git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
45aa022d2
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
es
overview.wml
download and overview have utf-8 chars
Peter Palfrader
commited
45aa022d2
at 2006-04-14 13:13:09
overview.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 1.6 # Last-Translator: torero@alkur.net #include "head.wmi" TITLE="Overview" CHARSET="UTF-8" <div class="main-column"> <h2>Tor: Perspectiva</h2> <hr /> <p> Tor es una red de tuneles virtuales que permiten a las personas y grupos mejorar su privacidad y seguridad en Internet. Tambien posibilita a los programadores crear nuevas herramientas que incorporen caracteristicas de privacidad. Tor proporciona la base para un abanico de aplicaciones que permitan a las organizaciones y a los individuos compartir informacion sobre redes publicas sin comprometer su privacidad. </p> <p> Los individuos usan Tor para evitar que los sitios web rastreen a ellos o a los miembros de su familia, o para conectarse a nuevos sitios, servicios de mensajeria instantanea o similares cuando estos son bloqueados por sus proveedores locales de Internet. Los <a href="<page docs/tor-hidden-service>">servicios ocultos</a> de Tor permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar la localizacion de los mismos. Los individuos tambien usan Tor para la comunicacion sensible socialmente: salas de chat y foros web de supervivientes de violaciones y abusos o gente con enfermedades. </p> <p> Los periodistas usan Tor para comunicarse de forma mas segura con confidentes y disidentes. Las Organizaciones No Gubernamentales (ONGs) usan Tor para permitir a sus trabajadores conectarse a sus sitios web mientras estan en paises extranjeros sin tener que notificar a todo el mundo a su alrededor que estan trajando con esa organizacion. </p> <p> Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y la seguridad online de sus miembros. Grupos activistas como Electronic Frontier Foundation (EFF) apoyan el desarrollo de Tor como un mecanismo para mantener las libertades civiles online. Corporaciones usan Tor como una via segura para la transmision de analisis de competitividad y para proteger documentacion sensible de espias. Tambien lo usan para reemplazar las tradicionales VPNs, que revelan el momento y cantidad exactos de comunicacion. Que lugares tienen empleados trabajando tarde? Cuales tiene empleados consultando sitios web de busqueda de empleo? Que divisiones de investigacion se comunican con los abogados de patentes de la compañia? </p> <p> Una rama de la marina de los EEUU usa Tor para reunir informacion de inteligencia y uno de sus equipos uso Tor durante su reciente estancia en Oriente Medio. Las fuerzas del orden utilizan Tor para visitar sitios web sospechosos sin dejar direcciones IP del gobierno en sus registros web, asi como durante sus operaciones por motivos de seguridad. </p> <p> La veriedad de gente que usa Tor es de hecho <a href="http://freehaven.net/doc/fc03/econymics.pdf">parte de lo que hace que sea tan seguro</a>. Tor te esconde entre los demas usuarios de la red asi que cuanta mayor y mas diversa sea la base de usuarios de Tor, mayor anonimato proporcionara. </p> <h3>Por que necesitamos Tor</h3> <p> Usar Tor te proge contra una forma habitual de vigilancia en Internet conocida como "analisis de trafico". El analisis de trafico puede usarse para deducir quien esta hablando a quien sobre una red publica. Conocer el origen y el destino de tu trafico de Internet permite a otros seguir el rastro de tu comportamiento e intereses. Esto puede impactar sobre tu chequera si, por ejemplo, un sito de comercio electronico utiliza discriminacion de precios basandose en el pais o institucion de origen. Puede incluso amenazar tu trabajo y seguridad fisica revelando quien eres y donde estas. Por ejemplo, si estas viajando por el extranjero y te conectas al computador de tu empresa para revisar o enviar correo tu puedes revelar inadvertidamente tu nacionalidad y tu afiliacion profesional a cualquiera que vigile la red, incluso si la comunicacion esta encriptada. </p> <p> Como funciona el analisis de trafico? Los paquetes de datos de Internet tienen dos partes: los datos y una cabecera usada para enrutar. Los datos pueden ser cualquier cosa que se envie: un correo electronico, una pagina web o un fichero de audio. Incluso si tu encriptas los datos de tus comunicaciones, el analisis del trafico todavia revela mucha informacion acerca de lo que estas haciendo y, posiblemente, de lo que estas diciendo. Esto es debido a que se basa en la cabecera de los paquetes que revela la fuente, el destino, tamaño, horario y demas. </p> <p> Un problema basico para la privacidad es que el receptor de tus comunicaciones puede ver lo que envias mirando las cabeceras, tanto si son intermediarios autorizados como los proveedores de Internet o incluso algunas veces intermediarios no autorizados. Una forma muy sencilla de analisis de trafico podria consistir en colocarse en algun lugar entre el remitente y el destinatario mirando las cabeceras. </p> <p> Pero tambien hay formas mas potentes de analisis de trafico. Algunos atacantes espian multiples partes de Internet y usan sofisticadas tecnicas estadisticas para rastrear patrones de comunicacion de muchas organizaciones e individuos. La encriptacion no sirve de ayuda contra estos atacantes, ya qeu unicamente esconde el contenido del trafico de Internet, pero no las cabeceras. </p> <h3>La solucion: una red anonima distribuida</h3> <p> Tor ayuda a reducir los riesgos del analisis de trafico tanto sencillo como sofisticado distribuyendo tus transacciones entre distintos lugares en Internet, de forma que un unico punto no puede enlazarte con tu destino. La ida es similar a usar ruta sinuosa, dificil de seguir, borrando tus huellas periodicamente para despistar a alguien que esta siguiendote. En lugar de tomar la ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman caminos aleatorios a traves de varios servidores que tapan tu rastro para que ningun observador de un unico punto sea capaz de decir de donde procedian los datos o hacia adonde se dirigian. </p> <img alt="circuito Tor paso uno" src="$(IMGROOT)/htw1.png" /> <p> Para crear una ruta privada en la red con Tor, el software del usuario o cliente construye incrementalmente un circuito de conexiones encriptadas a traves de servidores en la red. El circuito se extiende un tramo cada vez y cada servidor a lo largo del camino conoce unicamente que servidor le proporciona los datos y a que servidor se los entrega. Ningun servidor individual conoce nunca el recorrido completo que ha tomado un paquete de datos. El cliente negocia un conjunto separados de claves de encriptacion para cada tramo a lo largo del circuito para asegurar que cada tramo no puede rastrear estas conexiones a medida que lo atraviesan. </p> <img alt="circuito Tor paso dos" src="$(IMGROOT)/htw2.png" /> <p> Una vez que un circuito ha sido establecido, por la red Tor se pueden intercambiar muchas clases de datos y desplegar distintos tipos de aplicaciones software. Debido a que cada servidor no ve mas de un tramo en el circuito, ni un espia, ni un servidor intervenido pueden usar analisis de trafico para asociar el origen y el destino de las conexion. Tor solo funciona con flujos TCP y puede ser usado por cualquier aplicacion que soporte SOCKS. </p> <p> Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones que se establecen en el mismo minuto aproximadamente. A las peticiones posteriores se les proporciona un circuito nuevo para evitar que alguien pueda asociar tus primeras acciones con las posteriores. </p> <img alt="circuito Tor paso tres" src="$(IMGROOT)/htw3.png" /> <h3>Servicios ocultos</h3> <p> Tor tambien posibilita a los usuarios el ocultar su localizacion mientras ofrecen varias clases de servios tales como publicacion web o un servidor de mensajeria instantanea. Usar "puntos de reunion" Tor, otros usuarios de Tor pueden interconectarse a estos <a href="<page docs/tor-hidden-service>">servicios ocultos</a> sin conocer entre si su identidad en la red. Esta funcionalidad de servicio oculto permite a los usurios de Tor configurar un sitio web donde la gente puede publicar material sin preocuparse por la censura. Nadie seria capaz de determinar quien esta ofreciendo el sitio y nadie que gestione el sitio sabra quien esta publicando en el mismo. </p> <h3>Permaneciendo anonimo</h3> <p> Tor no puede solucionar todos los problemas de anonimato. Se centra unicamente en proteger el transporte de los datos. Si no quieres que los sitios que visitas vean tu informacion de identificacion, necesitas usar un software de apoyo especifico para el protocolo en cuestion. Por ejemplo, puedes utilizar proxys web como Privoxy mientras navegas para bloquear cookies y ocultar informacion acerca del tipo de navegador. </p> <p> Tambien, para proteger tu anonimato, se listo. No proporciones tu nombre o cualquier otra informacion relevante en los formularios web. Ten en cuenta que, al igual que todas las redes de anonimato que son lo suficientemente rapidas para la navegacion web, Tor no proporciona proteccion contra ataques puntuales extremo a extremo: si tu atacante puede observar el trafico que sale de tu computadora y tambien el que llega a tu destino elegido, el puede usar analisis estadistico para descubrir que ellos son parte del mismo circuito. </p> <h3>El futuro de Tor</h3> <p> Proporcionar una red de anonimato usable en la Internet de hoy, es un reto creciente. Queremos programas que se ajusten a las necesidades de los usuarios. Tambien queremos mantener la red en funcionamiento de modo que maneje la mayor cantidad de usuarios posibles. La seguridad y la usabilidad van parejas: a medida que se incremente la usabilidad de Tor, ello atraera mas usuarios que icrementaran los posibles origenes y destinos de cada comunicacion, lo que acarreara un incremento de la seguridad de todos. Estamos avanzando pero necesitamos tu ayuda. Por favor planteate <a href="<page docs/tor-doc-server>">instalar un servidor</a> o <a href="<page volunteer>">colaborar</a> como <a href="<page developers>">desarrollador</a>. </p> <p> Las actuales tendencias en la legislacion, la politica y la tecnologia amenazan el anonimato como nunca antes, minando nuestra capacidad para hablar y leer online libremente. Estas tendencias tambien socaban la seguridad nacional y las infraestructuras criticas haciendo mas vulnerables al analisis a las comunicaciones entre individuos, organizaciones, corporaciones y gobiernos. Cada nuevo usuario, cada nuevo servidor proporciona una diversidad adicional, mejorando la capacidad de Tor de devolver a tus manos el control de tu seguridad y tu privacidad. </p> </div><!-- #main --> #include <foot.wmi>