Planeta Red
  • Inicio
  • Dispositivos
  • Noticias
  • Reviews
  • Manuales
  • Aplicaciones
Sin resultados
Ver todos los resultados
Planeta Red
Sin resultados
Ver todos los resultados
Planeta Red
Inicio Noticias

Tor tiene una vulnerabilidad que identifica a los usuarios

Por Carlos Jiménez Delgado
24/07/2014
en Noticias
1
Tor tiene una vulnerabilidad que identifica a los usuarios

Tor tiene una vulnerabilidad que identifica a los usuarios

Compartir en FacebookCompartir en Twitter
Tor tiene una vulnerabilidad que identifica a los usuarios
Tor tiene una vulnerabilidad que identifica a los usuarios

Uno de los creadores de la red Tor, la conocida red usada por muchos usuarios para navegar de forma anónima, acaba de anunciar que existe una vulnerabilidad en el sistema que provoca que los usuarios que la usan puedan ser identificados.

La alerta fue dada por dos investigadores de la Universidad Carnegie Mellon: Alexander Volynkin y Michael McCord quienes iban a hablar al público de la conferencia Black Hat para explicarles cómo se puede identificar quién está navegando por la red Tor.

Después del anuncio en la página web del congreso en el que se indicaba que los dos ponentes inexplicablemente suspendían su presencia en la conferencia, los investigadores explicaron como consiguieron identificar a los usuarios de la red Tor. Para lograrlo usaron kit de programas valorados en alrededor de tres mil dólares, unos 2.200 € al cambio, con el que podían explorar una serie de fallos existentes en la estructura de Tor, gracias a estos programas podían llegar a conocer la IP de los usuarios que están navegando y los servidores utilizado para almacenar contenido.

Uno de los creadores de Tor desconocía que la conferencia se había suspendido y confirma que, de manera informal, que había visto las evidencia que mostraban este fallo de seguridad que debe ser corregido. Roger Dingledine también confirmó que ya tienen una solución en mente y que se van a aplicar en breve.

La red Tor es conocida por ser una especie de bajos fondos de Internet, siendo usado desde abogados y periodistas que entran en contacto con sus fuentes como también por otros usuarios que desean permanecer en el anonimato. Una ventaja importante es que todo el tráfico pasa por varias «capas» con encriptación, lo que hace que sea casi imposible identificar a los usuarios. Amparado en este anonimato, Tor también ha sido utilizada para el tráfico de armas, el intercambio de mensajes para encuentros sexuales y para la venta de drogas.

Debido a este uso muchos se sabe que autoridades como la NSA y la GCHQ están tratando de controlar el tráfico de Tor para poder identificar a los usuarios y conocer de esta forma los temas que allí se hablan.

Saludos desde lo más profundo de los bytes.

Etiquetas: Tor
Artículo anterios

NVIDIA Shield Tablet: se anuncia oficialmente la tableta gamer

Siguiente artículo

Nokia Lumia 530: el primer Lumia por menos de 100 euros

Carlos Jiménez Delgado

Además de administrador del blog, soy Técnico Superior en Informática de Gestión de Empresas e Ingeniero Técnico en Informática de Sistemas. Actualmente trabajo como Analista Programador para una Consultora Informática y dedico parte de mi tiempo libre al apasionante mundo de las nuevas tecnologías.

Siguiente artículo
Nokia Lumia 530

Nokia Lumia 530: el primer Lumia por menos de 100 euros

Pagos iPhone

iPhone 6 podría incorporar un sistema de pagos propio

Los diez mejores smartphones según Antutu

Los diez mejores smartphones según Antutu

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TOPANÁLISIS/REVIEW

SoundPeats Air5 Pro+

SoundPeats Air5 Pro+

SoundPeats nos presenta unos nuevos auriculares que son todo lo que €72
KROM Kabala Kit

KROM Kabala

KROM Kabala Kit: incluye un teclado RGB, un ratón de 4800 €27
CORSAIR VOID v2

CORSAIR VOID v2

Conoce los auriculares inalámbricos CORSAIR VOID v2: doble conectividad 2.4 GHz €119
Fifine M9

Fifine M9

Un micrófono "GIGANTE" pero de pequeño tamaño... €63
NK Mando Switch Inalámbrico

NK Mando Switch Inalámbrico

NK Mando Switch Inalámbrico: ergonómico, con giroscopio, vibración, LED RGB y €20

TE INTERESA

Nuevo TCL NXTPAPER 60 Ultra 5G Smartphone Android, Pantalla FHD+ de 7,2 Pulgadas, 12 GB de RAM + 512 GB de ROM, teléfono con protección Ocular, Color Blanco Lunar, con Funda Flip y lápiz óptico.
TCL NXTPAPER 60 Ultra 5G Smartphone Android, Pantalla FHD+ de 7,2 Pulgadas, 12 GB de RAM + 512 GB de ROM, teléfono con protección Ocular, Color Blanco Lunar, con Funda Flip y lápiz óptico.
537,18 EUR
Comprar en Amazon
Nuevo XIAOMI Redmi 15C - Smartphone de 4+256GB, Cámara Dual con IA de 50 MP, Pantalla inmersiva de 6,9' 120 Hz, Potente procesador octacore, Carga rápida de 33W, Cargador no Incluido, Naranja (Versión ES)
XIAOMI Redmi 15C - Smartphone de 4+256GB, Cámara Dual con IA de 50 MP, Pantalla inmersiva de 6,9" 120 Hz, Potente procesador octacore, Carga rápida de 33W, Cargador no Incluido, Naranja (Versión ES)
145,56 EUR
Comprar en Amazon
RebajasNuevo XIAOMI Redmi 15C - Smartphone de 4+256GB, Cámara Dual con IA de 50 MP, Pantalla inmersiva de 6,9' 120 Hz, Potente procesador octacore, Carga rápida de 33W, Cargador no Incluido, Verde (Versión ES)
XIAOMI Redmi 15C - Smartphone de 4+256GB, Cámara Dual con IA de 50 MP, Pantalla inmersiva de 6,9" 120 Hz, Potente procesador octacore, Carga rápida de 33W, Cargador no Incluido, Verde (Versión ES)
128,99 EUR
Comprar en Amazon

Artículos Recientes

Hiperautomatización

Tendencias Automatización Empresarial 2025: Hiperautomatización

07/12/2025
La UE sanciona a X con 120 millones por la verificación azul: el mayor golpe regulatorio a la red social

La UE sanciona a X con 120 millones por la verificación azul: el mayor golpe regulatorio a la red social

07/12/2025
  • Quienes somos
  • Publicidad
  • Política de Privacidad
  • Aviso Legal
  • Contacto

Sin resultados
Ver todos los resultados
  • Inicio
  • Dispositivos
  • Noticias
  • Reviews
  • Manuales
  • Aplicaciones