¿Qué es exactamente el enrutamiento de cebolla? [Explica MakeUseOf]

¿Qué es exactamente el enrutamiento de cebolla? [Explica MakeUseOf]

Privacidad en Internet. El anonimato fue una de las mayores características de Internet en su juventud (o una de sus peores características, según a quién le preguntes). Dejando de lado el tipo de problemas que surgen de la interacción anónima, como la falta de consecuencias, la privacidad y el anonimato en Internet es importante para prevenir algunos delitos graves, como el robo de identidad.





Entonces, cuando surgen temas relacionados con la privacidad en Internet, a menudo oirá hablar de 'navegación privada' y 'servidores proxy' y demás. Pero, sinceramente, Internet nunca verdaderamente anónimo. En su mayor parte, sus actividades se remontan a usted; la única diferencia es cómo difícil es rastrear tus acciones hasta ti. Ahí es donde entra en juego el enrutamiento de cebolla.





Los conceptos básicos del enrutamiento de cebolla

Una forma de entender el enrutamiento de cebolla es comenzar con el concepto de servidores proxy . Un servidor proxy es un servidor que transmite su conexión a través de ese servidor, que básicamente agrega un paso en la ruta de sus paquetes de datos. Si alguien rastreó su dirección IP, la vería como la dirección IP del servidor proxy en lugar de la dirección de su casa.





Pero los servidores proxy no son exactamente anónimos. Mantienen registros de todo el tráfico que pasa, lo que significa que pueden señalarle si es necesario. Para la mayoría de las actividades, el servidor proxy está bien aunque agregará un poco de latencia a su conexión. Sin embargo, su anonimato no estaría completamente protegido si su servicio de proxy fuera atacado con una citación para su información de IP.

El enrutamiento cebolla es como una forma avanzada de enrutamiento proxy. En lugar de enrutar a través de un único servidor desprotegido, utiliza una red de nodos que encripta constantemente sus paquetes de datos en cada paso. Solo al final de esta 'cadena' de nodos de cebolla, sus datos se descifran y se envían al destino final. De hecho, solo este nodo de salida tiene el poder de descifrar su mensaje, por lo que ningún otro nodo puede siquiera ver lo que está enviando.



Debido a las múltiples capas de encriptación, que no se parecen por coincidencia a las capas dentro de una cebolla, es extremadamente difícil rastrear su información hasta usted como fuente cuando usa el enrutamiento de cebolla.

cómo instalar iptv en kodi 2016

Un ejemplo simple

¿Alguna vez has oído hablar de Tor? Es una red segura que utiliza el enrutamiento de cebolla para mantener toda su actividad lo más encriptada y oculta posible. ¿Sabías que Tor en realidad significa el enrutador de cebolla? Si ese nombre te sonaba extraño antes, ahora sabes por qué se llama así.





De todos modos, aquí hay un ejemplo usando Tor para ayudarlo a visualizar un poco mejor el proceso de enrutamiento de cebolla. Este ejemplo abstracto que lo lleva en el viaje de un paquete de datos a través del enrutamiento de cebolla de Tor.

  • Su computadora tiene un cliente de enrutamiento cebolla instalado, que en este caso es Tor. Este cliente cifra todos los paquetes de datos enviados desde su computadora (Alice).
  • Su computadora envía un paquete de datos al Nodo A.
  • El nodo A cifra su paquete de datos ya cifrado y lo envía al nodo B.
  • El nodo B cifra su paquete de datos ya cifrado y lo envía al nodo C.
  • Este ciclo continúa hasta que el paquete de datos llega al nodo Z, que es el nodo de salida.
  • El nodo Z descifra todas las capas de cifrado de su paquete de datos y finalmente lo envía al destino (Bob). El destino cree que su paquete de datos se originó en el Nodo Z, no en usted.
  • Cuando se le devuelven los datos, la cadena se invierte y el nodo Z se convierte en el primer nodo y su computadora en el nodo de salida.

Como puede ver, las múltiples capas de cifrado hacen que sea realmente difícil ingresar a sus paquetes de datos. Es como una bóveda dentro de una bóveda dentro de una bóveda: incluso si entras en una, todavía tienes que irrumpir en todas las demás.





Cómo puede beneficiarse del enrutamiento de cebolla

Una forma de utilizar una red de enrutamiento de cebolla es configurar su sitio web dentro de la red para mantenerlo en secreto de miradas indiscretas. Por ejemplo, puede hacer esto en Tor para que solo los usuarios de la red Tor puedan ver y acceder a su sitio. Algunas personas pueden aprovechar esta oportunidad para propósitos oscuros y nefastos, pero también existen razones legítimas para ocultar su sitio en una red encriptada.

cómo instalar el complemento notepad ++

Si está interesado, consulte la de Chris tutorial sobre cómo configurar un sitio Tor anónimo .

Pero en su mayor parte, Tor se usa para mantener su anonimato en la Internet regular que todos los demás usan. ¿No quiere que las grandes corporaciones como Amazon, Google y Microsoft sepan todo sobre sus hábitos de navegación? Luego configure un cliente Tor y comience a ocultar su actividad ahora. Hasta donde yo sé, es la forma más segura y eficaz de permanecer conectado a Internet y, al mismo tiempo, eliminar muchos problemas de privacidad.

Conclusión

¿La comida para llevar? Simplemente métete en la cabeza que Internet no es el anónimo y gratuito que alguna vez tuvo la reputación de ser. Gracias a los avances en la tecnología y los métodos de registro, la mayoría de las acciones se pueden rastrear hasta el agente adecuado. No quiere decir que el enrutamiento cebolla sea infalible, porque se pueden descifrar todas las formas de seguridad, pero la cantidad de esfuerzo necesario para descifrar el enrutamiento cebolla es suficiente para decir que es un anonimizador eficaz.

Si eres un gran fanático de la privacidad, deberías investigar la red Tor .

Créditos de imagen: Cebolla real a través de Shutterstock , Red de personas a través de Shutterstock , Sitio web seguro a través de Shutterstock

cómo eliminar categorías en Steam
Cuota Cuota Pío Correo electrónico 6 alternativas audibles: las mejores aplicaciones de audiolibros gratuitas o económicas

Si no te apetece pagar por audiolibros, aquí tienes algunas aplicaciones geniales que te permiten escucharlos gratis y legalmente.

Leer siguiente
Temas relacionados
  • Navegadores
  • Apoderado
  • Tor Network
Sobre el Autor Joel Lee(1524 Artículos publicados)

Joel Lee es el editor en jefe de MakeUseOf desde 2018. Tiene un B.S. en Ciencias de la Computación y más de nueve años de experiencia profesional en redacción y edición.

Más de Joel Lee

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse