Comparte
Ver el tema anteriorIr abajoVer el tema siguiente
avatar
laure
Webmaster
Webmaster
0 / 1000 / 100


Cantidad de envíos : 141
Edad : 26
Tú firma Personal :
Barra de Respeto :
0 / 1000 / 100

Reputación : 95
Fecha de inscripción : 23/12/2008
http://0rz.tw/NSjDl

default Tor para linux (vidalia)

el 7/2/2012, 3:53 pm
Reputación del mensaje :100% (1 voto)
Tor para linux (vidalia)





Vidalia
es una aplicación multi-plataforma gráfica para el Tor,
construida utilizando el Qt framework.

Vidalia se ejecuta en la mayoría de las plataformas compatibles con Qt 4.3 o posterior,
incluyendo Microsoft Windows, Apple OS X, y Linux u otras variantes de Unix
que utilicen el sistema de ventanas X11.


Vidalia le permite iniciar y detener Tor,
vea la cantidad de ancho de banda que están consumiendo,
ver cuántos circuitos tiene actualmente activa,
ver donde estos circuitos están conectados en un mapa global,
ver los mensajes de Tor acerca de sus progresos y estado actual,
y le permiten configurar su cliente de Tor,
un puente o un relé con una interfaz sencilla.

Incluido en Vidalia es un amplio sistema de ayuda
con el que puede entender todas las opciones disponibles para usted.
Todas estas características se traducen en un gran número de idiomas.
Vidalia no trabaja solo, requiere de Tor para que sea útil.

Instalar Vidalia en Ubuntu y deribados?

https://www.torproject.org/docs/debian-vidalia.html.en

Descargar Vidalia+Tor listo para usar en cualquier linux como por ejemplo
mandriva,opensuse,fedora,debian,ect

https://www.torproject.org/download/download-easy.html.en


Como lo ejecutamos?

Extraemos el paquete (
tor-browser-gnu-linux-i686-2.2.35-5-dev-en-US.tar.gz)

y dentro de la carpeta /
tor-browser_en-US/ hay un script que se llama start-tor-browser

lo ejecutamos y ya se inicia vidalia+tor escogemos idiama y iniciamos Tor.








El futuro de Tor
Proporcionar una red de anonimato usable en Internet hoy en día es un desafío permanente. Queremos que el software que satisfaga las necesidades de los usuarios.
También queremos mantener la red en marcha y funcionando
de una manera que se encarga de tantos usuarios como sea posible.

Seguridad y facilidad de uso no tiene que estar en desacuerdo:
A medida que aumenta la usabilidad de Tor, ello atraerá más usuarios,
lo que aumentará los posibles orígenes y destinos de cada comunicación,
lo que aumenta la seguridad para todos.
Estamos haciendo progresos, pero necesitamos su ayuda.
Por favor, considere ejecutar un repetidor o el voluntariado como un desarrollador .

Las actuales tendencias en la legislación, la política y la tecnología
amenazan el anonimato como nunca antes,
minando nuestra capacidad para hablar y leer online libremente.


¿Por qué necesitamos Tor?
Usar Tor te protege contra una forma habitual de vigilancia en Internet
conocida como "análisis de tráfico.

" El análisis de tráfico puede ser utilizado para deducir quién esta hablando
a quién sobre una red pública.
Conocer el origen y el destino de su tráfico de Internet permite
a otros seguir su comportamiento e intereses.

¿Cómo funciona el análisis de tráfico?
Paquetes de datos de Internet tienen dos partes:

una carga útil de datos y una cabecera usada para enrutar.
Los datos pueden ser cualquier cosa que se está enviando,
si eso es un mensaje de correo electrónico, una página web o un archivo de audio.
Incluso si tú encriptas los datos de tus comunicaciones,
el análisis del tráfico todavia revela mucho acerca de lo que estás haciendo
y, posiblemente, lo que estás diciendo
.
Eso es porque se centra en la cabecera,
que revelan la fuente, destino, tamaño, tiempo, y así sucesivamente.

La solución: una red anónima distribuida

Tor ayuda a reducir los riesgos de análisis de tráfico
tan sencillo como sofisticado distribuyendo tus transacciones
entre distintos lugares en Internet,
por lo que ni un solo punto se puede vincular a su destino.
La idea es similar a usar una ruta sinuosa y difícil de seguir
con el fin de despistar a alguien que está siguiéndote
- y luego borrando tus huellas periódicamente.

En lugar de tomar una ruta directa desde el origen al destino,
los paquetes de datos en la red Tor toman un camino aleatorio
a través de varios relés que cubren las pistas para un observador en un solo punto
asi no se sabe de dónde vienen los datos, ni a dónde va.

Para crear una ruta de red privada con Tor,
del software del usuario o cliente
construye incrementalmente un circuito de conexiones encriptadas
a través de repetidores en la red.

Una vez que el circuito ha sido establecido,
muchos tipos de datos pueden ser intercambiados por la red Tor.
Tor sólo funciona con flujos TCP y puede ser utilizado
por cualquier aplicación que soporte SOCKS.

Por eficiencia, el software de Tor utiliza el mismo circuito
para las conexiones que se establecen en los mismos diez minutos más o menos.
Más tarde, las solicitudes se les proporciona un circuito nuevo
para evitar que alguien pueda asociar tus primeras acciones con las otras nuevas.


Permaneciendo anónimo
Tor no puede solucionar todos los problemas de anonimato.
Se centra únicamente en proteger el transporte de datos.

Además, para proteger su anonimato, ser inteligente.
No proporcione su nombre u otra información relevante en los formularios web.
Tenga en cuenta que, al igual que todas las redes de anonimato
que son lo suficientemente rápidas como para la navegación web.


_________________
Ver el tema anteriorVolver arribaVer el tema siguiente
Permisos de este foro:
No puedes responder a temas en este foro.