Conozca al Tor, software conocido para proteger su computadora de hackers, incluso cuando se accede a la "Deep Web"

Posted by Mini Drive on 2016-05-23

Cuando la "Deep Web" se hizo famosa, muchas personas sintieron curiosidad. Se propagaron muchas leyendas acerca de su contenido. Algunos decían que era posible encontrar vídeos reales de crímenes, los asesinos a sueldo, tráfico de esclavos y muchas otras cosas. La gente tenía la impresión de que era un sitio de Internet específico, y querían saber cómo navegar allí. Fue cuando Tor también comenzó a hacerse famoso. Tor es un nombre que se refiere a un proyecto llamado "The Onion Router", del Laboratorio de Investigación Naval de los Estados Unidos, y es un software de código abierto.
Tor está diseñado en lenguaje de programación C, que permite a a mucha gente permanecer en el anonimato en Internet.

Cómo funciona Tor:

El oculta tu identidad en la red y evita que cualquier interesado ver sus tareas. Esto es gracias a un mecanismo complejo que utiliza una red de transmisión de datos que pasa a través de numerosas máquinas.
Cuando se envía un mensaje a una persona, el mensaje pasa a través de varias máquinas para llegar al destinatario. Esto dificulta el acceso a los datos por parte de terceros.

Anonimato:

Tor confunde a terceros malintencionados, utilizando una red de máquinas, sino que también es capaz de enmascarar las direcciones de IP y bloquear los intentos de los hackers de acceder a tu PC. También existe la posibilidad de ocultar tu ubicación. Tor no permite que las páginas de acceden a la información personal de sus usuarios. Ya se bloquea antes de pedir.

Tor es uno de los programas más relevantes para garantizar el anonimato y la seguridad de su equipo. Sin embargo, nada es 100% seguro, la manera de actuar en la Internet va a reforzar esta seguridad. Recuerde que debe elegir contraseñas seguras, evitar la exposición de la información y evitar el acceso a sitios web peligrosos.

¿Has experimentado el anonimato proporcionado por el Tor? Cuéntanos!

CanalTech

 


Older Post Newer Post


0 comments


Leave a comment

Please note, comments must be approved before they are published