Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 503

I2P

¿Qué es I2P?

I2PInvisible Internet Project: red de anonimato peer-to-peer en la que cada nodo es tambien enrutador, con tuneles unidireccionales y enrutamiento garlic.


I2P (Invisible Internet Project) es una red de anonimato superpuesta optimizada para servicios ocultos internos (eepsites con direcciones .i2p) y no como proxy hacia la web publica. A diferencia de Tor, todo participante reenvia trafico y las conexiones usan tuneles unidireccionales de entrada y salida distintos por sesion. Los mensajes se agrupan mediante garlic routing, una variante de onion routing que combina varios clavos en un unico mensaje cifrado para dificultar el analisis de trafico. Se usa para navegacion anonima, mensajeria, intercambio de ficheros y, en ciertos casos, como canal C2 alternativo cuando Tor esta bloqueado. Las defensas son analogas a las de Tor: detectar instalaciones I2P no autorizadas con EDR, bloquear reseeds de bootstrap conocidos en perimetros sensibles y aplicar DLP al trafico saliente.

Ejemplos

  1. 01

    Chat anonimo a traves de servicios IRC y correo solo accesibles por I2P.

  2. 02

    Algunas familias de ransomware rotando a I2P para C2 cuando se bloquean nodos Tor.

Preguntas frecuentes

¿Qué es I2P?

Invisible Internet Project: red de anonimato peer-to-peer en la que cada nodo es tambien enrutador, con tuneles unidireccionales y enrutamiento garlic. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa I2P?

Invisible Internet Project: red de anonimato peer-to-peer en la que cada nodo es tambien enrutador, con tuneles unidireccionales y enrutamiento garlic.

¿Cómo funciona I2P?

I2P (Invisible Internet Project) es una red de anonimato superpuesta optimizada para servicios ocultos internos (eepsites con direcciones .i2p) y no como proxy hacia la web publica. A diferencia de Tor, todo participante reenvia trafico y las conexiones usan tuneles unidireccionales de entrada y salida distintos por sesion. Los mensajes se agrupan mediante garlic routing, una variante de onion routing que combina varios clavos en un unico mensaje cifrado para dificultar el analisis de trafico. Se usa para navegacion anonima, mensajeria, intercambio de ficheros y, en ciertos casos, como canal C2 alternativo cuando Tor esta bloqueado. Las defensas son analogas a las de Tor: detectar instalaciones I2P no autorizadas con EDR, bloquear reseeds de bootstrap conocidos en perimetros sensibles y aplicar DLP al trafico saliente.

¿Cómo defenderse de I2P?

Las defensas contra I2P combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para I2P?

Nombres alternativos comunes: Invisible Internet Project.

Términos relacionados