Colina

comercio algorítmico : Colina
DEFINICIÓN de Tor

Una red de privacidad de código abierto que permite a los usuarios navegar por la web de forma anónima. Tor fue inicialmente desarrollado y utilizado únicamente por la Marina de los EE. UU. Para censurar las comunicaciones gubernamentales antes de que la red se pusiera a disposición del público.

Tor es la abreviatura de The Onion Router.

DESMONTAJE Tor

La era digital ha alterado la forma tradicional de hacer las cosas en todos los sectores de la economía al introducir productos como comercio electrónico, redes sociales, criptomonedas, computación en la nube y big data. El rápido aumento en el desarrollo e innovación de productos digitales ha dado paso a frecuentes violaciones de datos y robos cibernéticos. Para este efecto, los consumidores están optando cada vez más por productos que profesen privacidad de datos y ciberseguridad. Los usuarios que participan en mercados digitales, pagos digitales y foros comunitarios exigen más anonimato en la forma en que se comparten sus comunicaciones y transacciones en línea. Las plataformas de anonimato de datos satisfacen estas demandas en forma de billeteras oscuras y redes subterráneas. Tor es una de esas redes subterráneas que se implementó con el propósito de proteger las identidades de los usuarios.

La red Tor utiliza una técnica de enrutamiento de cebolla para transmitir datos, de ahí el nombre original, Onion Router. ¿Cómo funciona Tor? Para operar dentro de la red Tor, un usuario debe instalar el navegador Tor. Cualquier dirección o información solicitada utilizando el navegador se transmite a través de la red Tor. Normalmente, la computadora de cada usuario que accede a Internet recibe una dirección IP de un proveedor de servicios de Internet (ISP). Con los navegadores tradicionales, cuando un usuario solicita o ingresa un nombre de dominio (por ejemplo, www.investopedia.com) en la barra de direcciones, solicita la dirección IP de ese dominio. La red recupera una dirección IP que está emparejada con ese nombre de dominio del DNS (Sistema de nombres de dominio) y la envía de vuelta a la dirección IP del usuario una vez que se autoriza el acceso. Sin embargo, con Tor, la red Tor intercepta el tráfico de su navegador y rechaza la solicitud de un usuario de un número aleatorio de direcciones IP (computadoras) de otros usuarios antes de pasar la solicitud del usuario al destino final. La red envía la información a la dirección IP del usuario A, que cifra la información y la pasa a la dirección del usuario B, que realiza otro cifrado y la pasa a la dirección del usuario C, que es la última dirección conocida como nodo de salida. Este último nodo descifra los datos cifrados y finalmente transmite la solicitud al destino final (por ejemplo, www.investopedia.com). Esta dirección final piensa que la solicitud provino del nodo de salida y le otorga acceso. El proceso de cifrado en varias computadoras se repite desde el nodo de salida hasta el usuario original.

La red Tor ofusca las direcciones IP de los usuarios de la vigilancia no deseada al mantener las solicitudes, comunicaciones, transacciones e identidades de los usuarios imposibles de rastrear y privadas, pero no necesariamente seguras. Si bien puede haber algunas razones legítimas para querer que los datos de uno sean anónimos, como para proteger la información confidencial más importante del gobierno, el uso de redes subterráneas también abre la puerta a actividades ilegales. El sitio de la Ruta de la Seda, un conocido mercado subterráneo conocido por albergar transacciones ilegales de drogas en moneda de Bitcoin y posteriormente cerrado por el FBI en 2013, utilizó la red Tor como su anfitrión. En 2016, el FBI utilizó complejas habilidades de piratería para tomar medidas enérgicas contra los propietarios y usuarios de un sitio web alojado en Tor llamado Playpen, considerado el sitio web de pornografía infantil más grande.

La red Tor es uno de los muchos ejemplos de tecnologías emergentes que intentan llenar un vacío de privacidad de datos en un espacio digital plagado de preocupaciones de ciberseguridad. Su función de código abierto significa que cualquier usuario puede acceder a su código fuente para actualizarlo o mejorarlo. Esto a su vez significa que las versiones más avanzadas de las redes anonimizadas van a surgir con los años.

Comparar cuentas de inversión Nombre del proveedor Descripción Divulgación del anunciante × Las ofertas que aparecen en esta tabla son de asociaciones de las cuales Investopedia recibe una compensación.

Términos relacionados

Ruta de la Seda Una plataforma digital que era popular para albergar actividades de lavado de dinero y transacciones ilegales de drogas con Bitcoin. más Dentro de la Web oscura La web oscura se refiere al contenido en línea encriptado que no está indexado en los motores de búsqueda convencionales. más Desanonimización La anonimización es una técnica de minería de datos inversa que vuelve a identificar la información cifrada. más Verge XVG (criptomoneda) La criptomoneda Verge (XVG) se basa en la tecnología TOR e I2P para proteger la identidad del usuario, lo que la convierte en una red verdaderamente anónima. La Internet. más Dark Wallet Una billetera digital que permite el anonimato de datos al ofuscar las transacciones de bitcoin realizadas en el espacio del mercado en línea. más enlaces de socios
Recomendado
Deja Tu Comentario