de incógnito?


Abrir una pestaña de incógnito (navegar en privado) En la aplicación Chrome,
toque la Tecla Menú , y luego toque Nueva pest. de incógnito. Al navegar en el
modo de incógnito, su historial, cookies y caché de navegación borrarán
automáticamente una vez que ha cerrado todas las pestañas de incógnito.
5°¿Cómo hacer navegacion privada en Mac?
Al utilizar una ventana “Navegación privada”:

cada pestaña en la ventana está aislada de las demás, con lo cual, los sitios web
que veas en una pestaña no pueden rastrear tu navegación en otras pestañas.
Safari no recuerda las páginas web que visites ni tu información de Autorrelleno.

6°¿Cómo abrir una ventana de incognito en Internet Explorer?


Método 1 Internet Explorer (Escritorio)

Abre Internet Explorer. ...


Haz clic en el botón del engranaje o en el menú "Herramientas" y selecciona
"Exploración de InPrivate". ...
Explora en forma privada a través de la nueva ventana. ...
Configura Internet Explorer para que siempre se abra en modo InPrivate.

7°Qué ocurre cuando navegas en privado


Chrome no guardará tu historial de navegación, las cookies, los datos de sitios
web ni la información introducida en los formularios.
No se eliminarán los archivos descargados ni los marcadores añadidos.
Tu actividad seguirá siendo visible para los sitios web que visites, tu empresa o
centro educativo y tu proveedor de servicios de Internet.

8°Detener la navegación privada


El modo incógnito se abre en una ventana independiente a las ventanas de
Chrome normales. Cierra todas las ventanas de incógnito para salir de este
modo.
En tu ordenador, accede a la ventana de incógnito.
Cierra la ventana:
Windows, Linux o Chrome OS: en la parte superior derecha, haz clic en
Cerrar .
Mac: en la parte superior izquierda, haz clic en Cerrar .

9° ¿En qué consiste la navegación privada o de incógnito?

Muy sencillo: es una herramienta que te permite usar internet sin dejar rastro... o,
por lo menos, no dar información a los anunciantes sobre los sitios web que visitas.
También evita que queden guardadas en el historial de tu computadora esas
páginas, y que servicios como Facebook o el propio Google sigan tus pasos en
internet.
10°Cómo regresar al modo de navegación normal

Simplemente cierra la ventana de navegación de incógnito.


Los usuarios rozan lo ilegal usando programas como Aras, Ularrent, (Este nivel ya se encuentra dentro la
Deep web).

Nivel 4:

Este nivel es peligroso, si el usuario llega a ser detectado, puede recibir años de cárcel por el simple
hecho de estar en sitios de pornografía infantil.

Nivel 5:

Se caracteriza por el nivel de maldad o ilegalidad.

Nivel 6:

Los mejores hackers logran acceder al riesgo que te descubran. Se pueden observar asesinatos, suicidios
y diversas muertes en vivo.

1. Tor (red de anonimato)


Tor es la sigla de The Onion Router (en español: El encaminamiento/enrutamiento de Cebolla) es un
proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de
baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados
entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que,
además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice
que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep
web o web profunda.
Para la consecución de estos objetivos se ha desarrollado un software libre específico. Tor propone el uso
de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de
una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está
diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo
real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse
un sistema infalible.
No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado
los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.
La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y
poder de procesamiento. Según información obtenida de los documentos de alto secreto
filtrados por Edward Snowden en 2013, la Agencia de Seguridad Nacional de Estados Unidos (NSA)
habría, supuestamente, conseguido "romper" Tor y así descubrir las identidades de los usuarios que
buscan el anonimato.
El objetivo principal de Tor (no logrado al 100%)
es conseguir que internet pueda usarse de forma
que el encaminamiento de los mensajes proteja
2. Aplicación y limitaciones la identidad de los usuarios. Es decir, persigue
que no se pueda rastrear la información que
envía un usuario para llegar hasta él
(su dirección IP). El uso más habitual de Tor es
aprovechar sus características para lograr cierto
grado de privacidad en la
navegación web en internet. Sin estar
especialmente diseñado para ello, pronto se
descubrió que Tor también hace más difícil la
labor de programas que intentan censurar o
vigilar el acceso a cierto tipo de contenidos. Todo
esto ha provocado que Tor sea muy usado en
entornos en los que los comunicantes están
especialmente motivados en proteger su
identidad y el contenido de sus comunicaciones
(por ejemplo, conflictos políticos, restricciones en
la difusión y acceso a ciertos tipos de contenido,
comunicación de información confidencial, etc.)

El enrutado anónimo no asegura el que la entidad origen sea desconocida para la entidad destino. Esto
es debido a que los protocolos de nivel superior pueden transmitir información sobre la identidad. Por
ejemplo un servicio web puede usar cookies o simplemente pedir que nos identifiquemos. Cuando
queremos un anonimato a nivel de aplicación es bueno configurar el cliente adecuadamente y protegernos
usando proxys que modifican los contenidos en este sentido. Por ejemplo para conseguir más privacidad
cuando navegamos por la web es recomendable configurar el navegador adecuadamente (por ejemplo,
deshabilitando cookies, no permitiendo plugins Java, Flash o ActiveX, o deshabilitando el historial) y
redirigir el tráfico hacia un proxy web intermedio (Ej. privoxy o polipo) que nos filtre contenido que puede
ser aprovechado para violar nuestra privacidad (por ejemplo, cookies o cabeceras HTTP que puedan ser
usadas para identificar).
La red Tor cifra la información a su entrada y la descifra a la salida de dicha red (encaminamiento de
cebolla). Por tanto el propietario de un router de salida puede ver toda la información cuando es descifrada
antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la
información. Esta debilidad ha sido aprovechada por algunos atacantes. Por ejemplo Dan Egerstad, un
sueco experto en seguridad informática, creó un servidor en la red Tor y controlando toda la información
que salía por él hacia Internet, pudo conseguir contraseñas de importantes empresas, embajadas de todo
el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la
información que se está enviando, es recomendable usar un protocolo que provea cifrado al protocolo de
aplicación como SSL). Por ejemplo para tráficos HTTP es recomendable usarlo sobre SSL (HTTPS).
Como hemos comentado Tor es usado principalmente para ocultar la identidad de los usuarios que utilizan
servicios habituales de internet. Sin embargo también proporciona características que permiten la
comunicación interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de
encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio (mediante los
llamados servicios ocultos).
3.Historia
El 20 de septiembre de 2002 se anunció una versión alfa del software libre con la red del encaminamiento
de cebolla en funcionamiento. Creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson
surgió como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los
Estados Unidos (por eso se dice que es la segunda generación de onion routing). Inicialmente financiado
por el Laboratorio de Investigación Naval de los Estados Unidos. A finales de 2004 pasó a ser patrocinado
por la Electronic Frontier Foundation, la organización de defensa de libertades civiles en el mundo digital,
hasta noviembre de 2005. Actualmente el proyecto Tor está en manos de The Tor Project una
organización sin ánimo de lucro orientada a la investigación y la educación, radicada en Massachusetts y
que ha sido financiada por distintas organizaciones. Actualmente el proyecto está formado por un equipo6
liderado por Roger Dingledine.

En marzo de 2011, Tor recibió de la Free Software Foundation el premio para proyectos de beneficio
social correspondiente a 2010 por «haber permitido que, aproximadamente, 36 millones de personas de
todo el mundo, usando software libre, hayan experimentado libertad de acceso y de expresión en Internet
manteniendo su privacidad y anonimato. Su red ha resultado crucial en los movimientos disidentes de Irán
y Egipto.
4.Interfaz de entrada
Tor sólo permite anonimizar tráfico TCP. Las aplicaciones acceden a la red TOR a través del interfaz
SOCKS lo cual significa que toda aplicación con soporte SOCKS puede usar TOR para realizar
comunicaciones anónimas sin necesidad de modificaciones adicionales. El cliente Tor recibe tráfico
SOCKS desde nuestras aplicaciones y luego, de forma transparente, se encarga de comunicarse con los
routers de la red Tor para enviar las peticiones y posteriormente devolvernos los resultados.

SOCKS es un protocolo que facilita el enrutamiento de paquetes que se envían entre un cliente y un
servidor a través de un servidor proxy. Según la pila de protocolos OSI está en el nivel 5 (sesión). Según la
pila de protocolos IP está en la capa de aplicación. En los primeros intentos de usar (encaminamiento de
cebolla), se requería un proxy de aplicación para cada protocolo de aplicación soportado. Esto conllevaba
mucho trabajo y provocaba que algunos proxys no fueran escritos nunca y por tanto algunas aplicaciones
nunca fueron soportadas. Tor usa SOCKS para, de un plumazo, soportar la mayoría de programas
basados en TCP sin hacer ninguna modificación.

Observar que cuando navegamos por internet hacemos dos tipos de peticiones:

Peticiones DNS para que el servidor de DNS que nos diga la dirección IP de una URL

Peticiones HTTP a las direcciones IP del servidor web que aloja la información.

Si no pasamos por Tor las búsquedas con DNS que hacen los navegadores, pueden ser un problema de
privacidad ya que si las peticiones se mandan directamente a través de la red regular un atacante podría
deducir qué sitios se están visitando a través de Tor ya que antes de navegar por ellos se pregunta por
DNS que IP tienen. Por tanto es necesario redirigir el tráfico de DNS por la red Tor.

Algunas aplicaciones convierten directamente el tráfico del protocolo la capa de aplicación en tráfico
SOCKS. Por ejemplo Firefox permite convertir tanto el tráfico DNS como el HTTP a SOCKS y enviárselo al
cliente Tor. Otras aplicaciones necesitan redirigir el tráfico del protocolo de la capa de aplicación hacia un
proxy que realice la conversión al protocolo SOCKS. Por ejemplo si tuvieramos un navegador que no
permitiera el tráfico HTTP y DNS vía SOCKS podría usar privoxy para realizar esta tarea (y podríamos
aprovechar para filtrar las peticiones HTTP). Si tenemos una aplicación genérica que no soporta SOCKS y
queremos que su tráfico TCP se convierta a formato SOCKS para luego pasarlo al cliente Tor es necesario
utilizar una aplicación adicional. En linux podríamos usar el comando torify (de ahí viene el término
torificar). En Windows podríamos usar Freecap (software libre), SocksCap o Torcap.

5.Funcionamiento
Componentes
Está formada por una serie de nodos que se comunican mediante el protocolo TLS sobre TCP/IP
manteniendo así secreta e íntegra, sin modificaciones externas, la información desde un nodo a otro. Hay
dos tipos de entidades:

Nodos OR o simplemente OR ( del inglés Onion Router): Funcionan como encaminadores y en algunos
casos además como servidores de directorio (DNS) de una especie de servicio de mantenimiento. Los
nodos OR mantienen una conexión TLS con cada uno de los otros OR. Las conexiones OR-OR no son
nunca cerradas deliberadamente salvo cuando pasa cierto tiempo de inactividad. Cuando un OR comienza
o recibe nueva información de directorio él intenta abrir nuevas conexiones a cualquier OR que no esté
conectado.

Nodos OP o simplemente OP (del inglés Onion Proxy): Los usuarios finales ejecutan un software local que
hace la función de nodo OP y que su función es obtener información del servicio de directorio, establecer
circuitos aleatorios a través de la red y manejar conexiones de aplicaciones del usuario. Los OP aceptan
flujos TCP de aplicaciones de usuarios y las multiplexa a través de la red OR's. Las conexiones OR-OP no
son permanentes. Un OP debería cerrar una conexión a un OR si no hay circuitos ejecutándose sobre la
conexión y ha vencido cierto temporizador

Servicio de directorio

El servicio de directorio publica una base de datos que asocia a cada OR una serie de información (router
descriptor). Esta información es accesible a todos los OR y a todos los usuarios finales y la usan para
tener un conocimiento de la red. Si se tienen pocos servidores de directorio se corre el riesgo tener un
punto cuyo fallo puede ocasionar el fallo del sistema completo. Por motivos de backup y de latencia los OR
que dan el servicio de directorio mantienen duplicada la información pasándosela de unos a otros. Hay
una serie de OR principales (autoridades de directorio) y luego hay otros secundarios que hacen de
caches y backup (directory caches). Una lista de algunos servidores de directorio son distribuidos con TOR
para facilitar la suscripción a la red (bootstrapping). Los servidores de directorio son en realidad un grupo
establecido de ORs confiables. Para dar fiabilidad a la información que da el servicio de directorio las
entradas son protegidas criptográficamente con firmas y sólo la información que proviene de ORs
aprobados será publicada en la base de datos. Por tanto todo nodo nuevo tiene que ser previamente
aprobado y de esta forma se evitan ataques en los que alguien añade muchos nodos no confiables. No
hay sistema automático para aprobar OR's. Los administradores del servidor de directorio lo hacen
manualmente.

Cuando un OR se arranca, recolecta un conjunto de datos que lo describen a él, a su modo de


funcionamiento y capacidades. Ejemplos de este tipo de atributos son la dirección IP, nombre amigable
para el usuario, versión del software TOR, sistema operativo, clave pública, exit policies (restricciones a
como puede funcionar el nodo si es el último nodo de un circuito de datos Ej: definir una lista de
direcciones IP y número de puertos a los cuales está dispuesto llevar el tráfico. Observar que usando esto
se puede hacer que un nodo no pueda actuar como último nodo de un circuito nunca). Toda esta
información se publica a través del servicio de directorio.

Esquema básico
El funcionamiento a grandes rasgos es el siguiente:

A partir de la información obtenida de su configuración y del servicio de directorio el OP decide un circuito


por el que van a circular los paquetes. Por defecto el circuito tienen 3 nodos OR.

El OP negocia, usando un enfoque telescópico, las claves de cifrado necesarias con cada OR del circuito
para proteger sus datos en todo el camino antes de realizar transmisión alguna. La obtención de las claves
simétricas (AES-128), una para cada sentido de comunicación (Kf<- forward key, Kb<-backward key), se
realiza a partir del protocolo de establecimiento de claves Diffie-Hellman para obtener una clave
compartida y a partir de ella derivar las dos claves simétricas. El circuito es construido desde el punto de
entrada (usuario) de la siguiente forma: Los mensajes para negociar las claves de la comunicación entre
ORn y ORn+1 se realizan a petición del OP y retransmitiendo paquetes a través de los nodos OR1,...
ORn. En cada paso los mensajes son cifrados con las claves de sesión negociadas, o cuando no lo están,
con la clave de cebolla del host que recibe el dato

A continuación cifra el paquete que contiene la clave para el último OR del circuito,

A continuación hace lo propio del penúltimo

Hace lo mismo con todos los nodos hasta hacer lo propio con el paquete para el primer nodo.

Envía el paquete resultante al primer nodo del circuito. Observar que el paquete construido con este
proceso se puede considerar como un paquete envuelto en varias capas de cifrado. Por eso se usa la
metáfora de la cebolla para describir este tipo de método de encaminamiento (encaminamiento de
cebolla).

El primer OR quita 'su' capa de la cebolla y envía el paquete al siguiente nodo.

Según va llegando el paquete a cada OR éste pela la capa externa. De esta forma ningún OR puede
hacerse con la imagen completa del circuito ya que sólo conoce los OR/OP anterior y posterior.

Como terminología se llama 'exit server' o 'exit node' al último servidor del circuito (y por tanto el único que
se comunica con el destino), el primer OR se le llama 'entry node' (único que se comunica con el origen de
la comunicación) y al resto de nodos se les llama middle-node.

Podemos observar que la forma en la que se establecen las claves y todas estas capas de cebolla que se
construyen con ellas permiten que la información permanezca secreta mientras va circulando por el
circuito de nodos OR. Además, al estar el cifrado de las capas basado en claves de sesión, aunque un
atacante recopilara todos los mensajes no podría descifrarlos una vez que estas claves de sesión son
descartadas por el OR (perfect forward secrecy).
6.S
erv
ici
os
oc
ult
os
Los
servic
ios
que
ocultan la localización (por ejemplo, la dirección IP) de quien provee el servicio (Ej. un servicio web
accesible sólo desde la red de encaminamiento de cebolla) se les suele llamar servicios de localización
oculta (en inglés location-hidden services) o simplemente servicios ocultos (en inglés hidden services).

910Para soportar esta funcionalidad los proveedores de servicios generan una clave pública y privada
para identificar su servicio. A continuación anuncian su servicio a distintos routers, haciendo peticiones
firmadas con su clave pública, para que sirvan como punto de contacto. A los routers con esta función se
les llama puntos de introducción, en inglés introduction point. El proveedor de servicio asocia a su servicio
una FQDN del pseudo-TLD .onion y la publica en un servidor de directorio. La FQDN tiene la forma
<valorhash>.onion donde el valor hash es de 16 caracteres en Base32 y está generado usando una
función hash sobre la clave pública del servicio. Cuando un cliente se quiere conectar a cierta FQDN (por
ejemplo ha encontrado la dirección a través de un sitio web) consulta un servicio de búsqueda (lookup
service) y este le indica un punto de introducción (introduction point) y la clave pública del servicio.
Observar que para mantener el anonimato es necesario que la consulta del servicio de búsqueda se
realice a través de Tor. A continuación el cliente se conecta con un punto de encuentro (esto lo podría
haber hecho antes) y se establece un identificador de esa conexión (rendezvous cookie). A continuación el
cliente le envía un mensaje, firmado con la clave pública del servidor, al punto de introducción indicándole
el punto de encuentro donde está, el identificador que permita identificar al cliente en el punto de
encuentro (la rendezvous cookie) y parte del protocolo Diffie-Hellman (start of a DH handshake). A
continuación el punto de introducción envía el mensaje al servidor del servicio el cual determina si se
conecta al punto de encuentro para proveerle el servicio o no. Si determina que quiere conectarse con él
entonces se conecta al punto de encuentro y le indica a este el identificador del cliente con el que quiere
conectarse (la rendezvous cookie), la segunda parte del Diffie-Hellman (the second half of the DH
handshake) y un hash de la clave que comparten. A continuación el punto de encuentro conecta a el
cliente y el servidor y se establece una comunicación normal.

7.¿Qué significa Tor?

Tor no hace referencia al dios nórdico del trueno, sino que es un acrónimo para The Onion Router, el
“enrutador cebolla”. La referencia se debe a la estructura de la red usada por Tor, que consiste en varias
capas de cifrado que protegen los datos.

El proyecto Onion Router fue financiado originalmente por el gobierno de los Estados Unidos, y se
desarrolló en los laboratorios de investigación de la marina de los EEUU. A día de hoy, Tor recibe
financiación de diversas fuentes, como empresas y ONGs.
8.¿Para qué se usa Tor?
Tor se usa cuando se desea impedir que una actividad en Internet se pueda relacionar con la persona que
la lleva a cabo. Tor crea anonimato en la red. Este anonimato puede ser aprovechado para las finalidades
más diversas.

Grupos descentralizados como Anonymous usan regularmente Tor

Un uso ético de Tor es el que defienden instituciones como la EFF, que promociona Tor como una
herramienta que protege a quien lucha por los derechos civiles en regímenes totalitarios, ya sean
periodistas, informadores o disidentes políticos.

Silk Road, una página de comercio electrónico donde los usuarios pagan con bitcoins

Pero la sombra que Tor ofrece también es usada para fines más turbios, como la compra-venta de
moneda virtual (Bitcoin), la distribución de contenidos ilegales, el comercio ilegal, el espionaje y la
comunicación entre grupos criminales.
9.¿Por qué Tor es tan lento?

Como comentan los autores de Tor en la página oficial, hay muchas razones por las que Tor es más lento
que una conexión normal. La primera tiene que ver con el diseño de la red Tor: el tráfico va saltando de un
nodo a otro, y las demoras se suman.

Conforme la red Tor reciba más ayuda por parte de voluntarios y más dinero de patrocinadores, la
cantidad y velocidad de los nodos mejorará la velocidad general del servicio. Pero no esperes grandes
velocidades; es el precio a pagar por el anonimato.

10.¿Es Tor seguro?


Cuando se usa correctamente, Tor garantiza el anonimato, pero no la privacidad. Si alguien está
escuchando el tráfico en el punto de salida, puede leer la información.

Un hacker situado en el nodo de salida puede capturar los datos (fuente)

Otro punto débil de Tor son los plugins. Flash, por ejemplo, invalida el anonimato de Tor, ya que ignora la
configuración de conexión y almacena sus propias cookies.

En general, el uso de Tor con aplicaciones inseguras echa a perder el anonimato. Eso incluye servicios
externos, como las DNS. Por suerte, Tor trabaja en solucionar esto.

You might also like