Página principal » cómo » ¿Qué impide que todos los enrutadores de Internet detecten mi tráfico?

    ¿Qué impide que todos los enrutadores de Internet detecten mi tráfico?

    La información que envía desde su computadora, ya sea un correo electrónico, un mensaje instantáneo o una solicitud de una página web, pasa a través de docenas de enrutadores de Internet. ¿Qué les impide olfatear todo tu tráfico??

    La sesión de Preguntas y Respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, un grupo de sitios web de preguntas y respuestas impulsado por la comunidad..

    La pregunta

    El lector superusuario Naughty.Coder quiere saber:

    Los paquetes viajan a través de interredes y toman muchas rutas a través de enrutadores de Internet. En cada ruta que reenvía el tráfico a otra hasta llegar al destino final, lo que les impide ver los paquetes que reciben / reenvían?

    Ahora, no estamos diciendo que haya una correlación entre su nombre de usuario y su curiosidad acerca de las personas que están olfateando sus paquetes, pero esta es definitivamente nuestra combinación favorita de usuario / pregunta de Superusuario hasta la fecha.

    La respuesta

    El superusuario Kwaio ofrece algunas ideas:

    Respuesta corta: tu hipocresía evita que detecten el tráfico, pero puedes dejar de tener sentido para ellos usando cifrado.

    Use protocolos encriptados (HTTPS, SSH, SMTP / TLS, POP / TLS, etc.) o use túneles encriptados para encapsular sus protocolos no encriptados.

    Por ejemplo, si usa HTTPS en lugar de HTTP, el contenido de las páginas web que obtiene no se podrá leer desde esos enrutadores.

    Pero recuerde que todavía pueden guardar los paquetes cifrados e intentar descifrarlos. El descifrado nunca se trata de "puede o no puede", se trata de "cuánto tiempo se tarda". Por lo tanto, utilice cifras y longitudes de clave adecuadas para el grado de privacidad que necesita y el "tiempo de caducidad" de los datos que desea "ocultar". (lo que significa que si no te importa si alguien lo recibe una semana después de la transmisión, usa un protocolo fuerte. Si es una hora, puedes disminuir la longitud de la clave)

    Si este par de preguntas y respuestas ha despertado su curiosidad sobre la protección de sus comunicaciones, le recomendamos que haga una pequeña lectura introductoria: VPN vs. SSH Tunnel: ¿Qué es más seguro? y por qué la mayoría de los servicios web no utilizan cifrado de extremo a extremo.


    ¿Tienes algo que agregar a la explicación? Apague el sonido en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange con experiencia en tecnología? Echa un vistazo a la discusión completa aquí.