Cómo usar Tor: una guía para comenzar

click fraud protection

La privacidad en línea es algo en lo que todos piensan en estos días. Los usuarios ocasionales de Internet están preocupados por el destino de sus datos, quién tiene acceso a ellos y qué daño podría causar si las personas equivocadas tienen acceso a ellos. Incluso las empresas que brindan servicio de internet son permitido usar o incluso vender datos privados, poniendo a todos en riesgo.

Afortunadamente, existen herramientas como la red Tor que ayudan a preservar algunas de esas libertades básicas.

Un poco de anonimato puede recorrer un largo camino.

¿Qué es tor?

Cuando se conecta a Internet, su proveedor de servicios le asigna una dirección IP. Esta IP se puede rastrear fácilmente hasta su nombre y ubicación física, y también está directamente relacionada con su actividad de navegación web sin cifrar. Los ISP pueden monitorear, registrar e incluso vender estos datos a terceros sin su consentimiento. Ahí es donde entra en juego Tor.

Tor es una red construida en torno al anonimato. Está gestionado por The Tor Project y ha estado operativo desde 2002, aunque los precursores de Tor se remontan aún más. Tor funciona mediante el enrutamiento de cebolla para encapsular datos en capas de cifrado y pasar esos datos a través de una serie de nodos. Cada nodo elimina una capa de cifrado, revelando la siguiente capa junto con instrucciones sobre dónde van los datos a continuación. Para cuando se descifre la capa final, los datos alcanzarán su ubicación, dejando casi ningún rastro.

instagram viewer

Usar la red Tor es un poco como pasar una nota por una habitación llena de gente, cada uno de los cuales tiene los ojos cerrados. Se lo pasa a alguien al azar, esa persona se lo pasa a otra persona, y así sucesivamente. Cuando llega al otro lado de la habitación, nadie sabe de quién se originó la nota, ni puede decir qué persona se la entregó. La red Tor protege su identidad al encriptar su tráfico y hacer que todo lo que haga sea lo más anónimo posible.

Tor y el navegador Tor

La red Tor es utilizada por varios conjuntos de software diferentes, el más conocido de los cuales es el Navegador Tor. El navegador Tor funciona como cualquier otro navegador, solo que en lugar de enviar información directamente desde y hacia su computadora, aprovecha la red Tor para proporcionar una gran medida de privacidad y anonimato.

El navegador Tor es básicamente una versión altamente personalizada de Firefox. Esto le da la capacidad de acceder a cualquier parte de la web, como un navegador normal. Sin embargo, debido a su diseño consciente de la seguridad, el navegador Tor deshabilita una serie de tecnologías web comunes como Adobe Flash y JavaScript, lo que hace que muchos sitios web sean inutilizables.

El navegador Tor es un proyecto de código abierto con versiones disponibles para computadoras con Windows, Mac y Linux, así como lanzamientos de teléfonos inteligentes y tabletas para dispositivos con Android. Los terceros han creado versiones no oficiales del navegador que también usan la red Tor, lo que les brinda a los propietarios de iPhone y iPad la posibilidad de asegurarse de manera segura.

Instalar el navegador Tor

Usar el navegador Tor es la forma más directa de aprovechar el poder de privacidad de la red Tor. Es simple, es directo, es gratis y es fácil comenzar. Hay varias formas de descargar e instalar el navegador, incluidas las versiones portátiles, las versiones inestables y la compilación directamente desde la fuente. La mayoría de las personas que usan el navegador Tor lo obtienen a través del paquete del navegador Tor. Esta es, con mucho, la forma más fácil de acceder a la red Tor, ya que todo lo que necesita está empaquetado en una sola descarga que puede ejecutar e instalar con solo unos pocos clics.

Instalar en Windows

  1. Visita el Descarga del paquete Tor Browser Bundle página en su navegador web.
  2. Haga clic en el botón púrpura "Descargar". Es posible que deba cambiar las opciones del sistema operativo para obtener la versión correcta.
  3. Cuando se descargue el archivo, ejecute el instalador.
  4. Inicie el navegador Tor cuando se complete la instalación.
  5. Haga clic en "Conectar" para acceder a la red Tor.
  6. Haga clic en el icono de cebolla a la izquierda de la barra de URL.
  7. Elija "Configuración de seguridad"
  8. Mueva el control deslizante hasta "Alto" para obtener la máxima privacidad.
  9. Navega por la web a través del navegador Tor.

Instalar en MacOS

  1. Visita el Descarga del paquete Tor Browser Bundle página en su navegador web.
  2. Haga clic en el botón púrpura "Descargar". Es posible que deba cambiar las opciones del sistema operativo para obtener la versión correcta.
  3. Guarde el archivo en su computadora.
  4. Haga clic para abrir el archivo .dmg.
  5. Arrastre el archivo incluido a su carpeta de aplicaciones.
  6. Fija el navegador Tor en tu base y ejecútalo.
  7. Haga clic en "Conectar" para acceder a la red Tor.
  8. Haga clic en el icono de cebolla a la izquierda de la barra de URL.
  9. Elija "Configuración de seguridad"
  10. Mueva el control deslizante hasta "Alto" para obtener la máxima privacidad.
  11. Navega por la web a través del navegador Tor.

Instalar en Linux

  1. Visita el Descarga del paquete Tor Browser Bundle página en su navegador web.
  2. Haga clic en el botón púrpura "Descargar". Es posible que deba cambiar las opciones del sistema operativo para obtener la versión correcta.
  3. Guarde el archivo en un directorio local.
  4. Abra una terminal y escriba el siguiente comando: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
  5. En la línea anterior, reemplace el 32 con un 64 si descargó la versión de 64 bits y cambie LANG con el idioma que descargó. Es posible que deba ajustar los números de versión si el archivo también nota algo diferente.
  6. Cambie al directorio del navegador Tor en la terminal, reemplazando LANG con su código de idioma: cd tor-browser_LANG
  7. Ejecute el navegador Tor.
  8. El Tor Launcher aparecerá en tu pantalla. Conéctese a través de esto y se abrirá el navegador.
  9. Navega por la web a través del navegador Tor.

Instalar en Android

Hay un navegador Tor oficial para Android llamado Orfox. Sin embargo, para permitir que use la red Tor, primero deberá instalar otro programa. Ambos son de código abierto y están disponibles a través de Google Play.

  1. Primero, instale Orbot de Google Play.
  2. Ejecute Orbot y deje que permanezca activo en segundo plano.
  3. Instalar en pc Orfox, el navegador Tor para Android, de Google Play.
  4. Inicie Orfox y úselo para navegar por la web con la seguridad mejorada de la red Tor.

Instalar en iOS

El Proyecto Tor no mantiene un navegador Tor oficial para iPhone, iPad u otros dispositivos iOS. Hay un Onion Browser gratuito y de código abierto creado por Mike Tigas que aprovecha la red Tor realiza la mayoría de las mismas funciones.

  1. Visita el Descarga del navegador Onion página en la tienda de aplicaciones iTunes.
  2. Instala la aplicación en tu iPhone o iPad.
  3. Navega por la web a través del navegador Onion.

Cambie sus hábitos para una mejor privacidad

Es un error común pensar que instalar y usar el navegador Tor es una solución a prueba de balas para todos los peligros en línea. El uso de la red Tor tiene una amplia gama de ventajas, pero está lejos de ser una solución rápida para la privacidad de los datos. Deberá cambiar algunos de sus hábitos normales de navegación web para asegurarse de permanecer en el anonimato. Esto implica deshabilitar ciertos complementos, vigilar los programas de almacenamiento en la nube y ser inteligente sobre los sitios web en los que inicia sesión.

Siga estos consejos para garantizar un mayor nivel de privacidad en línea:

Use versiones HTTPS de sitios web - Probablemente esté familiarizado con las letras "http" utilizadas al comienzo de los sitios web. Esa "s" adicional denota versiones seguras de esos sitios y significa que cifran los datos que van y vienen de sus servidores. La mayoría de los servicios de compras, correo electrónico y banca utilizan HTTPS de manera predeterminada. Los datos pasados ​​hacia y desde un nodo de salida Tor al sitio web previsto no están cifrados, lo que lo convierte en una parte extremadamente débil del proceso. Si te conectas a un sitio HTTPS seguro, estás mucho más seguro. El Tor Browser Bundle incluye la extensión HTTPS Everywhere, que obliga a las conexiones seguras con los principales sitios web siempre que sea posible.

No utilices complementos ni complementos - El navegador Tor se basa en Firefox, lo que significa que es posible usar algunos complementos de Firefox como un navegador normal. El Tor Browser Bundle incluso viene con algunos complementos preinstalados con seguridad, como HTTPS Everywhere y NoScript, todos los cuales son seguros de usar y mejoran su anonimato. Para mantenerse lo más seguro posible, debe dejar la lista de complementos allí. Agregar nuevos complementos podría poner en riesgo su privacidad, al eludir directamente la protección de Tor y al alentarlo a relajar sus hábitos mientras usa el navegador Tor.

Deshabilite JavaScript, Flash, ActiveX, Java y QuickTime - Tecnologías como estas potencian gran parte del contenido interactivo de la web. También pueden comprometer su privacidad al compartir información sobre su sistema y ubicación con sitios web, incluso si está utilizando la red Tor. El navegador Tor deshabilita todo esto en su configuración de seguridad alta y media.

No uses torrentes sobre Tor - Se sabe que muchas aplicaciones de intercambio de archivos y torrent ignoran la configuración del proxy y se conectan directamente a los rastreadores incluso cuando se les indica lo contrario. Si configura su software torrent para usar la red Tor, simplemente podría no funcionar. [En caso de que quiera usarlo, hemos encontrado las mejores VPN para torrents, los que realmente toman en serio su privacidad]

No inicies sesión en nada a través de Tor - Una de las primeras cosas que la gente hace cuando se conecta a Internet es iniciar sesión y revisar su correo electrónico. Si bien esto es ciertamente posible a través del navegador Tor, de alguna manera frustra el propósito de toda la red, ya que aún comparte datos con fuentes externas. Para obtener la máxima privacidad, no inicie sesión en ningún sitio web ni proporcione detalles de ninguna cuenta mientras usa Tor.

No abras archivos descargados a través de Tor - Este es un consejo comúnmente ignorado que puede destruir por completo su privacidad en línea. La mayoría de los usuarios que navegan a través de Tor están interesados ​​en acceder a información confidencial. Si descargan un archivo a través del navegador Tor y lo abren, ese archivo podría acceder a Internet sin pasar por la red Tor, compartiendo así su IP real y su ubicación. Es mejor desconectarse de Internet antes de abrir cualquier contenido descargado.

Utilice el sistema operativo Tails - El sistema operativo Tails fue diseñado para usar la red Tor. Todo lo que pasa a través del sistema operativo está encriptado y anónimo, y no quedan rastros de datos. Tails incluso se ejecuta desde un DVD, tarjeta SD o memoria USB sin necesidad de instalación. Con Tails y el Navegador Tor en uso, sus actividades en línea son mucho más seguras. Consulte la sección a continuación para obtener más información sobre cómo instalar y usar el sistema operativo Tails.

Usando Tor con el sistema operativo Tails

Tails es un sistema operativo en vivo liviano diseñado para mantener seguros los datos privados y no dejar rastros de información en el dispositivo en el que se está ejecutando. Utiliza herramientas criptográficas de vanguardia para proteger sus datos y permitirle eludir la censura en casi cualquier lugar al que vaya. Mejor aún, Tails se ejecuta en casi cualquier computadora simplemente insertando un DVD, una memoria USB o una tarjeta SD.

Tails usa la red Tor por defecto, encriptando y anonimizando cada pieza de información que sale de su computadora. También viene con el navegador Tor y un servicio seguro de mensajería instantánea para que todas sus actividades en línea sean lo más privadas y anónimas posible.

Para usar el sistema operativo Tails, necesitará dos memorias USB y un dispositivo de Internet separado para leer las instrucciones mientras se realiza la instalación. El siguiente sitio web lo guía paso a paso por el proceso.

  1. Use su navegador web para descargar Tails OS.
  2. Ejecute el instalador de Tails y siga las instrucciones en pantalla.
  3. Reinicie su computadora y arranque directamente en el sistema operativo Tails.
  4. Ingrese su Wi-Fi o detalles de conexión para acceder a Internet.
  5. Abra Tor (incluido con la descarga de Tails) y navegue por la web a su gusto.

Tor y la web oscura

Tor y la web oscura tienen una larga historia juntos. El uso de la red Tor es la única forma de acceder a los enlaces .onion, que es donde se oculta la mayor parte del contenido de la web profunda. El navegador Tor también proporciona un poco de seguridad para cualquiera que explore las profundidades ocultas de la web oscura. Los dos están estrechamente vinculados, pero es importante darse cuenta de que todos los usuarios de Tor no utilizan necesariamente el navegador o la red para acceder a contenido ilícito. La privacidad sigue siendo el foco número uno de Tor.

Si tiene la intención de utilizar el navegador Tor para acceder a la web oscura, deberá tomar todas las precauciones para preservar su privacidad. Lea nuestra guía completa sobre Cómo acceder a Dark Web y Deep Web para más información.

¿Se puede usar Tor para la navegación diaria?

Si bien es posible usar Tor o el navegador Tor para tareas cotidianas en Internet, la mayoría de los usuarios consideran que es un ejercicio de frustración. Con todo el cifrado y el redireccionamiento que está sucediendo, Tor tiende a ser extremadamente lento, a veces hasta un 70% más lento que el Internet de su hogar. Esto lleva a esperas interminables para que las páginas se carguen y reduce la velocidad de descarga a prácticamente nada. Además de eso, debido a que Tor deshabilita tantas tecnologías web modernas que son inherentemente inseguras, encontrará que muchos sitios web comunes como YouTube son completamente inaccesibles.

El navegador Tor es una gran herramienta para acceder a ciertos sitios web, especialmente contenido geo-restringido, sitios web censurados y contenido sellado en la web oscura a través de enlaces de cebolla. Cuando viaja, tampoco es una mala idea usar Tor para tareas básicas, y hace maravillas para cualquiera que viva en un área donde ciertos sitios web están bloqueados o restringidos. También es ideal para periodistas que necesitan preservar su anonimato mientras investigan y transmiten información a otras fuentes. Sin embargo, necesitará mucha paciencia si la usa para todas sus tareas diarias de Internet.

¿No es lo suficientemente seguro utilizar el modo incógnito de un navegador normal?

Las pestañas privadas en navegadores como Chrome, Firefox, Opera y Safari se crearon para un propósito: ocultar la actividad en línea de su computadora local. En esencia, todo lo que hacen es asegurarse de que todo lo que acceda en una pestaña privada no deje rastro en su historial de navegación local. El modo de incógnito no evita que los ISP lo rastreen, ni protegerá su privacidad una vez que los datos salgan de su computadora.

Tor versus Proxies

Usar un proxy para ocultar tu ubicación suena como una solución similar a usar la red Tor. Ambos ayudan a eludir las leyes de censura, ambos hacen que los usuarios sean anónimos, y ambos protegen la ubicación del usuario y las actividades en línea. La diferencia radica en cómo cada uno de estos servicios proporciona anonimato.

Con un proxy, su tráfico se dirige a través de un servidor no local, que le asigna una dirección IP diferente para que la actividad no se pueda vincular a su computadora. La desventaja de usar un proxy es que crea un único punto de falla. El proveedor proxy sabe quién es usted, especialmente si paga por usar el servicio. Esto significa que pueden desbloquear sus datos cifrados y usarlos para sus propios fines, todo sin su conocimiento. El uso de un proxy puede ser peligroso si la privacidad es importante para usted, especialmente si se trata de un proxy de baja calidad o gratuito.

Tor evade las limitaciones de un proxy distribuyendo sus servicios de anonimato en miles de computadoras. En lugar de enviar su tráfico a través de un servidor no local, se envía a través de al menos tres, completamente al azar y todos cifrados. Es difícil, si no imposible, rastrear la ruta que viajan los datos a través de la red Tor.

Usando Tor con una VPN

Usar Tor solo no es suficiente para proteger tus hábitos de navegación en línea. Incluso con el cifrado y el anonimato proporcionados por la red, aún es posible monitorear el tráfico de alguien, analizarlo y encontrar su fuente. Si bien las medidas como estas generalmente están reservadas para objetivos de alto valor, todavía hay una serie de razones por las que debe emparejar Tor con una red privada virtual.

Algo similar a Tor, las VPN encriptan su tráfico de Internet y le permiten pasar anónimamente a través de su ISP local. La información se envía a un servidor de su elección, luego se descifra y se utiliza nuevamente en su propio dispositivo. La privacidad ofrecida por una VPN está más enfocada en prevenir fugas de datos, no en ocultar su identidad, pero hay una superposición entre los dos.

IPVanish Es un servicio VPN de gran reputación. Para nuestros lectores tienen algunos acuerdos extremadamente competitivos.. Sus planes van desde un mes hasta un año, con un impresionante 60% de descuento para la suscripción completa de 12 meses - eso es solo $ 4.87 por mes. Y también incluyen una garantía de devolución de dinero de 7 días sin preguntas en caso de que necesite probar su servicio.

Hay dos formas de usar Tor con una VPN. Ambos tienen algunos inconvenientes y beneficios, pero ambos también brindan privacidad adicional sobre el uso de uno u otro.

Método 1: VPN a la red Tor - La forma más sencilla de usar una VPN con Tor es inscribirse en un servicio VPN, descargar el navegador Tor y luego hacer que ambos se ejecuten al mismo tiempo. Este método envía datos a través de su VPN primero, luego a través de la red Tor para obtener una medida adicional de anonimato. También es extremadamente fácil de hacer. La desventaja es que la vulnerabilidad típica del nodo de salida Tor todavía se aplica, lo que significa que sus datos podrían rastrearse teóricamente si alguien se determina lo suficiente como para hacerlo.

Método 2: Tor Network a una VPN - Este es el método comúnmente sugerido para combinar Tor con una VPN. Los datos van desde su computadora, a través de la red Tor, donde se encriptan y anonimizan, luego a través de su VPN. Esto reduce los riesgos de que una VPN registre su información, ya que los datos que recibe la VPN ya estarán anonimizados a través de la red Tor. Sin embargo, la configuración es un poco más complicada, ya que necesitará usar un sistema operativo orientado a la seguridad como Whonix para asegurarse de que los datos sigan la ruta correcta.

Cómo obtener una VPN GRATIS por 30 días

Si necesita una VPN por un corto tiempo cuando viaja, por ejemplo, puede obtener nuestra VPN mejor clasificada de forma gratuita. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Deberá pagar la suscripción, eso es un hecho, pero permite acceso completo durante 30 días y luego cancela para obtener un reembolso completo. Su política de cancelación sin preguntas hace honor a su nombre.

3 comentarios

  1. Randondice:

    La web oscura es algo que todos tienen que ver. Pero muchachos, usen una VPN cuando vayan allí porque no es segura. Utilizo NordVPN en este caso porque es la VPN más segura del mercado.

    Respuesta
  2. JOHN MAYORdice:

    ¡La noción falsa de "proveedor de servicios de Internet" debería terminar!... ¡y todos deberían convertirse en su propio ISP!
    .
    ¿Quién y qué les da a los ISP el DERECHO de "proporcionar" A-N-Y-T-H-I-N-G, T-O A-N-Y-O-N-E?... y ¿por qué los internautas deben pasar por "su puerta de enlace" para acceder a Internet? ¡Además!... a la luz del HECHO de que la mayoría de los "ISP" usan software y hardware de código cerrado, los "ISP" están en una violación sistémica del DERECHO de los internautas, a elegir el medio FOSS y FOSH ICT que / de acuerdo con su ser humano digital individual y colectivo ¡Derechos! Pero!... y más importante!... los internautas tienen derecho a la GARANTÍA de que las TIC invocadas por un "ISP", no está funcionando en el stand, en el ¡de vuelta, en la esquina, en la oscuridad! - en COLUSIÓN con diversos intereses, y en violación de su Humano Digital individual y colectivo ¡Derechos!
    .
    Para resumir... ¡se debe establecer una Conferencia Internacional que explore la eficiencia, la efectividad y el espíritu del "ISP"! ¡Simplemente!... el día del papista ISP pedante, paternalista, pretencioso y espinoso, ¡necesita un final rápido!
    .
    Por favor... no hay correos electrónicos!

    Respuesta
  3. Migueldice:

    Para su información, ExpressVPN aloja sus propios servidores Tor. No conozco ningún otro servicio VPN que lo haga.

    Respuesta

Este sitio usa Akismet para reducir el spam. Aprenda cómo se procesan sus datos de comentarios.

watch instagram story