ieee.es

Buscar en este sitio web

Publicación

21/02/2012

Redes de Anonimización en Internet: cómo funcionan y cuáles son sus límites (DIEEEO16-2012)

En este documento su autor, Luis de Salvador Carrasco, analiza como los servicios de publicación de filtraciones como Wikileaks, los ataques de Anonymous, las redes de financiación del crimen organizado, las botnets y las redes terroristas se comunican a través de Internet. Para poder operar con confidencialidad precisan de algo más que sistemas de cifrado, necesitan de medios que oculten el origen y el destino de sus comunicaciones y así evitar su localización, es decir, redes de anonimización. La más destacada de todas ellas es Tor. Aunque estas redes no son una garantía total de privacidad, pues tienen sus límites, sus riesgos y ofrecen un grado de anonimización que podría ser sorteado.

© Copyright 2010 Instituto Español de Estudios Estratégicos