SlideShare una empresa de Scribd logo
1 de 7
1.- INTRODUCCIÓN:
1.1.- ONION ROUTING

Enrutamiento simple:
– Busca  la ruta mas sencilla.
– Nuestro router conecta a los
  servidores de nuestro ISP y
  este a la pagina.
1.1.- ONION ROUTING

Problemas de la sencillez:
– Si alguien interceptara los
  paquetes sabría perfectamente
  a donde van y de donde vienen.
– Incluso teniendo HTTPS.
1.1.- ONION ROUTING

Enrutado de la cebolla:
– Se  envía los paquetes a través
  de varios nodos indirectos.
– Se cifrará la información en
  cada enrutamiento con un
  cifrado asimétrico.
1.1.- ONION ROUTING

Problemas Del Onion Routing:
– El primero y el ultimo saben de
  donde viene y a donde va nuestra
  información.
– Interceptando los dos nodos es
  posible saber de donde viene la
  información.
1.2.- TOR

¿Qué de que parte se encarga?
– Tor es la parte que implementa todo
  lo anterior para que sea fácil de usar
  a nivel de usuario.
– Pondrá en funcionamiento un proxy
  local
1.2.- TOR

¿Qué de que parte se encarga?
– Tor es la parte que implementa todo
  lo anterior para que sea fácil de usar
  a nivel de usuario.
– Pondrá en funcionamiento un proxy
  local

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Comandos básicos
Comandos básicosComandos básicos
Comandos básicos
 
Instalacion y configuracion de endian 2.4
Instalacion y configuracion de endian 2.4Instalacion y configuracion de endian 2.4
Instalacion y configuracion de endian 2.4
 
Configuracion Del Zimbra
Configuracion Del ZimbraConfiguracion Del Zimbra
Configuracion Del Zimbra
 
Configuraciones de los comandos
Configuraciones de los comandosConfiguraciones de los comandos
Configuraciones de los comandos
 
Configuracionrouteryswitch cisco
Configuracionrouteryswitch ciscoConfiguracionrouteryswitch cisco
Configuracionrouteryswitch cisco
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
 
REDES INALAMBRICAS
REDES INALAMBRICASREDES INALAMBRICAS
REDES INALAMBRICAS
 

Destacado

Testing CAN network with help of CANToolz
Testing CAN network with help of CANToolzTesting CAN network with help of CANToolz
Testing CAN network with help of CANToolzAlexey Sintsov
 
NeXpose Certificate Addition Manual
NeXpose Certificate Addition ManualNeXpose Certificate Addition Manual
NeXpose Certificate Addition ManualWajahat Rajab
 
Обход файрволов веб-приложений
Обход файрволов веб-приложенийОбход файрволов веб-приложений
Обход файрволов веб-приложенийPositive Hack Days
 
Invoke-Obfuscation DerbyCon 2016
Invoke-Obfuscation DerbyCon 2016Invoke-Obfuscation DerbyCon 2016
Invoke-Obfuscation DerbyCon 2016Daniel Bohannon
 
Automating Post Exploitation with PowerShell
Automating Post Exploitation with PowerShellAutomating Post Exploitation with PowerShell
Automating Post Exploitation with PowerShellEnclaveSecurity
 
Temario y material de la nueva reticula de ingenieria quimica
Temario y material de la nueva reticula de ingenieria quimicaTemario y material de la nueva reticula de ingenieria quimica
Temario y material de la nueva reticula de ingenieria quimicaVany Lopez Gonzalez
 
Maricarmen algarra presentación
Maricarmen algarra presentaciónMaricarmen algarra presentación
Maricarmen algarra presentaciónMaricarmenalc
 
No es el amor quien muere
No es el amor quien muereNo es el amor quien muere
No es el amor quien muerecAngelap
 
Dispositivos de entrada alamcenamiento procesamientos de datos
Dispositivos de entrada alamcenamiento procesamientos de datosDispositivos de entrada alamcenamiento procesamientos de datos
Dispositivos de entrada alamcenamiento procesamientos de datosmirna_93
 
Evolución tecnológica en mi vida
Evolución tecnológica en mi vidaEvolución tecnológica en mi vida
Evolución tecnológica en mi vidaAgustinLopezz
 
Te contamos con más detalles como hacemos para que tus Productos estén presen...
Te contamos con más detalles como hacemos para que tus Productos estén presen...Te contamos con más detalles como hacemos para que tus Productos estén presen...
Te contamos con más detalles como hacemos para que tus Productos estén presen...juansnu2
 
Acta pleno 30 junio 2011. liquidacion presupuestos municipales
Acta pleno 30 junio 2011. liquidacion presupuestos municipalesActa pleno 30 junio 2011. liquidacion presupuestos municipales
Acta pleno 30 junio 2011. liquidacion presupuestos municipalesupydalcorcon
 

Destacado (20)

Introduccion MySQL
Introduccion MySQLIntroduccion MySQL
Introduccion MySQL
 
Testing CAN network with help of CANToolz
Testing CAN network with help of CANToolzTesting CAN network with help of CANToolz
Testing CAN network with help of CANToolz
 
Seguridad informatica chile
Seguridad informatica chileSeguridad informatica chile
Seguridad informatica chile
 
NeXpose Certificate Addition Manual
NeXpose Certificate Addition ManualNeXpose Certificate Addition Manual
NeXpose Certificate Addition Manual
 
Ethical hacking with Python tools
Ethical hacking with Python toolsEthical hacking with Python tools
Ethical hacking with Python tools
 
Обход файрволов веб-приложений
Обход файрволов веб-приложенийОбход файрволов веб-приложений
Обход файрволов веб-приложений
 
Invoke-Obfuscation DerbyCon 2016
Invoke-Obfuscation DerbyCon 2016Invoke-Obfuscation DerbyCon 2016
Invoke-Obfuscation DerbyCon 2016
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Automating Post Exploitation with PowerShell
Automating Post Exploitation with PowerShellAutomating Post Exploitation with PowerShell
Automating Post Exploitation with PowerShell
 
Amigos por Jesús Coso
Amigos por Jesús CosoAmigos por Jesús Coso
Amigos por Jesús Coso
 
Como vencer la timidez
Como vencer la timidezComo vencer la timidez
Como vencer la timidez
 
Temario y material de la nueva reticula de ingenieria quimica
Temario y material de la nueva reticula de ingenieria quimicaTemario y material de la nueva reticula de ingenieria quimica
Temario y material de la nueva reticula de ingenieria quimica
 
Maricarmen algarra presentación
Maricarmen algarra presentaciónMaricarmen algarra presentación
Maricarmen algarra presentación
 
No es el amor quien muere
No es el amor quien muereNo es el amor quien muere
No es el amor quien muere
 
Dispositivos de entrada alamcenamiento procesamientos de datos
Dispositivos de entrada alamcenamiento procesamientos de datosDispositivos de entrada alamcenamiento procesamientos de datos
Dispositivos de entrada alamcenamiento procesamientos de datos
 
Punto 4.5
Punto 4.5Punto 4.5
Punto 4.5
 
Evolución tecnológica en mi vida
Evolución tecnológica en mi vidaEvolución tecnológica en mi vida
Evolución tecnológica en mi vida
 
Te contamos con más detalles como hacemos para que tus Productos estén presen...
Te contamos con más detalles como hacemos para que tus Productos estén presen...Te contamos con más detalles como hacemos para que tus Productos estén presen...
Te contamos con más detalles como hacemos para que tus Productos estén presen...
 
Acta pleno 30 junio 2011. liquidacion presupuestos municipales
Acta pleno 30 junio 2011. liquidacion presupuestos municipalesActa pleno 30 junio 2011. liquidacion presupuestos municipales
Acta pleno 30 junio 2011. liquidacion presupuestos municipales
 
Isac
IsacIsac
Isac
 

Similar a Funcionamiento Tor

Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebOmar Escalante
 
Presentacion int. enrutamiento y env. paquetes
Presentacion int. enrutamiento y env. paquetesPresentacion int. enrutamiento y env. paquetes
Presentacion int. enrutamiento y env. paquetesjesalvatierra
 
Reporte de la película
Reporte de la películaReporte de la película
Reporte de la películaMaatva Rg
 
Reporte de la película
Reporte de la películaReporte de la película
Reporte de la películaMaatva Rg
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
 
Cisco ccna 2_exploration
Cisco ccna 2_explorationCisco ccna 2_exploration
Cisco ccna 2_explorationtranson24
 
Cisco ccna 2_exploration
Cisco ccna 2_explorationCisco ccna 2_exploration
Cisco ccna 2_explorationdeberesuae
 
Resumen
ResumenResumen
Resumen1 2d
 

Similar a Funcionamiento Tor (20)

Sniffers
SniffersSniffers
Sniffers
 
Tor
TorTor
Tor
 
Introducción a Tor
Introducción a TorIntroducción a Tor
Introducción a Tor
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Presentacion int. enrutamiento y env. paquetes
Presentacion int. enrutamiento y env. paquetesPresentacion int. enrutamiento y env. paquetes
Presentacion int. enrutamiento y env. paquetes
 
Router
RouterRouter
Router
 
Multicast v1.0
Multicast v1.0Multicast v1.0
Multicast v1.0
 
Guia basica de enrutamiento
Guia basica de enrutamientoGuia basica de enrutamiento
Guia basica de enrutamiento
 
Capa Red
Capa RedCapa Red
Capa Red
 
Reporte de la película
Reporte de la películaReporte de la película
Reporte de la película
 
Reporte de la película
Reporte de la películaReporte de la película
Reporte de la película
 
Tor. The Onion Router
Tor. The Onion RouterTor. The Onion Router
Tor. The Onion Router
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Cisco ccna 2_exploration
Cisco ccna 2_explorationCisco ccna 2_exploration
Cisco ccna 2_exploration
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
Airodump
AirodumpAirodump
Airodump
 
Cisco ccna 2_exploration
Cisco ccna 2_explorationCisco ccna 2_exploration
Cisco ccna 2_exploration
 
Resumen
ResumenResumen
Resumen
 

Funcionamiento Tor

  • 2. 1.1.- ONION ROUTING Enrutamiento simple: – Busca la ruta mas sencilla. – Nuestro router conecta a los servidores de nuestro ISP y este a la pagina.
  • 3. 1.1.- ONION ROUTING Problemas de la sencillez: – Si alguien interceptara los paquetes sabría perfectamente a donde van y de donde vienen. – Incluso teniendo HTTPS.
  • 4. 1.1.- ONION ROUTING Enrutado de la cebolla: – Se envía los paquetes a través de varios nodos indirectos. – Se cifrará la información en cada enrutamiento con un cifrado asimétrico.
  • 5. 1.1.- ONION ROUTING Problemas Del Onion Routing: – El primero y el ultimo saben de donde viene y a donde va nuestra información. – Interceptando los dos nodos es posible saber de donde viene la información.
  • 6. 1.2.- TOR ¿Qué de que parte se encarga? – Tor es la parte que implementa todo lo anterior para que sea fácil de usar a nivel de usuario. – Pondrá en funcionamiento un proxy local
  • 7. 1.2.- TOR ¿Qué de que parte se encarga? – Tor es la parte que implementa todo lo anterior para que sea fácil de usar a nivel de usuario. – Pondrá en funcionamiento un proxy local