Contenido Exclusivo

Ventajas y desventajas de navegar por I2P, Tor y FreeNet

A medida que la privacidad toma fuerza en Internet, cada vez son más los usuarios que deciden utilizar distintos servicios para evitar dejar rastros en la red. Cada una de las redes anónimas ha sido desarrollada para diferentes usos y propósitos, por lo que no todas tienen las mismas características. En el Laboratorio de Investigación de ESET se analizaron las ventajas y desventajas de Tor, I2P y FreeNet. Aquí los resultados:

Navegación anónima en TOR: Tor es la red más conocida y utilizada fuera de la Internet superficial. Está formada por nodos de entrada, tránsito y salida, por las que va pasando la comunicación del usuario hasta llegar a su destino.

La multiplicidad de saltos y el cifrado que implementa en cada uno hace que sea casi imposible rastrear o analizar una comunicación. Cuenta aproximadamente con 200,000 usuarios, lo que la hace la red anónima más grande actualmente. Es muy sencillo de usar y cuenta con soporte en varios idiomas y para diferentes plataformas, como Linux, Windows e incluso Android. Además, la velocidad de navegación es muy buena y consume relativamente pocos recursos.

De todas formas, la red Tor no deja de ser una red de proxys anónimos, muchas veces incluso sobrepoblados.

Su uso resulta muy útil para la navegación tradicional, consultar sitios web y acceder a contenidos no indexados, pero quizás no es la mejor opción para otro tipo de comunicaciones.

Navegación anónima con I2P: El Proyecto de Internet Invisible (I2P, por sus siglas en inglés) es una red anónima y descentralizada que también permite a sus usuarios y aplicaciones navegar de manera anónima.

A diferencia del enrutamiento que utiliza TOR, en I2P se envían varios paquetes (o mensajes) en vez de uno, que van pasando por diferentes nodos. Además, se utilizan túneles unidireccionales de entrada y salida, por lo que la petición y la respuesta harán caminos diferentes. En este sentido, en I2P es mucho más complejo realizar un análisis del tráfico que en TOR o que una VPN tradicional, ya que no sólo usa varios nodos y túneles, sino que además envía varios paquetes, no solo uno.

La principal ventaja de I2P es que puede ser utilizada para todas las actividades que se realizan en Internet, ya que es compatible con la mayoría de las aplicaciones, como navegadores, Torrent y otras P2P, mail, chats, juegos y muchas más.

Además, la documentación del proyecto es clara y completa, lo que permite personalizar su API para cualquier aplicación.

Sin embargo, al no ser una red tan popular como Tor, aún no cuenta con el mismo volumen de usuarios, lo que hace que en ocasiones la navegación sea más lenta.

Navegación anónima en FreeNet: FreeNet es la red más antigua de todas, pues comenzó a funcionar en el año 2000. Está diseñada como una red peer-to-peer (P2P) no estructurada de nodos no jerárquicos, entre los cuales comparten información.

Al igual que Tor o I2P, la comunicación viaja entre diferentes nodos de entrada, intermedios y de salida. El objetivo es almacenar documentos cifrados, los cuales pueden ser accedidos únicamente conociendo la llave asociada, impidiendo que los mismos sean encontrados y censurados. A su vez, ofrece anonimato tanto a quienes publican como a quienes descargan información.

Entre sus funciones principales, permite navegar sitios web, consultar o leer foros y publicar archivos con fuertes controles de privacidad y anonimato.

Además, al ser una red basada en el peer-to-peer, es de las tres la mejor opción para publicar y compartir contenido anónimo.

Sin embargo, esta misma funcionalidad tiene la contra de que cada usuario debe alojar el material en su equipo para compartirlo, por lo que requiere de una gran cantidad de espacio en disco y recursos.

“Cada red fue diseñada con un objetivo específico, por lo tanto, el verdadero potencial se obtiene combinando lo mejor de cada una”, aseveró Cecilia Pastorino, Especialista en seguridad informática de ESET Latinoamérica.

Agregó que Tor e I2P no tienen la persistencia que tiene Freenet, pero esta última no soporta streaming de música o video como sí lo hacen Tor e I2P. Por otro lado, I2P posee una gran flexibilidad y es fácilmente adaptable a cualquier aplicación, “pero aun así no hay mejor sistema de proxys que el de la red Tor”, de acuerdo con Pastorino.

De esta forma, si se quiere tener realmente control sobre la privacidad y navegar completamente anónimo, la especialista recomienda aprender a utilizar más de una. “Conocer los riesgos en Internet permite poder protegerse, contar con las herramientas para navegar y disfrutar de la tecnología de manera segura”, concluyó Pastorino.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...