SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Red Tor: la navegación anónima
La red Tor permite navegar por Internet de forma anónima. Tor (The Onion Router) es
una red de túneles virtuales que permite navegar de forma anónima por Internet,
mejorando así la seguridad y privacidad. Es decir, permite que las personas y las
empresas compartan información en redes públicas sin comprometer su privacidad.
Por lo tanto, Tor, es una red compuesta por herramientas y software que te permiten
navegar por Internet de manera anónima y sin dejar rastros. Para ello Tor no revela la
dirección IP, escondiendo el origen y el destino de todo el tráfico que generas,
manteniendo así, la integridad y el secreto de la información viaja por la red. Por eso se
dice que esta tecnología pertenece a la Deep Web o Internet Profunda, aquella que
abarca el contenido de Internet que no es parte de la superficie, es decir, sitios y
contenidos que no son indexados por los motores de búsqueda tradicionales como
Google.
Navegando a través de la red Tor consigues que alguien, que desde la otra red quiera
saber quién eres o qué buscas, no lo consiga. También te ayuda a acceder a sitios
bloqueados por alguna razón, ya que tu navegación está “escondida”.
Pero por otro lado, también es cierto, que muchos ciberdelincuentes utilizan esta red,
para navegar de forma anónima, y así cometer actos delictivos, como transmisión de
virus, malware, compra y venta de armas, drogas e incluso hasta sicarios.
Navegación anónima o cibercriminal
A raíz del uso masivo de la red, (navegación web, correo electrónico, Facebook,
Twitter, acceso a banca online, etc.), la privacidad se ha convertido en una preocupación
para los usuarios de Internet, por lo que la Red Tor se convierte en un gran aliado para
los internautas, ya que el uso de esta red, no significa que necesariamente estemos
cometiendo algún tipo de acto delictivo, sino solamente es otra forma de garantizar
nuestra privacidad frente a algún usuario “malintencionado” que está a la espera de
poder conseguir determinado tipo de datos nuestros.
Pero claro, de igual modo, los ciberdelincuentes pueden usar la Red Tor con la intención
de propagar sus ataques aprovechando el anonimato. De esta forma, cualquier tráfico de
la navegación de un ciberdelincuente, será muy difícil de rastrear por las autoridades.
De hecho existen en la Red Tor, propagados por los ciberdelincuentes, troyanos que
descargan archivos maliciosos, ejecutan archivos, e incluso son capaces de actualizarse
a una versión más reciente.

Weitere ähnliche Inhalte

Was ist angesagt?

Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)Alberto encinas
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad iOscar
 
C:\fakepath\unidad ii
C:\fakepath\unidad iiC:\fakepath\unidad ii
C:\fakepath\unidad iiOscar
 
Trabajo listo internet hendry
Trabajo listo internet hendryTrabajo listo internet hendry
Trabajo listo internet hendryalfonsobsk
 
Deepwebproyectodiapositivas
DeepwebproyectodiapositivasDeepwebproyectodiapositivas
DeepwebproyectodiapositivasAndrick Alain
 
Historia del internet11
Historia del internet11Historia del internet11
Historia del internet11MarianaLayme
 
Presentación1
Presentación1Presentación1
Presentación1karenyused
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDAMajitoOlaya
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web Felipe Leonardo
 

Was ist angesagt? (17)

Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad i
 
C:\fakepath\unidad ii
C:\fakepath\unidad iiC:\fakepath\unidad ii
C:\fakepath\unidad ii
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Navegación anonima tor
Navegación anonima torNavegación anonima tor
Navegación anonima tor
 
Trabajo listo internet hendry
Trabajo listo internet hendryTrabajo listo internet hendry
Trabajo listo internet hendry
 
Deep web
Deep web Deep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deepwebproyectodiapositivas
DeepwebproyectodiapositivasDeepwebproyectodiapositivas
Deepwebproyectodiapositivas
 
Historia del internet11
Historia del internet11Historia del internet11
Historia del internet11
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
La deep web
La deep webLa deep web
La deep web
 
internet
internetinternet
internet
 
La deep web
La deep webLa deep web
La deep web
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 

Ähnlich wie Red tor navegación anónima (20)

Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 
Internetprofunda
InternetprofundaInternetprofunda
Internetprofunda
 
La deep web
La deep webLa deep web
La deep web
 
Deep weeb diapos
Deep weeb diaposDeep weeb diapos
Deep weeb diapos
 
Informatica
InformaticaInformatica
Informatica
 
Tor
TorTor
Tor
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Ada2 b2
Ada2 b2Ada2 b2
Ada2 b2
 
C:\fakepath\unidad i
C:\fakepath\unidad iC:\fakepath\unidad i
C:\fakepath\unidad i
 
Deep web
Deep webDeep web
Deep web
 
Lo que debes saber sobre la Deep Web
Lo que debes saber sobre la Deep WebLo que debes saber sobre la Deep Web
Lo que debes saber sobre la Deep Web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep web
 
Ada2 b2
Ada2 b2Ada2 b2
Ada2 b2
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
deep web
 deep web deep web
deep web
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Exposición Deep web
Exposición Deep webExposición Deep web
Exposición Deep web
 

Kürzlich hochgeladen

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Kürzlich hochgeladen (9)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Red tor navegación anónima

  • 1. Red Tor: la navegación anónima La red Tor permite navegar por Internet de forma anónima. Tor (The Onion Router) es una red de túneles virtuales que permite navegar de forma anónima por Internet, mejorando así la seguridad y privacidad. Es decir, permite que las personas y las empresas compartan información en redes públicas sin comprometer su privacidad. Por lo tanto, Tor, es una red compuesta por herramientas y software que te permiten navegar por Internet de manera anónima y sin dejar rastros. Para ello Tor no revela la dirección IP, escondiendo el origen y el destino de todo el tráfico que generas, manteniendo así, la integridad y el secreto de la información viaja por la red. Por eso se dice que esta tecnología pertenece a la Deep Web o Internet Profunda, aquella que abarca el contenido de Internet que no es parte de la superficie, es decir, sitios y contenidos que no son indexados por los motores de búsqueda tradicionales como Google. Navegando a través de la red Tor consigues que alguien, que desde la otra red quiera saber quién eres o qué buscas, no lo consiga. También te ayuda a acceder a sitios bloqueados por alguna razón, ya que tu navegación está “escondida”. Pero por otro lado, también es cierto, que muchos ciberdelincuentes utilizan esta red, para navegar de forma anónima, y así cometer actos delictivos, como transmisión de virus, malware, compra y venta de armas, drogas e incluso hasta sicarios. Navegación anónima o cibercriminal A raíz del uso masivo de la red, (navegación web, correo electrónico, Facebook, Twitter, acceso a banca online, etc.), la privacidad se ha convertido en una preocupación para los usuarios de Internet, por lo que la Red Tor se convierte en un gran aliado para los internautas, ya que el uso de esta red, no significa que necesariamente estemos cometiendo algún tipo de acto delictivo, sino solamente es otra forma de garantizar nuestra privacidad frente a algún usuario “malintencionado” que está a la espera de poder conseguir determinado tipo de datos nuestros. Pero claro, de igual modo, los ciberdelincuentes pueden usar la Red Tor con la intención de propagar sus ataques aprovechando el anonimato. De esta forma, cualquier tráfico de la navegación de un ciberdelincuente, será muy difícil de rastrear por las autoridades. De hecho existen en la Red Tor, propagados por los ciberdelincuentes, troyanos que descargan archivos maliciosos, ejecutan archivos, e incluso son capaces de actualizarse a una versión más reciente.