Contenido Exclusivo

Ventajas y desventajas de navegar por I2P, Tor y FreeNet

A medida que la privacidad toma fuerza en Internet, cada vez son más los usuarios que deciden utilizar distintos servicios para evitar dejar rastros en la red. Cada una de las redes anónimas ha sido desarrollada para diferentes usos y propósitos, por lo que no todas tienen las mismas características. En el Laboratorio de Investigación de ESET se analizaron las ventajas y desventajas de Tor, I2P y FreeNet. Aquí los resultados:

Navegación anónima en TOR: Tor es la red más conocida y utilizada fuera de la Internet superficial. Está formada por nodos de entrada, tránsito y salida, por las que va pasando la comunicación del usuario hasta llegar a su destino.

La multiplicidad de saltos y el cifrado que implementa en cada uno hace que sea casi imposible rastrear o analizar una comunicación. Cuenta aproximadamente con 200,000 usuarios, lo que la hace la red anónima más grande actualmente. Es muy sencillo de usar y cuenta con soporte en varios idiomas y para diferentes plataformas, como Linux, Windows e incluso Android. Además, la velocidad de navegación es muy buena y consume relativamente pocos recursos.

De todas formas, la red Tor no deja de ser una red de proxys anónimos, muchas veces incluso sobrepoblados.

Su uso resulta muy útil para la navegación tradicional, consultar sitios web y acceder a contenidos no indexados, pero quizás no es la mejor opción para otro tipo de comunicaciones.

Navegación anónima con I2P: El Proyecto de Internet Invisible (I2P, por sus siglas en inglés) es una red anónima y descentralizada que también permite a sus usuarios y aplicaciones navegar de manera anónima.

A diferencia del enrutamiento que utiliza TOR, en I2P se envían varios paquetes (o mensajes) en vez de uno, que van pasando por diferentes nodos. Además, se utilizan túneles unidireccionales de entrada y salida, por lo que la petición y la respuesta harán caminos diferentes. En este sentido, en I2P es mucho más complejo realizar un análisis del tráfico que en TOR o que una VPN tradicional, ya que no sólo usa varios nodos y túneles, sino que además envía varios paquetes, no solo uno.

La principal ventaja de I2P es que puede ser utilizada para todas las actividades que se realizan en Internet, ya que es compatible con la mayoría de las aplicaciones, como navegadores, Torrent y otras P2P, mail, chats, juegos y muchas más.

Además, la documentación del proyecto es clara y completa, lo que permite personalizar su API para cualquier aplicación.

Sin embargo, al no ser una red tan popular como Tor, aún no cuenta con el mismo volumen de usuarios, lo que hace que en ocasiones la navegación sea más lenta.

Navegación anónima en FreeNet: FreeNet es la red más antigua de todas, pues comenzó a funcionar en el año 2000. Está diseñada como una red peer-to-peer (P2P) no estructurada de nodos no jerárquicos, entre los cuales comparten información.

Al igual que Tor o I2P, la comunicación viaja entre diferentes nodos de entrada, intermedios y de salida. El objetivo es almacenar documentos cifrados, los cuales pueden ser accedidos únicamente conociendo la llave asociada, impidiendo que los mismos sean encontrados y censurados. A su vez, ofrece anonimato tanto a quienes publican como a quienes descargan información.

Entre sus funciones principales, permite navegar sitios web, consultar o leer foros y publicar archivos con fuertes controles de privacidad y anonimato.

Además, al ser una red basada en el peer-to-peer, es de las tres la mejor opción para publicar y compartir contenido anónimo.

Sin embargo, esta misma funcionalidad tiene la contra de que cada usuario debe alojar el material en su equipo para compartirlo, por lo que requiere de una gran cantidad de espacio en disco y recursos.

“Cada red fue diseñada con un objetivo específico, por lo tanto, el verdadero potencial se obtiene combinando lo mejor de cada una”, aseveró Cecilia Pastorino, Especialista en seguridad informática de ESET Latinoamérica.

Agregó que Tor e I2P no tienen la persistencia que tiene Freenet, pero esta última no soporta streaming de música o video como sí lo hacen Tor e I2P. Por otro lado, I2P posee una gran flexibilidad y es fácilmente adaptable a cualquier aplicación, “pero aun así no hay mejor sistema de proxys que el de la red Tor”, de acuerdo con Pastorino.

De esta forma, si se quiere tener realmente control sobre la privacidad y navegar completamente anónimo, la especialista recomienda aprender a utilizar más de una. “Conocer los riesgos en Internet permite poder protegerse, contar con las herramientas para navegar y disfrutar de la tecnología de manera segura”, concluyó Pastorino.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...