{"id":2460,"date":"2014-03-05T15:10:19","date_gmt":"2014-03-05T15:10:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2460"},"modified":"2020-02-26T09:12:31","modified_gmt":"2020-02-26T15:12:31","slug":"desmitificando-tor","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/desmitificando-tor\/2460\/","title":{"rendered":"Desmitificando a Tor"},"content":{"rendered":"<p><b>The Onion Router (El Router Cebolla)<\/b><\/p>\n<p>The Onion Router (Tor), es uno de los recursos m\u00e1s conocidos de la Darknet (la red oscura). Al principio, Tor s\u00f3lo era conocido por expertos, fan\u00e1ticos de la criptograf\u00eda y entusiastas interesados en los detalles t\u00e9cnicos del anonimato pr\u00e1ctico en la red. Sin embargo, luego de las revelaciones de Edward Snowden sobre la NSA, muchos usuarios de Internet comenzaron a buscar con mayor ah\u00ednco este tipo de anonimato online. Esto desemboc\u00f3 en un aumento considerable en el inter\u00e9s por Tor.<\/p>\n<p><b>\u00bfQu\u00e9 es Tor?<\/b><\/p>\n<p>Tor est\u00e1 disponible para quien lo desee, es un software gratuito que opera en Internet. Tiene usuarios que entran a los sitios, intercambian mensajes en los foros, se comunican en IMS, al igual que en la Internet \u201cordinaria\u201d. Pero existe una diferencia crucial. Tor es el \u00fanico que les permite a los usuarios permanecer an\u00f3nimos mientras est\u00e1n activos en Internet. En Tor es imposible identificar las IP de los usuarios. No hay manera de determinar qui\u00e9n es el usuario que est\u00e1 detr\u00e1s de la pantalla. Adem\u00e1s, ning\u00fan tipo de acci\u00f3n (un posts en Tor, por ejemplo) puede ser vinculada con un individuo particular.<\/p>\n<div class=\"pullquote\">Tor es una soluci\u00f3n muy \u00fatil para quienes, por alguna raz\u00f3n, le temen a la vigilancia y a la fuga de informaci\u00f3n confidencial<\/div>\n<p style=\"text-align: left\" align=\"right\">Tor les permite a los usuarios crear casi cualquier recurso (en febrero, los expertos de Kaspersky Lab se las arreglaron para encontrar aproximadamente <a href=\"http:\/\/www.securelist.com\/en\/blog\/8187\/Tor_hidden_services_a_safe_haven_for_cybercriminals\" target=\"_blank\" rel=\"noopener nofollow\">900 servicios operativos online ocultos<\/a>). Sin embargo, contrariamente a la Internet tradicional -en donde el dominio de cada sitio hace posible identificar al due\u00f1o y su localizaci\u00f3n-, Tor utiliza los llamados pseudo dominios, los cuales frustran cualquier intento de descubrir la informaci\u00f3n personal del due\u00f1o del sitio.<\/p>\n<p><b>\u00bfC\u00f3mo hace Tor para proveer el anonimato?<\/b><\/p>\n<p>Crear recursos an\u00f3nimos es posible debido a la red de servidores llamados \u201cnodos\u201d que operan de acuerdo al principio de aros de cebolla (de ah\u00ed su nombre The Onion Router). Todo el tr\u00e1fico de la red (es decir, toda la informaci\u00f3n) es repetidamente encriptada a medida que pasa a trav\u00e9s de varias nodos en su camino hacia Tor. En suma, ning\u00fan nodo sabe de d\u00f3nde proviene el tr\u00e1fico, a d\u00f3nde va o qu\u00e9 contenido lleva. Esto asegura un alto nivel de anonimato, haciendo imposible determinar qui\u00e9n est\u00e1 detr\u00e1s de la actividad de la red<\/p>\n<p><b style=\"line-height: 1.5em\">\u00bfQui\u00e9n necesita Tor?<\/b><\/p>\n<p>Tor es una soluci\u00f3n muy \u00fatil para quienes, por alguna raz\u00f3n, le temen a la vigilancia o a la fuga de informaci\u00f3n confidencial. En este sentido, as\u00ed como esta tecnolog\u00eda atrae la atenci\u00f3n de usuarios leg\u00edtimos, tambi\u00e9n cautiva la de los cibercriminales. La red Tor es conocida por alojar una gran cantidad de recursos de actividades ilegales.<\/p>\n<p><b>La actividad comercial en Darknet<\/b><\/p>\n<p>Los foros y los tiendas son muy comunes en Internet. Recientemente, Tor emergi\u00f3 como un mercado clandestino. Todo comenz\u00f3 con el notorio mercado Silk Road y evolucion\u00f3 en docenas de tiendas especializadas: drogas, armas y, por supuesto, malware.<\/p>\n<p>Los comercios de Carding est\u00e1n firmemente instalados en la Darknet. La informaci\u00f3n personal robada est\u00e1 a la venta junto con una gran variedad de atributos de b\u00fasqueda c\u00f3mo lugares de residencia, bancos, etc. Los ofrecimientos de este tipo no se limitan a las tarjetas de cr\u00e9dito. Dumps, Skimmers y equipos de Carding est\u00e1n a la venta tambi\u00e9n.<\/p>\n<p>Un simple proceso de registraci\u00f3n, calificaciones de intercambio, servicio garantizado y una interfaz amigable para el usuario son algunos de las caracter\u00edsticas b\u00e1sicas del mercado clandestino de Tor. Algunas de estas tiendas requieren que los vendedores depositen una suma de dinero acordada antes de iniciar el proceso de compraventas. Esto permite asegurar que el intercambio sea genuino y que los servicios del vendedor no sean de mala calidad o, incluso, intentos de estafa.<\/p>\n<p><b>Tor y Bitcoin<\/b><\/p>\n<p>El desarrollo de Tor coincidi\u00f3 con el surgimiento de la crypto divisa an\u00f3nima: <a href=\"https:\/\/latam.kaspersky.com\/blog\/todo-lo-que-siempre-quisiste-saber-sobre-las-bitcoins-pero-temias-preguntar\/\" target=\"_blank\" rel=\"noopener\">Bitcoin<\/a>. La combinaci\u00f3n de dinero y de un ambiente an\u00f3nimo implica que los cibercriminales pueden permanecer virtualmente imposibles de rastrear.<\/p>\n<p><b>El Malware en Tor<\/b><\/p>\n<p>Los criminales cibern\u00e9ticos comenzaron a usar activamente Tor para alojar su infraestructura maliciosa. Los expertos de Kaspersky Lab encontraron a <a href=\"http:\/\/www.securelist.com\/en\/blog\/208214171\/The_inevitable_move_64_bit_ZeuS_has_come_enhanced_with_Tor\" target=\"_blank\" rel=\"noopener nofollow\">Zeus<\/a>, luego detectaron a <a href=\"https:\/\/www.securelist.com\/en\/blog\/208214185\/ChewBacca_a_new_episode_of_Tor_based_Malware\" target=\"_blank\" rel=\"noopener nofollow\">ChewBacca<\/a> y finalmente analizaron <a href=\"http:\/\/www.securelist.com\/en\/blog\/8184\/The_first_Tor_Trojan_for_Android\" target=\"_blank\" rel=\"noopener nofollow\">el primer Troyano de Tor para Android<\/a>. Una mirada r\u00e1pida a la red de Tor revela un mont\u00f3n de recursos dedicados a los malware. Servidores C&amp;C, paneles de administrador, etc.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>The Onion Router (El Router Cebolla) The Onion Router (Tor), es uno de los recursos m\u00e1s conocidos de la Darknet (la red oscura). Al principio, Tor s\u00f3lo era conocido por<\/p>\n","protected":false},"author":329,"featured_media":2461,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[865,863,862,867,645,101,864,34,866,861,860],"class_list":{"0":"post-2460","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-anonimato","9":"tag-darknet","10":"tag-el-router-cebolla","11":"tag-faqs","12":"tag-guillermo-vidal-quinteiro","13":"tag-kaspersky-lab","14":"tag-la-red-oscura","15":"tag-malware-2","16":"tag-red-anonima","17":"tag-the-onion-router","18":"tag-tor"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/desmitificando-tor\/2460\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/anonimato\/","name":"anonimato"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2460","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/329"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2460"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2460\/revisions"}],"predecessor-version":[{"id":17409,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2460\/revisions\/17409"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2461"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}