rtyu

Páginas: 5 (1168 palabras) Publicado: 28 de octubre de 2013
Instalación de Tor
Otra advertencia necesaria es que este tutorial es para principiantes, por lo que no veremos formas avanzadas de acceso, configuración de relay, modificación nódica, simbiosis con otros ocultadores SSL o de Proxy, verificación de firmas, etcétera que no sólo expandirían este informe a una biblia, sino que confundirían. Por eso nos abocaremos únicamente a Tor y a unaconfiguración óptima como para navegar (no descargar ni visualizar contenido multimedia, salvo imágenes) las partes más blandas de laDeep Web sin correr riesgos. También -lo reconozco- como un mecanismo de protección hacia los lectores, pues quien quiera acceder a contenido más complicado en términos legales, tendrá que hacer su propia investigación personal sopesando y asumiendo los riesgos del caso.Para empezar, lo que comúnmente puedes utilizar es el Tor Browser Bundle, que está disponible para Windows, Mac, Linux y es un navegador preconfigurado para tener anonimato de nivel seguro estándar sin una configuración avanzada demasiado abrumadora. Una vez que lo hayas descargado a tu ordenador o puesto en unpendrive (es portátil y no requiere instalación), ejecutas el archivo descargado y verásque tendrás un archivo para descomprimir. Lo descomprimes y ya estará listo para ejecutarse junto a tu navegador a través de Start Tor Browser.
Configuración de Tor
A continuación se abrirá el Panel de Control de Vidalia (que te dará opciones ver el gasto de ancho de banda, ver logs, activar proxies, modificar directorios, etc.) y luego de que se conecte automáticamente a la red de Tor, seejecutará el navegador (Aurora de Firefox, en mi caso) indicando con letras verdes que ya estás conectado. En ella nos dará una dirección IP anónima y ya estaremos prontos para comenzar a configurar más seriamente otras funciones en caso de querer profundizar el anonimato y la seguridad. 
Como dijimos arriba, Tor puede hacer anónimo el origen de tu tráfico web y encriptarlo dentro de la red Tor, pero nopuede cifrar tu tráfico entre la red Tor y el destino final del tráfico. Para que esta segunda parte tenga solución, tendrás que ir a por un asegurador de HTTPS como HTTPS Everywhere, que es una extensión para Firefox que puede funcionar junto a Tor (igualmente ya viene instalada por defecto, pero la mencionamos por si hacen configuraciones manuales). Para adherir un proxy más potente, puedesprobar con Privoxy y configurarlo junto a Tor. Esto es por si quieres descargar archivos de la Deep Web con un nivel excesivo de seguridad, algo que en este informe no tocaremos. Fuera de esto, Tor es potente en sí mismo, y además de tener un administrador de cookies, proxy y plugins propio y eficiente, posee también un botón para cambiar la identidad (otra IP) desde el navegador.

Algunos consejospara el uso de Tor
Al comenzar a utilizar Tor como tunavegador anónimo por defecto debes tener en cuenta que la navegación en él será mucho más lenta de lo que experimentas regularmente, por lo que no desesperes si algunos sitios (sobre todo los de la Deep Web) demoran casi un minuto o más en responder.
Otra advertencia en el uso de Tor es que no debes utilizarlo junto  a BitTorrent, pues elentrecruzamiento de puertos y de cifrado podría anular el anonimato.
Otra cuestión importante es que si ingresas a un sitio sin Tor y éste deja una cookie en tu sistema, al volver a ingresar al sitio pero conTor, igualmente podrás ser seguido a través de la cookie. Para esto lo mejor es borrar las cookies con alguno de los programas que siempre recomendamos.
Por último te recordamos que Tordeshabilita por defecto la mayoría de los scripts, plugins y codecs para navegadores como Flash, Java, Active X, Adobe, Quicktime, etc. Sin embargo, desde un botón en la barra del navegador con Tor podrás activarles en caso de necesidad, aunque, por supuesto, no es recomendable porque no son tecnologías muy amigas del anonimato. Lo mismo al reproducir archivos de audio, vídeo o descargar archivos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • rtyu
  • rtyu
  • Rtyu
  • rtyu
  • Rtyu
  • rtyu
  • Rtyu
  • rtyu

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS