Está en la página 1de 6

CURSO ONLINE DE

CIBERSEGURIDAD
Solucionario actividad 1
Unidad 3. Aspectos avanzados de
ciberseguridad

1
PROFUNDIZA EN EL CONOCIMIENTO DE LA HERRAMIENTA TOR

[A ser una respuesta abierta, esta actividad de investigación y análisis de la información está enfocada a
poner en práctica los conceptos adquiridos a lo largo de la unidad y argumente su solución en base a la
investigación realizada, por lo que no existe una solución válida única].

TOR (por sus siglas en inglés The Onion Router o el router «cebolla») consiste en un proyecto open source que permite
a los usuarios de Internet navegar de manera anónima, asegurando la confidencialidad basándose en cambiar el modo
de enrutado tradicional de Internet. Es la darknet más conocida de Internet y las Dark Web que se encuentran en la
darknet TOR se caracterizan por tener el dominio .onion.

Unidad 3
Solucionario Actividad 1
2
PROFUNDIZA EN EL CONOCIMIENTO DE LA HERRAMIENTA TOR

La gran diferencia con el resto de las redes es el tipo de enrutado, es decir, el proceso de
enviar paquetes entre las redes, ya que el enrutado más habitual es el tradicional por ser más
directo. Por ejemplo, si un usuario quiere visitar la página web de INCIBE, su ordenador se
conectará de manera directa a los servidores de INCIBE, por lo que la ruta será sencilla ya
que del ordenador se conectará al router, después a los enrutadores del proveedor de
Internet (ISP) y, a continuación, directamente a los servidores de INCIBE, por lo que, si una
persona intercepta los mensajes en el punto intermedio, se sabrá de dónde vienen y a dónde
van, incluso aunque los datos del paquete estén cifrados.
Por este motivo, surge Onion Routing, qué está destinado a enviar los paquetes por caminos no directos a través de
varios nodos, es decir, los paquetes pasarán por diferentes capas hasta llegar al destino final, sin mostrar en ningún
momento el origen real del paquete. Funcionaría de la siguiente manera:

Unidad 3
Solucionario Actividad 1
3
PROFUNDIZA EN EL CONOCIMIENTO DE LA HERRAMIENTA TOR

• El ordenador A quiere mandar un mensaje al ordenador B, por lo que se calcula una ruta más o menos aleatoria al
destino pasando por varios nodos intermedios (capas) y consigue las claves públicas utilizando un directorio de
nodos.
• El ordenador A utiliza un cifrado asimétrico para cifrar el mensaje por capas, como una cebolla, de ahí el origen del
nombre de TOR:
 Cifrará el mensaje con la clave pública del último nodo de la ruta para que solo él sea capaz de descifrarlo.
 Incluirá instrucciones para llegar al destino B.
 Todo el paquete, junto con las demás instrucciones para conseguir llegar al último nodo, se vuelve a cifrar para
que solo lo pueda descifrar el penúltimo nodo.

Unidad 3
Solucionario Actividad 1
4
PROFUNDIZA EN EL CONOCIMIENTO DE LA HERRAMIENTA TOR

• Se repite el proceso hasta acabar con todos los nodos de la ruta.


• Una vez preparado, el ordenador A conecta con el primer nodo y le envía el paquete; este nodo lo descifrará y
seguirá las instrucciones descifradas para enviar el resto del paquete al nodo siguiente, éste descifrará de nuevo y
volverá a enviar el siguiente; y así sucesivamente hasta llegar al nodo de salida, en el que se envía el mensaje al
destino.
Este tipo de comunicación se utiliza ampliamente en algunos entornos debido a que las personas necesitan
comunicarse de manera segura, desde periodistas hasta activistas perseguidos en sus países, entre muchos otros.

Unidad 3
Solucionario Actividad 1
5
¡GRACIAS!

También podría gustarte