Diferencia entre revisiones de «Torpack»

(Página creada con '{{Ficha Software |nombre= Torpack |familia= |imagen= Torpack.jpeg |tamaño= |descripción= |imagen2= |tamaño2= |descripción2= |creador= |desarrollador= |diseñador= |modelo de...')
 
 
Línea 27: Línea 27:
 
}}
 
}}
 
'''Torpark:'''  una modificación realizada al [[Firefox]] por un grupo de hackers,  mediante tecnología desarrollada por adeptos a la Electronic Frontier  Foundation. Este navegador utiliza su propia red y routers para lograr  que la navegación sea anónima, como así también su tráfico.
 
'''Torpark:'''  una modificación realizada al [[Firefox]] por un grupo de hackers,  mediante tecnología desarrollada por adeptos a la Electronic Frontier  Foundation. Este navegador utiliza su propia red y routers para lograr  que la navegación sea anónima, como así también su tráfico.
 
 
   
 
   
 
==¿Qué es Torpark?==
 
==¿Qué es Torpark?==
 
Torpark  es una combinación de un navegador (Portable Firefox 1.5) y un cliente  para la red anónima Tor. Ambos están adecuadamente configurados y  listos  para usar.
 
Torpark  es una combinación de un navegador (Portable Firefox 1.5) y un cliente  para la red anónima Tor. Ambos están adecuadamente configurados y  listos  para usar.
 
 
   
 
   
 
==Creación==
 
==Creación==
 
Esta herramienta fue  creada  por Hacktivismo, una coalición internacional de hackers,  abogados,  artistas y activistas de los [[derechos humanos]]. Para su  funcionamiento utiliza la red Tor, que ha sido desarrollada por la  Electronic Frontier Foundation y que ya cuanta con decenas de miles de  usuarios regulares.
 
Esta herramienta fue  creada  por Hacktivismo, una coalición internacional de hackers,  abogados,  artistas y activistas de los [[derechos humanos]]. Para su  funcionamiento utiliza la red Tor, que ha sido desarrollada por la  Electronic Frontier Foundation y que ya cuanta con decenas de miles de  usuarios regulares.
 
 
   
 
   
 
==Funcionamiento==
 
==Funcionamiento==
 
Cuando un  ordenador se conecta a la red comparte información sobre la dirección  que está siendo utilizada por el usuario, esto es así para que los  pedidos de información sean realizados de manera correcta, como así  también el intercambio de certificados, etc.  
 
Cuando un  ordenador se conecta a la red comparte información sobre la dirección  que está siendo utilizada por el usuario, esto es así para que los  pedidos de información sean realizados de manera correcta, como así  también el intercambio de certificados, etc.  
 
Pero la red Tor  intenta detener el tráfico de información que se realiza. Para ello lo  primero que hace es encriptar el tráfico entre el ordenador y la red de  routers de Tor. Esto hace que sea mucho más difícil espiar a los  usuarios que utilizan Torpark. Luego, la red de Tor cambia de manera  regular la dirección IP de los usuarios, lo que hace casi imposible que  estos puedan ser ubicados.
 
Pero la red Tor  intenta detener el tráfico de información que se realiza. Para ello lo  primero que hace es encriptar el tráfico entre el ordenador y la red de  routers de Tor. Esto hace que sea mucho más difícil espiar a los  usuarios que utilizan Torpark. Luego, la red de Tor cambia de manera  regular la dirección IP de los usuarios, lo que hace casi imposible que  estos puedan ser ubicados.
 
 
   
 
   
 
==Bondades de Torpark==
 
==Bondades de Torpark==
 
Sin  más que descargarse un fichero ZIP de menos de 8 MB, que se  descomprime  después en una llave USB o cualquier otro dispositivo  portátil con  memoria Flash (en mi caso he hecho las pruebas desde un  [[reloj]] de  pulsera). Puede también descomprimirse y ejecutarse desde  el disco duro,  pero no desde un CD, puesto que necesita poder escribir  -y borrar-  datos en su propio directorio. No incluye Privoxy, ni -de  momento-  correo o mensajería.
 
Sin  más que descargarse un fichero ZIP de menos de 8 MB, que se  descomprime  después en una llave USB o cualquier otro dispositivo  portátil con  memoria Flash (en mi caso he hecho las pruebas desde un  [[reloj]] de  pulsera). Puede también descomprimirse y ejecutarse desde  el disco duro,  pero no desde un CD, puesto que necesita poder escribir  -y borrar-  datos en su propio directorio. No incluye Privoxy, ni -de  momento-  correo o mensajería.
 
 
   
 
   
 
==Fuente==
 
==Fuente==

última versión al 15:57 22 oct 2012

Torpack
Información sobre la plantilla
Torpack.jpeg

Torpark: una modificación realizada al Firefox por un grupo de hackers, mediante tecnología desarrollada por adeptos a la Electronic Frontier Foundation. Este navegador utiliza su propia red y routers para lograr que la navegación sea anónima, como así también su tráfico.

¿Qué es Torpark?

Torpark es una combinación de un navegador (Portable Firefox 1.5) y un cliente para la red anónima Tor. Ambos están adecuadamente configurados y listos para usar.

Creación

Esta herramienta fue creada por Hacktivismo, una coalición internacional de hackers, abogados, artistas y activistas de los derechos humanos. Para su funcionamiento utiliza la red Tor, que ha sido desarrollada por la Electronic Frontier Foundation y que ya cuanta con decenas de miles de usuarios regulares.

Funcionamiento

Cuando un ordenador se conecta a la red comparte información sobre la dirección que está siendo utilizada por el usuario, esto es así para que los pedidos de información sean realizados de manera correcta, como así también el intercambio de certificados, etc. Pero la red Tor intenta detener el tráfico de información que se realiza. Para ello lo primero que hace es encriptar el tráfico entre el ordenador y la red de routers de Tor. Esto hace que sea mucho más difícil espiar a los usuarios que utilizan Torpark. Luego, la red de Tor cambia de manera regular la dirección IP de los usuarios, lo que hace casi imposible que estos puedan ser ubicados.

Bondades de Torpark

Sin más que descargarse un fichero ZIP de menos de 8 MB, que se descomprime después en una llave USB o cualquier otro dispositivo portátil con memoria Flash (en mi caso he hecho las pruebas desde un reloj de pulsera). Puede también descomprimirse y ejecutarse desde el disco duro, pero no desde un CD, puesto que necesita poder escribir -y borrar- datos en su propio directorio. No incluye Privoxy, ni -de momento- correo o mensajería.

Fuente