trabajo 1

Páginas: 14 (3258 palabras) Publicado: 13 de marzo de 2014
ACTIVIDADES SEMANA 8
ASIGNATURA: REDES INTELIGENTES
PROFRA: LIC. ROSA ISELA VEGA CASTILLO
ALUMNO: MARTINEZ REVILLA MARCO ANTONIOFECHA DE ENTREGA: 13-MARZO-2014
ACTIVIDAD 1
Realice un reporte sobre el enrutamiento TOR, características, funcionamiento y casos reales
de aplicación.
Técnica que garantiza el anonimato, principalmente en las comunicaciones que utiliza un
circuito virtual entrevarios enrutadores, para ocultar el origen de la conexión. Así protegemos
nuestra conexión y red de aquel que intente vigilar el tráfico, ya que sólo podrá ver cómo
conecta con el primer nodo del circuito, y el destino de la conexión pensará que quien se está
comunicando con él es el último nodo. Tor negocia las claves de cifrado necesarias con cada
nodo del circuito para proteger sus datos entodo el camino antes de realizar transmisión
alguna. Luego tor se encarga de cifrar el paquete que contiene la clave para el último nodo del
circuito, entonces hace lo propio para el penúltimo y sigue hasta hacer lo propio con el
paquete para el primer nodo. Este proceso crea un paquete de varias capas de cifrado.
Por eso la metáfora cebolla es apropiada para describir esta técnica, cada nodopela la capa
externa del paquete a medida que viaja por el circuito. Cada nodo tan sólo conoce a los nodos
anterior y siguiente.
Características
El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de
forma que el encaminamiento de los mensajes proteja la identidad de los usuarios. Es decir,
persigue que no se pueda rastrear la información que envía unusuario para llegar hasta él
(su dirección IP). El uso más habitual de Tor es aprovechar sus características para lograr cierto
grado de privacidad en la navegación web en internet. Sin estar especialmente diseñado para
ello, pronto se descubrió que Tor también hace más difícil la labor de programas que intentan
censurar y/o monitorizar el acceso a cierto tipo de contenidos. Todo esto haprovocado que
Tor sea muy usado en entornos en los que los comunicantes están especialmente motivados
en proteger su identidad y el contenido de sus comunicaciones (Ej. conflictos políticos,
restricciones en la difusión y acceso a ciertos tipos de contenido, comunicación de información
confidencial etc.)
7

Observar que el enrutado anónimo no asegura el que la entidad origen sea desconocida parala entidad destino. Esto es debido a que los protocolos de nivel superior pueden transmitir

información sobre la identidad. Por ejemplo un servicio web puede usar cookies o
simplemente pedir que nos identifiquemos. Cuando queremos un anonimato a nivel de
aplicación es bueno configurar el cliente adecuadamente y protegernos usando proxys que
modifican los contenidos en este sentido. Porejemplo para conseguir más privacidad cuando
navegamos por la web es recomendable configurar el navegador adecuadamente (Ej.
deshabilitando cookies, no permitiendo plugins Java, Flash o ActiveX, o deshabilitando el
historial) y redirigir el tráfico hacia un proxy web intermedio (Ej. privoxy o polipo) que nos
filtre contenido que puede ser aprovechado para violar nuestra privacidad
(Ej cookies ocabeceras HTTP que puedan ser usadas para identificar).
La red Tor cifra la información a su entrada y la descifra a la salida de dicha red
(encaminamiento de cebolla). Por tanto el propietario de un router de salida puede ver toda la
información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda
conocer el emisor sí que puede acceder a la información. Esta debilidad hasido aprovechado
por algunos atacantes. Por ejemplo Dan Egerstad, un sueco experto en seguridad informática,
creó un servidor en la red Tor y controlando toda la información que salía por él hacia
Internet, pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo
y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la
información que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • TRABAJO 1 1
  • mate trabajo 1 1
  • Trabajo Procesos 1 1
  • TRABAJO DE QUIMICA 1 1
  • trabajo de shampooo 1 1
  • Trabajo 1
  • Trabajo 1
  • trabajo 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS