Bienvenidos a este capítulo de este Curso de Linux para Hackers – Tails y Tor navega anónimo como un hacker. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Su seguridad y privacidad digital son más importantes que nunca, y los sistemas operativos seguros se han vuelto esenciales para proteger datos confidenciales y mantener la privacidad personal. A medida que se vuelve más consciente de los posibles riesgos de privacidad asociados con los sistemas convencionales, como Windows y ChromeOS, es posible que busque alternativas que prioricen la seguridad, la privacidad y el anonimato.
Este enfoque integral le permite tomar decisiones informadas al seleccionar un sistema operativo seguro adaptado a sus necesidades. Exploremos Tails y la red Tor descubramos la opción ideal para usted.
Tails OS
Tails, The Amnesic Incognito Live System , es un sistema operativo basado en Linux centrado en la privacidad. Puedes iniciarlo desde una unidad USB o un DVD y no dejar rastro en la computadora host después de apagarlo. Tails prioriza tu privacidad al dirigir todo el tráfico de Internet a través de la red Tor, un sistema global de servidores administrados por voluntarios diseñados para anonimizar a los usuarios al enrutar su tráfico a través de múltiples nodos.
Una característica destacada de Tails es su capacidad de almacenar datos en el dispositivo local, ya que no los almacena en el dispositivo local. Cada vez que Tails se inicia, comienza desde cero, lo que garantiza que no se guarde ninguna de sus actividades o información personal. Esta característica reduce significativamente el riesgo de fugas o violaciones de datos, ya que dificulta la recuperación o el análisis de cualquier dato del equipo anfitrión.
La mejor opción para la privacidad
Tails tiene la opción de almacenamiento persistente, lo que puede mejorar la usabilidad, aunque a costa de cierto anonimato. Aunque permite guardar archivos en varias sesiones, crea un rastro de tus actividades, lo que contradice la función amnésica de Tails. Sin embargo, aún conservas un alto grado de privacidad gracias a un cifrado sólido. Esto es posible gracias a la forma en que se cifran los datos persistentes y se protegen con contraseña utilizando el conjunto incluido de potentes herramientas que mejoran la privacidad.
Tails viene equipado con herramientas de privacidad esenciales como el navegador Tor, diseñado para mantener el anonimato mientras navegas por la web. También se incluyen clientes de correo electrónico y mensajería instantánea encriptados, junto con herramientas de almacenamiento y eliminación de archivos seguros como LUKS para el cifrado de discos y herramientas de anonimización de metadatos como MAT2. Estas características hacen de Tails una opción óptima si quieres proteger tus actividades en línea y tu información confidencial de la vigilancia y el seguimiento digitales.
Características de seguridad clave
- Integración de la red Tor : Tails enruta todo el tráfico de Internet a través de la red Tor, lo que garantiza el anonimato y la privacidad mientras navega y se comunica en línea.
- Sistema amnésico : Tails no retiene ninguna información entre sesiones; todos los datos almacenados en la RAM se borran al apagarse, sin dejar rastros de la actividad del usuario.
- Arranque en vivo : Tails se puede ejecutar como un sistema operativo en vivo desde una unidad USB o DVD, lo que permite a los usuarios mantener su privacidad en cualquier máquina sin dejar rastros.
- Herramientas de privacidad preinstaladas : Tails incluye un conjunto de herramientas de privacidad como el navegador Tor, Thunderbird con Enigmail, Pidgin con OTR, OnionShare, LUKS, MAT2 y KeePassXC, que satisfacen diversas necesidades de los usuarios.
- Almacenamiento persistente : Tails ofrece almacenamiento persistente cifrado opcional, lo que permite a los usuarios almacenar de forma segura archivos esenciales, configuraciones y claves de cifrado en múltiples sesiones.
Caso de uso: Periodismo y denuncia de irregularidades
Tails es ideal para periodistas y denunciantes que deben proteger sus fuentes e información sensible, como lo demostró Edward Snowden . El diseño amnésico y su fuerte enfoque en la privacidad garantizan que los datos sensibles permanezcan confidenciales y seguros a pesar de posibles ataques o vigilancia. Las herramientas de cifrado incluidas facilitan la comunicación segura con fuentes y colegas, mientras que el navegador Tor ofrece capacidades de navegación anónima para ayudar a proteger a los usuarios de ser rastreados en línea.
Pros y contras
- Compatibilidad : Tails es compatible con una amplia gama de hardware y puede ejecutarse en la mayoría de las computadoras con un puerto USB o una unidad de DVD.
- Rendimiento : como sistema operativo en vivo, Tails puede tener un rendimiento más lento en comparación con un sistema operativo instalado, y su rendimiento depende de los recursos de hardware de la computadora host.
- Facilidad de uso : Tails es relativamente fácil de configurar, pero algunos usuarios pueden encontrar el diseño amnésico y las herramientas centradas en la privacidad menos intuitivas que un sistema operativo tradicional.
- Uso limitado : Tails está diseñado específicamente para la privacidad y puede no ser adecuado para informática de propósito general o para usuarios que requieren almacenamiento persistente y una amplia gama de aplicaciones.
Configuración de Tails
Ahora te mostraremos cómo configurar Tails. Después de descargar Tails en una unidad USB y arrancar desde ella, lo guiaremos en la configuración de todo para su uso. Al iniciar, aparece una pantalla que dice “¡Bienvenido a Tails!”.
Aquí puedes configurar el idioma, la distribución del teclado y el formato. También puedes crear un almacenamiento persistente para guardar cosas como contraseñas de WiFi , archivos, marcadores y más en la unidad USB. Tails crea una partición cifrada para este almacenamiento protegido con contraseña.
Si desea utilizar almacenamiento persistente, active el interruptor y se le solicitará que establezca una contraseña.
Si bien puede cambiar configuraciones adicionales, Tails advierte que las configuraciones predeterminadas son seguras para la mayoría de las situaciones.
Estos incluyen establecer una contraseña administrativa, no utilizar un anonimizador de direcciones MAC, utilizar el modo sin conexión y utilizar un navegador inseguro.
A continuación, se le mostrará la pantalla de Conexión Tor, que le preguntará si desea conectarse a Tor automáticamente u ocultar que se está conectando a Tor en su red local.
También puedes configurar un puente Tor si tus conexiones a Tor están bloqueadas. Se recomienda seleccionar “Conectarse a Tor automáticamente” en la mayoría de los casos.
Seleccione “Conectarse a Tor” para continuar.
Una vez que se complete la conexión, verás la siguiente pantalla. Aquí podrás iniciar el navegador Tor o ver los circuitos Tor.
Escritorio Tails
A continuación, proporcionaremos una descripción general de la interfaz de escritorio.
El entorno de escritorio Tails es una versión personalizada de GNOME, diseñada para ser fácil de usar y funcional. En el escritorio Tails, encontrará:
- Actividades : Un menú para acceder a todas las diferentes aplicaciones y ventanas que tienes abiertas, junto con la funcionalidad de búsqueda.
- Aplicaciones : aquí se enumeran todas las aplicaciones disponibles categorizadas para facilitar su uso.
- Lugares : un menú de acceso rápido para navegar por el sistema de archivos, incluidos directorios como Documentos, Descargas, Música, Imágenes y Videos.
- Panel superior : aquí encontrará un reloj, circuitos de cebolla abiertos, configuraciones de pantalla, conexiones y más.
- Selector de espacio de trabajo : puede cambiar entre diferentes espacios de trabajo en la esquina inferior derecha.
¿Qué es la red Tor?
Tor es una solución de red para anonimizar las comunicaciones en Internet. El enfoque tecnológico de Tor se basa en el «enrutamiento cebolla», en el que las comunicaciones en Internet se ofuscan a través de rutas diferentes y variables.
La red Tor permite a los usuarios acceder anónimamente a contenidos de Internet. Esta tecnología libre está diseñada para conexiones TCP y permite el uso anónimo de navegadores web, mensajería instantánea, IRC, SSH, correo electrónico y P2P. El nombre “TOR” se utilizó originalmente como acrónimo de lo que se llamó el proyecto “The Onion Routing” en referencia directa a la tecnología en la que se basa.
Ahora se ha vuelto más común escribir en mayúscula solo la primera letra – “Tor” – que es también como los desarrolladores se refieren a ella. El concepto y desarrollo de la tecnología se remonta al año 2000. En los primeros años, el proyecto fue impulsado y desarrollado en gran medida por agencias del gobierno de Estados Unidos, inicialmente por el Laboratorio de Investigación Naval de Estados Unidos con el apoyo de la Oficina de Investigación Naval (ONR) y la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA). La Electronic Frontier Foundation (EFF) también participó en el desarrollo de Tor. Desde 2006, la organización sin fines de lucro The Tor Project, Inc. ha sido responsable del proyecto de código abierto .
¿Cómo funciona la red Tor?
El enrutamiento Onion constituye la base tecnológica de la red Tor. Su nombre proviene de la estructura del esquema de cifrado utilizado, que está asegurado varias veces en muchas capas. La conexión se enruta a través de una red de nodos que actúan como servidores proxy de cifrado.
Esto proporciona a los paquetes de datos enviados un cifrado multicapa correspondiente al número de nodos por los que pasa la ruta. Normalmente, una ruta tiene tres instancias, ya que esto logra un equilibrio entre anonimato y velocidad. El descifrado de los paquetes de datos recibidos sigue el mismo patrón.
El enrutamiento Onion garantiza que solo el último nodo de la ruta reciba la solicitud en texto plano, pero no se puede asignar a un usuario. Incluso dentro de la ruta, no debería ser posible rastrear al usuario, siempre que no todos los nodos utilizados pertenezcan a un único operador.
Dado que la ruta siempre se asigna de forma individual y variable, un escenario de este tipo es muy poco probable, especialmente porque la red Tor define una nueva ruta cada diez minutos.
Cómo funciona el enrutamiento de cebolla
En principio, el acceso a contenidos web a través de la red Tor incluye al menos las siguientes estaciones:
Cliente Tor:
El usuario envía una solicitud a través del software cliente en el PC o dispositivo móvil a un servicio web (por ejemplo, una búsqueda en Google). Esta solicitud es cifrada por el cliente Tor y reenviada a uno de los puntos de entrada predefinidos.
Nodo de entrada/guardia:
El punto de entrada a la red Tor, también llamado “guardia de entrada” o “guardián”, recibe una solicitud de acceso cifrada del cliente Tor y la redirige a un nodo de retransmisión. El contenido de la solicitud no es visible para el guardián, que solo conoce el origen (cliente Tor) y el nodo Tor posterior que retransmite la solicitud.
A diferencia de los nodos restantes dentro de una conexión, los guardianes no se seleccionan de forma dinámica, sino que el cliente determina un pequeño número (tres por defecto) de guardianes predefinidos, que se utilizan para todas las sesiones y solo se vuelven a seleccionar después de dos o tres meses o en caso de fallo.
Estos puntos de entrada son servidores que han estado en funcionamiento de forma fiable durante mucho tiempo y pueden gestionar altas cargas de transmisión. La intención de este principio es aumentar la estabilidad y la seguridad de las rutas, ya que el uso de servidores de entrada fijos reduce la probabilidad de que los usuarios de Tor utilicen una ruta completamente controlada por un atacante.
Nodo Tor (Nodo intermedio):
El nodo Tor ahora acepta la solicitud entrante y la transfiere al nodo final o punto de salida. Incluso los nodos Tor tradicionales no tienen acceso al texto sin formato de las solicitudes. Solo se comunican las instancias anteriores y posteriores al nodo.
Nodo de salida:
El nodo de salida accede ahora al servidor web al que se dirige. Allí es donde se descifra la solicitud y se reenvía al servidor de destino correspondiente mediante una solicitud DNS.
Servidor de destino:
El servidor de destino ahora conoce la solicitud y la dirección IP del nodo de salida. Transfiere el contenido web solicitado al nodo de salida. Mientras tanto, el origen real de la solicitud sigue siendo desconocido. La respuesta del servidor ahora sigue la misma ruta que tomó la solicitud anteriormente.
En pocas palabras, el enrutamiento cebolla es la forma en que funciona Tor y permite navegar por
los sitios web de la dark web sin que nadie más que tú lo sepa. Suena complicado, ¿verdad? Eso es porque lo es. Pero, afortunadamente, saber cómo usar el navegador Tor no requiere un doctorado en informática: es sorprendentemente fácil y fácil de usar.
Caso especial de los puentes Tor
Dado que la lista de todos los nodos Tor está disponible públicamente, es particularmente fácil para los gobiernos autoritarios censurar el acceso a la red de anonimización. Para solucionar este problema, la red Tor también incluye nodos no registrados llamados puentes. El usuario debe solicitar explícitamente estos relés al proyecto Tor, que luego se almacenan en el cliente. El tráfico desde el cliente a la instancia del puente también se puede ocultar mediante el uso de transportes conectables para evitar la inspección profunda de paquetes (DPI) del proveedor de servicios de Internet.
¿Qué son los servicios de cebolla?
Los servicios Onion son contenidos web destinados específicamente a la red Tor. Estos servicios web utilizan el dominio de nivel superior (TLD) .onion y no están indexados por proveedores de búsqueda como Google. El usuario debe conocer la dirección exacta del servicio para poder acceder a él directamente.
A diferencia de los sitios web tradicionales, el acceso a los servicios Onion está completamente cifrado a través del navegador Tor. En este caso, no se produce una solicitud en texto plano desde el nodo de salida con los metadatos resultantes al servidor de destino.
Esto significa que la identidad del usuario está mejor protegida cuando navega por los servicios Onion en comparación con los sitios web tradicionales. Por este motivo, diversos portales de noticias, organizaciones de derechos humanos, libertad de expresión y prensa, así como proveedores de servicios y proveedores de correo electrónico preocupados por la protección de datos, utilizan sus propios servicios Onion como complemento a sus sitios web tradicionales.
Los ejemplos más conocidos de esto son The New York Times, BBC News, The Intercept, ProtonMail, Mailbox.org y DuckDuckGo. Los usuarios del navegador Tor son redirigidos automáticamente a un servicio Onion cuando un sitio web lo ofrece.
¿Qué tiene que ver la dark web con Tor?
La seguridad y el anonimato especiales de la red Tor atraen también a los cibercriminales que abusan de esta tecnología para realizar actividades ilegales. Por ejemplo, en la dark web se utilizan mercados ilegales en los que se comercializa malware, drogas, armas y servicios delictivos.
El término dar kweb alude al hecho de que a estos sitios web no se puede acceder a través de los motores de búsqueda convencionales ni de los navegadores web normales, sino que los usuarios deben utilizar un software especial y conocer la dirección exacta.
Además, muchos de estos portales ocultos requieren una invitación de los miembros para unirse a los servicios, de modo que los cibercriminales intentan evitar la infiltración de las autoridades investigadoras. Sin embargo, los agentes de la ley consiguen descubrir una y otra vez incluso estos portales tan seguros en la dark web.
Recientemente, DarkMarket, el mercado ilegal más grande del mundo en la dark web, fue desconectado de la red por investigadores alemanes con apoyo internacional. Se dice que alrededor de 500.000 usuarios han realizado transacciones por valor de más de 140 millones de euros en el portal.
¿Qué programas utilizan la red Tor?
Se requieren clientes Tor especiales para utilizar la red Tor y acceder a contenido web y servicios Onion especiales. Existe una amplia variedad de estos clientes disponibles para los sistemas operativos más comunes.
Navegador Tor:
El cliente más conocido es el Tor Browser, desarrollado por el propio proyecto Tor. Este software se basa en la versión estable ESR de Mozilla Firefox con los complementos NoScript y HTTPS Everywhere, así como elementos de control y configuración específicos de Tor. Este cliente está disponible para Windows, macOS, Linux y Android.
Navegador Onion:
Este navegador móvil para Apple iOS también está diseñado como código abierto. A diferencia del navegador Tor, este software utiliza WebKit en lugar del motor Gecko de Mozilla debido a la plataforma.
Tails:
Diseñado para la seguridad informática, la protección de datos y el anonimato, el sistema operativo en vivo Tails conduce todo el tráfico de Internet a través de la red Tor de forma predeterminada. Además, el navegador Tor viene preinstalado en Tails como paquete estándar.
OnionShare:
OnionShare es un servicio para intercambiar datos de forma anónima y segura a través de la red Tor. Este software está disponible para los sistemas operativos Windows, macOS y Linux.
¿Qué tan segura es la red Tor?
La red Tor es una herramienta poderosa para ocultar la actividad en Internet. Sin embargo, Tor no está libre de vulnerabilidades y errores. Por ejemplo, siempre existe el riesgo de que los atacantes controlen y monitoreen una variedad de nodos. Si el punto de entrada y el nodo de salida de una ruta están bajo el control de un solo jugador, es posible determinar la identidad del usuario.
Nunca se pueden descartar por completo vulnerabilidades en el propio Tor Browser, así como en las extensiones NoScript y HTTPS Everywhere que se han implementado. En el pasado, los investigadores de seguridad han logrado introducir código malicioso en el Tor Browser a través de errores en las extensiones.
Además, el anonimato en la red Tor sólo puede garantizarse, por supuesto, si los usuarios no dejan ningún rastro en forma de cookies, complementos adicionales o el uso de servicios de BitTorrent que revelen su identidad.
¿Quién utiliza la red Tor?
La red Tor fue diseñada principalmente para proporcionar una herramienta adecuada para la comunicación anónima a personas vulnerables en Internet. Entre estas personas se incluyen usuarios de países totalitarios y autoritarios, minorías perseguidas políticamente y periodistas que desean proteger sus fuentes.
Sin embargo, los cibercriminales también están abusando de Tor para ocultar sus actividades ilegales. Esta es una de las razones por las que la red goza de una reputación dudosa ante varias agencias gubernamentales y proveedores de servicios de Internet.
Lo que necesitas saber sobre la red Tor
La red Tor es una solución de anonimización que establece conexiones web a través de rutas y servidores cifrados y ramificados aleatoriamente. Ya no está claro de quién y dónde proviene una solicitud, ni siquiera para los operadores de los servicios web a los que se accede. Tor fue diseñado principalmente para proteger a los usuarios de países totalitarios y autoritarios, minorías perseguidas políticamente y periodistas, pero los cibercriminales también utilizan la tecnología para ocultar sus ataques en línea. El uso de Tor requiere clientes especiales que establezcan la conexión a la red y administren las rutas.
Navegador Tor
En términos más simples, el navegador Tor es un software que permite a los usuarios navegar por Internet con un grado relativamente alto de privacidad. La red y el navegador toman su nombre del hecho de que dirigen toda la actividad web a través de varios enrutadores, llamados nodos, de manera similar a como se hace con las capas de una cebolla, lo que dificulta el seguimiento e identificación de los usuarios.
Sin embargo, existe una estrecha relación entre Tor y la dark web, ya que el navegador Tor se utiliza a menudo para actividades ilícitas, aunque nunca existió la intención de que Tor facilitara la delincuencia. Aunque el navegador Tor es legal en muchos países, algunos no permiten a los residentes acceder a la red.
¿Cómo funciona un navegador Tor?
¿Cómo funciona Tor? En su forma más simple, un navegador Tor utiliza el enrutamiento de cebolla para dirigir y cifrar todo el tráfico, ofreciendo a los usuarios un alto nivel de anonimato. La red transmite el tráfico a través de tres capas de nodos de red internacionales llamados enrutadores de cebolla:
- Nodos de entrada, que forman la primera capa de cifrado y permiten la conexión a la red Tor.
- Una serie de nodos intermedios cifran completamente el tráfico web para garantizar el anonimato.
- Nodos de salida, que cifran aún más los datos antes de que lleguen al servidor final.
Debido a que el enrutamiento de cebolla encripta y retransmite datos de manera efectiva a través de múltiples capas de red, el navegador Tor es muy eficaz para proteger los datos del usuario y ocultar direcciones IP .
¿Para qué se utiliza el navegador Tor?
Hay varias preguntas que vale la pena hacerse sobre Tor, entre ellas, “¿Qué hace un navegador Tor?” y en qué se diferencia su uso de los navegadores normales. El navegador Tor es principalmente una forma de navegar por la web de forma anónima. Como tal, la razón principal por la que se utiliza es para evitar la vigilancia y garantizar la privacidad mientras se está en línea. Sin embargo, muchas personas también utilizan Tor para acceder a servicios a los que los navegadores normales no pueden acceder, como los sitios .onion que solo funcionan en la red Onion, como DuckDuckGo, un motor de búsqueda con privacidad mejorada, que ofrece una versión .onion de su motor de búsqueda, que no rastrea los datos del usuario, lo que proporciona una experiencia de búsqueda más privada.
Además, debido a que Tor está estrechamente vinculado con la dark web, algunos usuarios lo utilizan para determinados tipos de investigación y también para realizar actividades ilegales.
Beneficios de un navegador Tor
El navegador Tor tiene varias ventajas, por lo que algunos usuarios de Internet pueden beneficiarse de su uso. Sin embargo, no todas ellas serán relevantes para los usuarios habituales de Internet. A continuación, se enumeran algunas de las principales razones por las que algunos usuarios optan por utilizar un navegador Tor:
- El navegador es un programa gratuito y de código abierto.
- Las direcciones IP y el historial de navegación están enmascarados
- Disfrute de una mayor seguridad de red porque el navegador Tor opera en redes seguras y encriptadas.
- Fácil acceso a páginas no indexadas, especialmente a través de motores de búsqueda
Una de las principales ventajas de utilizar el navegador Tor es el alto nivel de privacidad que ofrece la red Onion. Los protocolos de seguridad de Tor no solo permiten a los usuarios acceder a los sitios de forma segura y ocultar su dirección IP, sino que el navegador es de código abierto, gratuito y fácil de usar, especialmente si tenemos en cuenta la compleja protección que ofrece.
Estas son algunas de las ventajas de usar Tor:
Sin cookies de seguimiento:
De forma predeterminada, Tor no almacena cookies y borra el historial de navegación, las cookies y el contenido web almacenado en caché cuando sales del navegador. Las cookies son un medio común de seguimiento web utilizado por agencias de publicidad, sitios de comercio electrónico, empresas de análisis y gigantes tecnológicos. Tor te permite navegar sin dejar rastros.
Privacidad mejorada:
El método del navegador Onion fue diseñado para mantener privados los datos en línea, la ubicación y el historial de navegación. Ya sea que desees ver sitios sin preocuparte de quién te está mirando, tengas problemas de salud que no quieras comunicar o simplemente quieras sentirte más seguro en línea, Tor te ofrece tranquilidad.
Navegación más segura en redes Wi-Fi públicas:
Las redes Wi-Fi públicas pueden ser un lugar poco seguro para transmitir datos. Los hackers pueden configurar redes falsas o rastreadores de paquetes para robar tus datos, y cualquiera con los conocimientos necesarios puede interceptar tus transmisiones en ataques de intermediario. Pero siempre debes conectarte a una VPN antes de usar cualquier navegador, incluido Tor, en redes Wi-Fi públicas.
Combatir la censura:
Muchos países censuran a periodistas y ciudadanos, y prohíben el acceso a sitios de redes sociales como Facebook o Reddit, así como a organizaciones de noticias conocidas. El acceso a Tor ayuda a las personas a acceder a sitios web que pueden estar restringidos en los países en los que se encuentran. Empresas como Facebook, la BBC y The New York Times tienen sus sitios web disponibles como un servicio Tor Onion.
Desventajas del navegador Tor
Además de las preocupaciones de seguridad y de preguntarse si el navegador Tor es seguro, existen otras posibles desventajas de utilizar este software. A continuación, se indican algunas cuestiones que se deben tener en cuenta antes de decidirse a utilizar el navegador Tor.
- Debido a la forma en que enruta el tráfico, las conexiones Tor son muy lentas, especialmente en comparación con las VPN, y descargar archivos grandes no es práctico.
- La actividad puede no ser completamente anónima y es posible descifrar la identidad de un usuario.
- Algunos países y empresas pueden bloquear el navegador Tor, y su uso puede incluso ser ilegal en ciertos países.
- El uso de este navegador puede resultar sospechoso, incluso si es legal
- No todos los sitios web funcionan en Tor
Aunque Tor es una herramienta de privacidad sofisticada, tiene varias desventajas, algunas de las cuales contrarrestan sus ventajas en ciberseguridad.
Estas son las desventajas de usar Tor:
Velocidades lentas:
Tor es un navegador lento . El enrutamiento Onion encripta el tráfico web y lo envía a través de una serie de nodos de red. Esto es excelente para la privacidad, pero el elaborado proceso da como resultado velocidades lentas en comparación con otros navegadores. Aunque existen formas de hacer que Tor sea más rápido, no se pueden aumentar significativamente las velocidades.
Estigma:
Tor ha adquirido el desafortunado estigma de ser ilegal en la red oscura. Los proveedores de servicios de Internet y los gobiernos pueden tomar nota de las personas que usan el navegador. Para las personas que buscan privacidad, Tor puede traerles lo contrario.
Bloqueo:
Algunos administradores de red bloquean Tor. Algunos sitios web también rastrean y bloquean el tráfico web que proviene de los nodos de salida de Tor. Sin embargo, puedes enmascarar el uso de los nodos mediante puentes Tor o una VPN.
Vulnerabilidades:
Aunque Tor está diseñado para el anonimato, la red Onion es vulnerable en los nodos de entrada y salida. Como el tráfico de Internet no está cifrado en estos puntos, sus datos están expuestos a ser interceptados y su dirección IP podría quedar expuesta.
¿Tor es una VPN?
Tor no es lo mismo que una VPN , aunque ambas herramientas proporcionan cifrado y redirigen el tráfico web a otra red. Una diferencia clave entre Tor y una VPN es que la red de una VPN está operada por un proveedor de servicios central, mientras que la red Tor está descentralizada y es administrada por voluntarios. Tor está diseñado específicamente para ser un navegador de la dark web.
Además, Tor y las VPN adoptan enfoques diferentes para redirigir los datos. Una VPN envía el tráfico web a un servidor, que lo transmite a Internet. El método de enrutamiento de cebolla de Tor redirige los datos a través de una serie de nodos independientes. Aunque Tor es más lento, el proceso de redirigir los datos a través de los nodos hace que sea más difícil rastrear la actividad hasta llegar a usted.
¿Cuáles son las diferencias entre el navegador Tor, los servidores proxy y las VPN?
Si bien el navegador Tor, los servidores proxy y las VPN ofrecen algún tipo de anonimato, difieren levemente en cómo funcionan y los niveles de protección que brindan.
Los servidores proxy funcionan básicamente como intermediarios entre un usuario y los sitios web a los que acceden. Si bien ocultan direcciones IP y ubicaciones geográficas, no cifran los datos ni la actividad en línea. Debido a esto, los datos del usuario permanecen expuestos y pueden rastrearse fácilmente. Entonces, ¿Tor es seguro en comparación con los servidores proxy? Sí, hasta cierto punto.
A pesar de las debilidades descritas anteriormente, el navegador Tor ofrece un nivel mucho más alto de cifrado y enrutamiento, lo que brinda a los usuarios más anonimato. Si bien el uso de un servidor proxy junto con el navegador Tor puede ayudar a enmascarar el uso de Tor, el uso de un servidor proxy y el navegador Tor no ofrecerá ninguna protección adicional a los usuarios.
Las redes privadas virtuales (VPN) son redes potentes que cifran por completo todo el tráfico web al enrutarlo a través de diferentes servidores, ocultando así también la dirección IP del usuario. La diferencia más significativa entre las VPN y el navegador Tor es que la VPN es operada por proveedores centrales que operan la red, mientras que el segundo es una red descentralizada administrada por voluntarios. Además, Tor enruta los datos a través de nodos independientes, mientras que las VPN enrutan el tráfico en línea a través de servidores remotos.
¿Es seguro utilizar el navegador Tor?
Debido a la estrecha relación entre Tor y la red oscura, muchos usuarios se preguntan con razón: “¿Es seguro usar Tor?”. Si comprendemos qué es el navegador Tor, la respuesta a esa pregunta, en general, es sí. Gracias a sus protocolos de enrutamiento de cebolla y al cifrado de datos, el navegador Tor ofrece un nivel razonablemente alto de privacidad y protección cuando se usa correctamente. Por supuesto, como cualquier otro navegador, sigue siendo vulnerable a una variedad de ataques en línea , como malware y phishing. A continuación, se indican algunas cuestiones de seguridad que conviene tener en cuenta:
- La parte final de la retransmisión de datos en la red Tor (entre el nodo de salida y el servidor de destino) no está cifrada, lo que brinda a terceros la oportunidad de monitorear y rastrear el tráfico web.
- Aún es posible que terceros implementen fingerprinting para identificar a los usuarios; por ejemplo, si usan Tor para acceder a sitios web comprometidos con JavaScript habilitado, puede ser posible rastrear los movimientos del mouse.
- El navegador cebolla Tor aún es vulnerable a errores de seguridad.
- Es importante utilizar las últimas versiones de los navegadores Tor, ya que las versiones obsoletas pueden tener varias vulnerabilidades, permitiendo que actores maliciosos se hagan pasar por el usuario.
En un sentido práctico, la respuesta a la pregunta de si el navegador Tor es seguro es que es seguro si el usuario tiene un buen conocimiento de ciberseguridad. Existen numerosas medidas que los usuarios pueden tomar para proteger aún más sus datos e identidades si planean usar Tor. Sin embargo, el anonimato que puede proporcionar el navegador Tor tiene límites. En concreto, los proveedores de servicios de Internet (ISP) y los administradores de red pueden seguir viendo que se está usando Tor.
¿El navegador Tor oculta tu IP y cómo?
Sí, Tor oculta tu IP, lo que dificulta que cualquier persona pueda rastrear tu actividad en Internet hasta llegar a ti. Además de transmitir tus datos a través de nodos de red para ocultar tu ubicación e identidad, el enrutamiento de cebolla de Tor utiliza un cifrado de varias capas para brindar una protección de privacidad aún más sólida.
Debido a que los datos cifrados con Tor se envían a través de nodos aleatorios en una red de más de 7000 nodos (relés) antes de descifrarse por completo, cuando el tráfico de Internet llega a su destino, su origen ya está oculto. Este elaborado proceso demuestra lo seguro que es Tor a la hora de proteger los datos y ocultar su dirección IP a los sitios web, a su ISP e incluso al gobierno.
El navegador Tor es anónimo en cuanto a ocultar tu ubicación y actividad de navegación, pero tiene límites. Aunque no puede ver tu actividad de navegación ni los datos cifrados con Tor, tu ISP puede ver que estás usando Tor. También pueden identificarte si inicias sesión en una cuenta en línea o proporcionas datos personales a un sitio web mientras usas Tor.
Cómo mantenerse seguro mientras se utiliza el navegador Tor
Muchos usuarios se preguntan “¿Cómo mantenerse a salvo mientras se utiliza el navegador Tor?” y es una pregunta válida. Como ocurre con cualquier otra cosa en Internet, existe un riesgo inherente al utilizar el navegador Tor. Sin embargo, los usuarios pueden tomar medidas para mitigarlos y ser conscientes de sus actividades en línea. A continuación, se ofrecen algunos consejos para utilizar el navegador Tor de forma segura:
- Asegúrese de que el navegador Tor y cualquier aplicación o extensión asociada estén siempre actualizados.
- Utilice el navegador Tor junto con una VPN .
- Utilice un firewall para proteger la red de la computadora.
- Utilice software antivirus.
- Evite iniciar sesión en cuentas personales, como perfiles de redes sociales o correos electrónicos.
- Utilice el navegador Tor de forma aleatoria, de modo que sea difícil crear patrones identificables.
- Utilice el nivel de seguridad más alto disponible en el navegador Tor elegido, de modo que ejecute la menor cantidad de código de navegador y ayude a proteger los dispositivos contra malware.
- Utilice una extensión que proteja su privacidad y solo acceda a sitios web HTTPS seguros, como extensiones que reescribirán automáticamente una URL para usar HTTPS en lugar de HTTP.
Navegador Tor: una forma diferente de utilizar Internet
A pesar de que Tor y la dark web están estrechamente vinculados, el uso del navegador Tor no implica la participación en actividades ilícitas. Puede ser un software muy útil para determinados usuarios de Internet. Debido a su funcionamiento, Tor es generalmente seguro de usar y el navegador Tor ofrece varios beneficios, como una mayor seguridad y privacidad. Sin embargo, antes de utilizar el navegador Tor, los usuarios deben ser conscientes de los posibles problemas legales que puede tener Tor en su país y de que podrían ser denunciados por su uso.
¿Para qué se utiliza el navegador Tor?
El navegador Tor se utiliza principalmente como método de navegación anónima . Desde periodistas y organizaciones de la sociedad civil hasta personas comunes con inquietudes sobre la privacidad en línea, los usuarios del navegador Tor son un grupo diverso. Pero los delincuentes también aprovechan el anonimato de Tor para llevar a cabo actividades ilegales tanto dentro como fuera de la dark web.
A continuación se muestran algunas actividades para las que se utiliza el navegador Tor Onion:
- Practicar la libertad de expresión: los periodistas suelen utilizar Tor para mantenerse seguros e informar libremente. Les ayuda a proteger sus fuentes, llegar a usuarios de todo el mundo y publicar historias sensibles sin correr el riesgo de sufrir represalias. Los ciudadanos de países donde el acceso a Internet está censurado también pueden utilizar Tor para acceder a contenido restringido e intercambiar información.
- Denuncia de irregularidades: los denunciantes suelen utilizar Tor porque les ayuda a proteger su identidad y, al mismo tiempo, a exponer información confidencial. El marco de trabajo de código abierto para denuncia de irregularidades GlobaLeaks recomienda utilizar Tor para proteger el anonimato de los usuarios.
- Actividades ilegales: los cibercriminales pueden usar Tor para permanecer ocultos en la dark web. Los mercados de la red oscura ofrecen contenido multimedia pirateado, servicios de piratería , drogas ilegales, datos comprometidos y otros bienes y servicios ilícitos. Tor ganó notoriedad originalmente por su uso por parte del mercado internacional de la red oscura Silk Road , ahora desaparecido .
¿Me pueden rastrear mientras uso Tor?
A pesar de sus impresionantes funciones de privacidad, todavía hay formas de que te rastreen mientras usas Tor en la red oscura. El enrutamiento Onion es un método sofisticado para evitar el rastreo de ubicación, pero no existe el anonimato total en línea.
Aunque tu tráfico de Internet esté cifrado y enrutado a través de múltiples capas en Tor, tu ISP puede ver que estás conectado a Tor. Además, Tor no puede protegerte contra el rastreo en los nodos de entrada y salida de su red . Cualquiera que posea y opere el nodo de entrada verá tu dirección IP real. Y en el nodo de salida, tu tráfico descifrado es vulnerable a la interceptación.
Puedes reforzar los puntos débiles de Tor combinándolo con una VPN que proporcione cifrado de extremo a extremo. Esto significa que tu tráfico web estará cifrado en los nodos de entrada y salida de la red Tor, y el uso de una VPN sobre Tor mantendrá tu dirección IP real a salvo de cualquiera que esté al acecho en esas puertas de enlace.
¿Es ilegal Tor?
Tor no es ilegal. A menudo se asocia a Tor con la delincuencia en la red oscura, pero la red oscura también alberga muchos recursos legítimos, como la Wikipedia de la dark web, servicios de correo electrónico seguros y bases de datos de investigación. Si no participa en actividades ilícitas, no es un delito utilizar la red oscura para proteger su privacidad.
Aun así, Tor y la red oscura tienen un estigma asociado debido al trasfondo de actividades ilegales. El uso de Tor puede atraer una atención indebida hacia tu actividad web, lo que es contraproducente si buscas privacidad. Se sabe que los ISP reducen la velocidad de Internet e incluso se ponen en contacto con los clientes para informarles sobre el uso de Tor. Tu gobierno también puede rastrear tus actividades si usas Tor.
Algunos países, como Rusia, han estado trabajando para prohibir Tor . Si te interesa navegar de forma anónima, primero comprueba si Tor, o incluso las VPN, son legales en tu país .
Cómo mantenerse seguro mientras se utiliza el navegador Tor
Además de configurar una VPN, un firewall y un antivirus, hay otras medidas que puedes tomar para usar Tor de forma segura:
Aumente sus niveles de seguridad
El navegador Tor tiene tres configuraciones de seguridad: Estándar, Más seguro y Más seguro. La opción Estándar permite el acceso total a todos los sitios web tal como están. La opción seguro desactiva las funciones de los sitios web que suelen causar problemas de seguridad, pero esto también hace que algunos sitios pierdan funcionalidad. La opción Más seguro solo permite las funciones necesarias para los servicios básicos y los sitios estáticos, y esto también limita la funcionalidad de algunos sitios.
A continuación se explica cómo cambiar la seguridad de Tor a la configuración más segura:
- En la esquina superior derecha, haga clic en el ícono del escudo y luego en Configuración .
2 Tor se desplazará automáticamente a la sección Nivel de seguridad, donde podrás elegir
Más seguro .
Utilice únicamente sitios HTTPS
La «S» de HTTPS significa seguro y significa que un sitio web tiene un certificado SSL y cifra los datos que viajan entre su dispositivo y un sitio web. Como Tor está cifrado de forma predeterminada, la mayoría de los sitios web de la dark web no utilizan esta misma certificación. Pero, mientras esté en la web superficial, utilice sitios HTTPS para obtener la mejor seguridad.
Nunca reveles información personal
Mantén en secreto tus datos personales, incluidos tu nombre, dirección, número de teléfono, correo electrónico y perfiles en redes sociales. El objetivo de Tor es permanecer anónimo, y cualquier información personal que introduzcas en línea podría incluirlo. Además, rara vez es necesario compartir estos datos en la dark web.
Descargue archivos únicamente de fuentes confiables
La red oscura está llena de cibercriminales que saben que los usuarios curiosos están consultando Tor. Algunos estafadores preparan descargas falsas infectadas con virus y otro malware . Solo haga clic en enlaces y descargue archivos de fuentes confiables. Asegúrese de tener un antivirus confiable en todos sus dispositivos.
El navegador Tor y la red oscura
Para muchos, Tor es sinónimo de la dark web, la parte no indexada de Internet a la que solo se puede acceder con determinados navegadores. La conexión entre Tor y la dark web comenzó con el mercado de la dark web Silk Road, donde los clientes podían comprar drogas y otros productos ilegales. Cuando estaba en funcionamiento, solo se podía acceder a este famoso mercado en línea a través de Tor.
Como navegador que permite el anonimato tanto para los anfitriones como para los visitantes de los sitios web, el atractivo de Tor para los participantes de la dark web es obvio. Y aunque la dark web no es solo un refugio para la actividad ilícita, acceder a ella a través del navegador Onion es popular entre los delincuentes. Por eso, los análisis de la dark web son importantes para saber si su información personal está comprometida.
Pero la red Tor no fue diseñada con la delincuencia en mente, ni tampoco fue pensada para ser el “navegador de la red oscura”. Tor es una herramienta de privacidad en línea legítima y efectiva y también puede ser su navegador de elección en la red superficial. Las innovaciones de enrutamiento de Tor creadas para los agentes de inteligencia de los EE. UU. ahora son utilizadas por una variedad de usuarios cotidianos que valoran su privacidad en línea y la seguridad de sus datos.
Otros navegadores de la dark web
Aunque Tor Browser tiene fuertes vínculos con la navegación en la dark web, también tiene competencia. Hay otros navegadores que también pueden acceder a la dark web. Aunque Tor permite el anonimato, estos otros navegadores tienen sus propias ventajas y desventajas.
A continuación se muestran otros navegadores de la dark web:
- I2P (Proyecto de Internet invisible): similar a Tor, se trata de una capa de red privada totalmente cifrada. En I2P, cada usuario actúa como un nodo, en lugar de tener nodos gestionados por voluntarios como en Tor.
- Subgraph OS: Si bien no es un navegador en sí, este sistema operativo de código abierto está diseñado para resistir la vigilancia y los espías. Incorpora Tor a su ecosistema.
- Hyphanet: Hyphanet, antes conocida como Freenet, es una plataforma peer-to-peer para publicación y comunicación que es resistente a la censura y respeta la privacidad. Está disponible para sistemas Windows, macOS, GNU/Linux y POSIX.
- Firefox: aunque este navegador popular y accesible puede acceder a la web oscura si sabes cómo configurar el acceso al proxy, carece de algunas de las funciones de seguridad de Tor para la web oscura.
- Waterfox: Basado en Firefox, el navegador Waterfox es rápido y cuenta con protección de seguimiento para salvaguardar su privacidad.
El motor de búsqueda predeterminado de Tor es una versión oscura de DuckDuckGo, pero existen otros motores de búsqueda de la web oscura que puedes usar en Tor.
Cómo utilizar el navegador Tor
Actualmente, Tor Browser está disponible para Windows, Mac, Linux y Android. Puedes descargarlo desde el sitio web oficial de Tor . Después de la instalación, puedes usar Tor para acceder a Internet público y a sitios web .onion.
A continuación se explica cómo descargar e instalar Tor Browser en Windows, Linux o Android:
En PC con Windows
En el sitio web del proyecto Tor, vaya a la página de descarga del navegador Tor. Haga clic en el ícono de Windows .
Una vez descargado, elige dónde quieres instalar Tor e instálalo .
Inicie el navegador Tor desde su ubicación de descarga y haga clic en Conectar.
En Android
Descarga Tor Browser desde el sitio web del Proyecto Tor o abre Google Play Store , busca Tor Browser y pulsa Instalar . Después de la instalación, puedes abrir Tor directamente o iniciarlo desde tu pantalla de inicio.
Una vez que hayas configurado Tor en tu dispositivo, es posible que quieras cambiar tu navegador predeterminado para lograr la máxima privacidad.
¿Puedo obtener el navegador Tor en iPhone?
No se puede obtener Tor Browser para un iPhone. iOS requiere que los navegadores utilicen Webkit, algo que Tor Browser no permite por cuestiones de privacidad. Tor recomienda alternativas para iOS , Onion Browser u Orbot, para navegadores de código abierto que utilizan tecnología similar a Tor.
Conclusión
Seleccionar el sistema operativo seguro adecuado es fundamental para proteger su privacidad y seguridad digital. Sin duda, esta decisión implicará pequeñas concesiones a la hora de considerar qué elementos son los más importantes para su caso de uso.
Para mejorar aún más sus conocimientos y habilidades en seguridad cibernética, lo alentamos a explorar nuestros cursos, que brindan información integral y aplicaciones prácticas en seguridad digital.
Tails está diseñado para ser más fácil de usar y portátil, lo que lo hace ideal para aquellos que valoran la facilidad de uso y el anonimato.
Preguntas frecuentes
¿Por qué es importante la seguridad del sistema operativo?
La seguridad del sistema operativo es crucial porque el sistema operativo es la base de todas las aplicaciones y servicios. Un sistema operativo seguro protege los datos confidenciales contra el acceso no autorizado, el malware y los posibles ataques cibernéticos.
Un sistema operativo comprometido puede provocar violaciones de datos, pérdida de privacidad y posibles daños financieros y de reputación graves. El uso de un sistema operativo seguro crea una capa de defensa sólida y resistente contra posibles amenazas, lo que protege su información personal y sus activos digitales.
¿Cuál es el mejor sistema operativo en términos de privacidad?
La elección del mejor sistema operativo de escritorio centrado en la privacidad depende de las necesidades y preferencias individuales. Los distintos sistemas operativos priorizan distintos aspectos de la privacidad, mientras que otros enfatizan la seguridad o el anonimato. Para elegir el mejor para usted, es esencial evaluar sus requisitos, comprender las características de cada sistema operativo y considerar su facilidad de uso y compatibilidad con su hardware.
¿Existe una mejor opción que Tails?
Si bien una mejor opción depende de lo que estés buscando en términos de características de privacidad y seguridad, algunas alternativas populares a Tails incluyen Whonix y Qubes OS.
¿Es legal utilizar Tails?
El uso de Tails es legal en la mayoría de los países. Sin embargo, la legalidad de su uso puede depender de las leyes y regulaciones específicas de su ubicación. Algunos países, como Bielorrusia, China, Irán y otros, han implementado restricciones o prohibiciones directas al uso de Tor.
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
- Cómo conseguir trabajo de hacker en 2024
- Trabaja remoto e internacionalmente como Hacker en 2024
- Se necesitan más Hackers – Hechos y estadísticas de 2024
- Se Necesitan más Hackers – La escasez de habilidades en ciberseguridad está empeorando
- El salario de un hacker – Cuanto se gana como Pentesters/ Infosec
- Las empresas te estan buscando para hacerle frente a los ciberataques
- Cómo convertirse en analista de ciberseguridad
- Inicia en hacking y ciberseguridad como analista SOC
- DevOps vs DevSecOps para Hackers
- DevOps vs DevSecOps para Empresas
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
- Cómo Iniciarse en Hacking y Ciberseguridad en 2024
- Hacker de 0 a 100 desde las bases hasta conseguir empleo
- Curso de Redes para Hackers
- Curso Gratis de Programación
- Curso Gratis Linux – Capitulo 1 – Introducción a Linux
- Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
- Guía de Hacking y Pentesting capitulo 1: Introducción al Pentesting
- Como iniciarse en TRY HACK ME – Complete Beginner #1
- OSINT #1 Más de 200 Search Tools
- Curso Gratis de Java para Hackers
- Hardware para Hackers – Los mejores 40 Dispositivos de Hacking
- Guía de Flipper Zero – Qué es y para qué sirve
- SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.
Saludos amigos y happy hacking!!!