¿Qué es el navegador Tor? Todo lo que necesita saber (2023)

Por Tibor Moes / Actualizado: Julio de 2023

¿Qué es el navegador Tor? Todo lo que necesita saber (2023)

¿Qué es el navegador Tor?

No se puede explorar la web sin un navegador, y lo mismo ocurre con la web oscura. Por lo tanto, necesita descargar una plataforma compatible para explorar esta zona inexplorada de Internet, y la opción más popular es el navegador Tor.

Sin embargo, dado que la web oscura es famosa por su contenido ilegal, probablemente se pregunte: “¿Es seguro utilizar el navegador Tor?” También podría suponer que este programa es diferente de otros navegadores.

Este artículo tratará ambos aspectos. Explicaremos en profundidad el navegador Tor y determinaremos si es seguro.

Resumen

  • El Navegador Tor es una herramienta centrada en la privacidad basada en Firefox, que permite el uso anónimo de Internet enrutando su tráfico a través de una red de servidores (nodos) operados por voluntarios, enmascarando así su identidad y ubicación.
  • Conocido como el “Navegador de la Web Oscura”, Tor proporciona acceso a sitios .onion, una parte de Internet oculta a los motores de búsqueda convencionales. Sin embargo, es importante distinguir entre el uso general de Tor para la privacidad y las actividades ilegales a menudo asociadas con la web oscura.
  • Aunque Tor es seguro para mantener el anonimato y eludir la censura, no es totalmente infalible. Prácticas del usuario como descargar y abrir archivos mientras está conectado, utilizar navegadores estándar simultáneamente o revelar información personal pueden comprometer el anonimato. También es más lento debido a su complejo sistema de enrutamiento.

No se convierta en víctima del cibercrimen. Proteja sus dispositivos con el mejor antivirus y su privacidad con la mejor VPN.

¿Cómo funciona Tor?

El navegador Tor puede utilizarse en Windows, Mac y Linux. Tor también funciona en algunos smartphones. Si es usuario de PC, puede encontrar el navegador en el sitio web del proyecto Tor.

Tor funciona utilizando el proyecto de enrutamiento cebolla. Esta tecnología es una red superpuesta P2P que le permite navegar por Internet de forma anónima. Cuenta con encriptación multicapa para ocultar el origen y el destino de un paquete. Como resultado, nadie puede comprometer su privacidad en línea porque no pueden ver la información que pasa a través de la red Tor.

Una vez que instala Tor y configura el sistema, el navegador utiliza servidores proxy Tor para enviar información a un nodo de salida (el punto por el que la información sale de la red). Después de enviar los datos, éstos pasan por varias capas de encriptación antes de viajar a otro nodo. Como este proceso se repite varias veces, rastrear el tráfico hasta su origen es increíblemente difícil.

Ese no es el único obstáculo. A saber, Tor no almacena cookies ni historial de navegación, lo que es similar a utilizar un navegador estándar en modo incógnito.

Cuando abra el navegador Tor, puede que le saluden en un idioma extranjero, pero no se alarme. Por lo general, el programa oculta las direcciones IP reales de los usuarios, por lo que parecerá que se encuentra en un lugar diferente.

Si se encuentra en un país que prohíbe Tor o quiere acceder a un servicio web que prohíbe Tor, puede tener problemas para utilizar el navegador. La buena noticia es que puede configurarlo para que incorpore puentes. A diferencia de los nodos de entrada y salida, estos puentes son direcciones IP que no figuran públicamente. Por lo tanto, los gobiernos y los servicios tienen dificultades para incluirlos en listas negras.

La red Tor soporta el protocolo de control de tráfico de transmisión y está optimizada para varios tipos de actividad de navegación. Dicho esto, no soporta el protocolo de datagramas de usuario, así que evite descargar software gratuito porque esta función está prohibida.

¿Qué son los circuitos Tor?

Tor proporciona anonimato transportando información a través de circuitos. Estos componentes integrales de la red Tor combinan relés de entrada/guardia, relés intermedios, relés de directorio y relés de salida. Algunos sistemas también incluyen nodos puente, pero sólo si una organización o gobierno bloquea los relés de entrada y salida. El otro nombre de los relés es nodos.

He aquí una rápida descripción de estos relés Tor.

Relés de entrada/guardias

Como su nombre indica, los relés de entrada sirven como puertas de acceso a la red. Cualquiera que quiera acceder a Tor necesita primero establecer un enlace con su nodo de guardia. Los nodos de guardia disponibles se enumeran en los nodos Tor públicos y se actualizan generalmente una vez cada 60 segundos.

Los relés de guardia son en su mayoría fijos. Puede intentar cambiar su circuito, pero no puede alterar estos componentes porque el sistema está diseñado para frustrar las maniobras de ruptura del anonimato.

Relevos intermedios

La mayor parte de su circuito Tor está formado por relés intermedios. Estos puntos transportan datos encriptados. Se muestran a los nodos de salida y de guardia, permitiéndole conectarse a la red y transmitir información.

Incluso si un atacante utiliza un relé intermedio para infectar el sistema con tráfico malicioso, no es responsable de la intrusión. No es ni el origen ni el destino de los archivos.

Relés de salida

Son los últimos relés de los circuitos Tor. Envían los datos a su destino y suelen ser los culpables de los ciberataques.

Esto puede sonar contraintuitivo, pero los sistemas suelen percibir los nodos de salida como el origen del tráfico. Como resultado, la mayoría de los avisos y denuncias legales se dirigen a los nodos de salida. Los gobiernos y las organizaciones suelen querer derribarlos para combatir a los ciberdelincuentes.

Si un usuario desea alojar nodos finales en su sistema, debe estar preparado para gestionar cuestiones complejas, como asuntos legales y avisos de la DMCA. Además, necesitan saber cómo implementar configuraciones de seguridad avanzadas y poseer direcciones IP dedicadas.

Relés puente

Los nodos puente no están listados en los nodos Tor disponibles públicamente. Esto los diferencia de los relés de entrada y salida, a los que pueden acceder la mayoría de los usuarios de Internet, lo que los hace fácilmente atacables por organizaciones y gobiernos.

Si alguien quiere restringir el uso de Tor, necesita establecer filtros exhaustivos. Por ejemplo, China ha prohibido los repetidores disponibles públicamente en su cortafuegos a nivel de país.

Los relés puente ayudan a evitar este escenario. Como no están en la lista, los gobiernos no pueden localizarlos y prohibirlos. El único problema es que crear un bridge relay es complejo. El proceso requiere unos ajustes de configuración especiales, que sólo se pueden realizar si se tiene un amplio conocimiento de la red.

Relés de directorio

La red de Tor es gestionada y rastreada por nueve servidores de confianza. En 2019, estos servidores fueron renombrados a nodos de directorio, cada uno de los cuales es operado por diferentes organizaciones.

La razón por la que los nodos están dirigidos por organizaciones separadas es distribuir la confianza. La integridad de Tor depende de la corrección y honestidad de los relés de directorio. Por lo tanto, hacer que la red sea más resistente mediante la distribución de la confianza es imperativo.

Los nodos del directorio incluyen listas de los repetidores actualmente activos. Cada hora, establecen un consenso para asegurarse de que todos los clientes tienen la misma información sobre los repetidores de Tor.

Siempre que un cliente u otro nodo quiera examinar el estado de la red Tor, tiene que preguntar al nodo del directorio correspondiente. Esto los hace esenciales para la resolución de problemas y la mejora de la seguridad.

¿Cómo restringen el uso de Tor las organizaciones y los gobiernos?

Las organizaciones y los gobiernos pueden decidir a veces bloquear o vigilar el uso de Tor. Sin embargo, el navegador no puede bloquearse completamente debido a los nodos puente. Aún así, estos relés no impidieron que las instituciones intentaran descubrir y prohibir la red.

He aquí cómo pueden limitar el uso de Tor:

  • Bloquee los nodos disponibles públicamente.
  • Establezca filtros de aplicaciones en los cortafuegos para las redes autorizadas que utilicen servicios proxy (esto también puede implementarse con sistemas de detección de intrusos y aplicaciones SIEM).
  • Cree políticas de descifrado SSL en IPS/IDS o cortafuegos para descifrar certificados SSL o detectar tráfico en sitios web alojados en Tor.
  • Configure filtros IDS y cortafuegos para supervisar el tráfico en los puertos 9003 y 9001.

La aplicación de los métodos anteriores bloquea el uso de Tor, pero sólo hasta cierto punto. Además de los nodos puente, los intentos de limitar el acceso a la red pueden disuadirse mediante VPN y configuraciones avanzadas.

¿Es legal utilizar el navegador Tor para la Dark Web?

La web oscura es la parte de Internet que los motores de búsqueda no pueden indexar. En ella se encuentran numerosos sitios web, mercados y formularios que requieren un software especial.

Tenga en cuenta que la web oscura no es lo mismo que la deep web. Es sólo una fracción de la deep web y un centro de actividad delictiva. La web profunda contiene todos los datos no indexados, desde todo lo que aparece en la web oscura hasta formularios aleatorios de Google que usted compartió con sus amigos.

Aunque cualquiera puede visitar la web pública o de superficie, la web oscura es mayoritariamente privada. Por lo tanto, usted no revela su dirección IP real cuando explora esta región de Internet. Esto la hace más segura, pero también es la razón por la que muchos delincuentes utilizan la web oscura para realizar actividades ilícitas.

El sistema único de enrutamiento cebolla hace que el navegador Tor sea anónimo, permitiendo a la gente acceder a secciones de Internet generalmente no restringidas. Disfrutan de su seguridad en línea, ocultando su identidad cuando realizan acciones ilegales.

Sin embargo, la gente no utiliza el navegador Tor sólo para actos ilícitos. Políticos, periodistas, militares y otros grupos lo utilizan para comunicarse. Los denunciantes de irregularidades también lo utilizan para revelar información que no podrían proporcionar de otro modo. Además, los ciudadanos de países opresivos dependen de Tor para eludir la censura y publicar opiniones que darían lugar a prohibiciones si se publicaran a través de navegadores normales.

¿Cómo se instala Tor?

Puede descargar el Navegador Tor desde varios sitios web, pero la opción más segura es obtener el programa desde el sitio web oficial. Además, intente no cambiar el tamaño de la ventana mientras navega por la web para evitar la huella digital del navegador. El FBI y los anunciantes utilizan este método para rastrear el comportamiento en línea.

El proceso de instalación de Tor en su PC Windows o Mac:

  1. Navegue hasta la página de descargas de Tor.
  2. Elija el instalador que desee.
  3. Abra su archivo de instalación y seleccione su idioma.
  4. Complete la instalación y asegúrese de que Tor está en su sección de “Aplicaciones” o “Aplicaciones y características”, dependiendo de su SO.

Una vez instalado el navegador, podrá configurarlo o conectarlo. Si utiliza el programa en un lugar o una red restrictivos, pulse la primera opción. A su vez, el navegador le preguntará si su región lo censura o si está utilizando un servidor proxy. Esto debería ayudarle a configurar su transporte conectable.

Si no tiene ninguna restricción, puede seleccionar “conectar” para empezar a navegar con Tor inmediatamente.

El proceso de descarga e instalación es similar para los usuarios de Linux:

  1. Vaya a FlatHub y descargue su lanzador Linux Tor.
  2. Localice su carpeta de descargas y abra el archivo.
  3. Espere a que el sistema operativo instale el navegador.
  4. Configure o conéctese a Tor, dependiendo de las restricciones de su zona.

Tampoco debería tener problemas para descargar e instalar Tor en su dispositivo Android:

  1. Abra su navegador actual y vaya a la página web oficial de Tor.
  2. Siga las instrucciones en pantalla para descargar la página. Se le indicará que visite Google Play Store.
  3. Elija el botón “Instalar” para añadir el navegador a su teléfono.
  4. Conéctese al navegador y comience a explorar la web oscura.

¿Es seguro Tor?

Puede descargar y utilizar Tor de forma segura en su sistema operativo si es un usuario experto de Internet. También debería considerar la descarga de este navegador si su libertad de expresión es limitada. Puede que no tenga otra forma de expresar su opinión, por lo que utilizar el navegador de la web oscura tiene sentido.

El navegador Tor ofrece múltiples niveles de seguridad. Está el elemento por defecto mejorado con dos niveles avanzados. Cada uno le proporciona un mecanismo de defensa único, con la protección más fiable proporcionada en el último nivel.

He aquí cómo es su actividad de navegación en cada nivel:

  • Nivel 1 – Esta es la capa por defecto. Es donde Tor es más conveniente, permitiéndole usarlo, incluso con conocimientos limitados. El inconveniente es que esta configuración es la menos segura.
  • Nivel 2 – Este nivel le ofrece más seguridad, pero la experiencia es más lenta. Por ejemplo, las páginas basadas en JavaScript pueden ser más lentas porque el ajuste desactiva JavaScript en los sitios no HTTPS.
  • Nivel 3- El último nivel es la configuración Tor más segura. Sin embargo, bloquea JavaScript, así como algunas imágenes y fuentes en todas las páginas web.

¿Cuáles son las ventajas de Tor?

Hay muchas razones por las que la gente utiliza Tor. Configurado correctamente, ofrece una capa extra de seguridad a su actividad de navegación. Es una plataforma de código abierto, lo que significa que su software puede ser revisado por pares y examinado públicamente. Como resultado, los desarrolladores pueden mejorar constantemente el rendimiento de la plataforma, abordar problemas de seguridad y resolver errores.

Además, la naturaleza de código abierto de Tor contribuye a su transparencia. Si alguien coloca puertas traseras de encriptación en el backend del programa, los elementos deberían estar disponibles para su análisis. De esta forma, los administradores pueden llevar la seguridad del sistema al siguiente nivel.

Además, el software gratuito de Tor ha abierto los ojos del público a los numerosos riesgos asociados a Internet. Los ingenieros han mejorado estos problemas para hacer la web mucho más segura.

El navegador Tor ofrece muchas otras ventajas:

Direcciones IP aleatorias y cifrado de tres capas

La función principal de Tor es permitir a los usuarios explorar la web de forma anónima. Al igual que las VPN, la plataforma proporciona esto mediante la encriptación del tráfico y el cambio de la dirección IP.

Pero ahí acaban las similitudes. A diferencia de las VPN, Tor cuenta con una red de servidores aleatorios para evitar que otros controlen la ubicación del servidor.

Su información también recibe servidores adicionales, lo que permite que su dirección IP rebote de un lugar a otro cada 10 minutos. Dado que los nodos de salida de Tor sólo reconocen los servidores directamente próximos a ellos, la ruta de sus datos no puede ser objeto de ingeniería inversa a través de los sitios Onion.

La dirección IP aleatoria y el cifrado de tres capas desempeñan un papel fundamental para contrarrestar los regímenes opresivos. Permite a la gente acceder a contenidos legítimos de la web oscura, como foros políticos y sitios web de noticias. Por ello, Tor es una herramienta muy importante para desbloquear páginas web en redes reguladas y en países censurados.

Puede utilizar Tor legalmente prácticamente en cualquier lugar

El navegador Tor es legal en la mayoría de las naciones, pero algunos lugares lo han bloqueado o prohibido para imponer la censura. Arabia Saudí, Irán, Rusia, Turquía y Bielorrusia son algunos de estos países. China también prohíbe las conexiones Tor para evitar que los usuarios eludan su Gran Cortafuegos.

Si es ciudadano de una de estas naciones, puede utilizar el navegador Tor y acceder a los sitios Onion a través de los puentes. Estos enlaces Tor no aparecen en los directorios públicos. En consecuencia, a los gobiernos les resulta difícil bloquear el acceso porque no pueden identificar todos los nodos de entrada y salida.

Como alternativa, considere acoplar Tor con una VPN. Conectarse primero a servidores remotos le permite eludir la censura y llegar a la red Tor con una dirección IP falsa.

Servidores descentralizados

Acceder al tráfico de Internet con una VPN es en gran medida seguro, pero existen algunos riesgos importantes. Más concretamente, estas plataformas redirigen sus datos a un único servidor. El servidor es de propiedad privada, lo que significa que la empresa puede comprobar su actividad de navegación y su dirección IP.

Esto limita su seguridad en línea, tanto si utiliza su VPN en un PC como en un dispositivo android. Si un proveedor registra su tráfico, los gobiernos pueden obligar a la empresa a revelar la información.

Por el contrario, Tor utiliza una red basada en la comunidad. Depende de una red descentralizada operada por voluntarios. Por lo tanto, los servidores no pueden acceder a su identidad ni a sus actividades. Es menos probable que su información acabe en manos de terceros.

¿Cuáles son las limitaciones de Tor?

Utilizar Tor para ejercer su libertad en Internet y acceder a contenidos georrestringidos puede ser una gran idea, pero proceda con cautela. El navegador de la web oscura tiene algunas limitaciones:

No es completamente privado

La navegación web sigilosa es la principal razón por la que la gente se descarga Tor. La actividad anónima está garantizada porque los nodos de entrada y salida no pueden acceder ni a su dirección IP ni a su tráfico. En consecuencia, su actividad en línea y su identidad en la red Tor no pueden ser reveladas simultáneamente.

Tor también ofrece mejores restricciones de privacidad que los navegadores normales como Mozilla Firefox y Google Chrome (por ejemplo, DNS sobre HTTPS). Oculta su ubicación, y el ISP no puede rastrear el tráfico de manera eficiente.

Aunque el navegador es anónimo, no es privado. Las direcciones IP personales siguen siendo visibles para los nodos de guardia, y el tráfico puede ser detectado por ciertos nodos de salida. Teóricamente, los propietarios de los nodos de salida pueden espiarle a pesar de no saber a quién pertenece el tráfico de Internet.

Otro problema potencial es que algunos grupos pueden detectar una parte de su actividad. Los nodos de salida comprometidos y las fugas de datos permiten a los actores maliciosos o a los espías desanonimizar su tráfico.

Fugas de DNS y direcciones IP

Hablando de filtraciones, la gente puede hacerse fácilmente con su información si no tiene cuidado. En otras palabras, utilizar Tor como un navegador normal es una forma segura de filtrar sus datos. La navegación normal reduce su protección, permitiendo que diversos actores revelen su identidad.

Si desea evitar fugas de DNS y direcciones IP, absténgase de realizar las siguientes actividades:

  • Instalación de extensiones
  • Abrir y descargar archivos
  • Descarga de programas torrent
  • Activar JavaScript

Cada uno puede potencialmente redirigir el tráfico de Tor a una plataforma externa o guardar datos que pueden comprometerle dentro de su navegador.

Otro error que debe evitar es abrir sitios HTTP. No revelan directamente la dirección IP, pero le exponen a la vigilancia. La razón es sencilla: las páginas HTTP utilizan un cifrado menos avanzado que las HTTPS.

Nodos de salida comprometidos

Los nodos de salida son los puntos más débiles del proceso de encriptación de la cebolla. Se utilizan habitualmente para vigilar a los delincuentes y desempeñan un papel crucial en los llamados ataques man-in-the-middle. Cuando la gente utiliza los nodos de salida para explotar la red de alguien, se les denomina nodos maliciosos.

Aunque la red Tor encripta su tráfico durante su recorrido, es vulnerable cuando pasa por los nodos de salida. Esto permite al operador del servidor final examinar su actividad. Este proceso es similar al que aprovechan los ISP cuando no protege su navegación con una VPN.

Su anonimato no se ve necesariamente socavado, ya que los nodos de salida no pueden detectar su dirección IP real. Pero si accede a una página de Facebook o a una cuenta de correo electrónico que conduzca a su identidad, el operador puede observar sus movimientos y exponer su identidad.

Por lo tanto, no sea imprudente cuando navegue por Internet en la red Tor. Muchos nodos de salida pueden ser maliciosos, y algunas personas están esperando a que cometa un error.

El malware puede propagarse a su ordenador o a sus dispositivos Android

Puede abrir Tor para llegar a páginas web oscuras inaccesibles para los navegadores normales. Esto le pone en riesgo de virus y otros programas maliciosos si no tiene cuidado.

Para empeorar las cosas, la web oscura está repleta de actores maliciosos. Infectan innumerables sitios web de esta región con malware o scripts que pueden entrar en su dispositivo si accede a una página no segura.

El reenvío de puertos es una puerta de entrada para la distribución de malware. En concreto, los agentes pueden utilizar los puertos abiertos para infiltrarse y piratear su dispositivo. Una vez que entran en la red, pueden dejar todo tipo de malware.

He aquí cómo los piratas informáticos pueden utilizar el reenvío de puertos:

  1. Hace clic en un sitio web no seguro.
  2. La plataforma escanea su dispositivo en busca de puertos abiertos disponibles.
  3. Cada puerto recibe un mensaje, lo que permite a los hackers identificar los puertos explotables.
  4. Los actores maliciosos entran en su sistema, introducen malware y pueden acceder a su información financiera o personal.

Los resultados pueden ser devastadores, desde la pérdida de dinero y acceso a cuentas hasta una reputación en línea y fuera de línea empañada o incluso el robo de identidad.

Seguridad reducida en algunos smartphones 

Los usuarios de PC Tor pueden utilizar el navegador en sus dispositivos Android tras descargarlo de Google Play Store. Si es precavido, no se enfrenta a mayores riesgos que cuando explora la versión de escritorio del navegador. Como resultado, no debería tener problemas para descargar e instalar Tor de forma segura.

Por desgracia, los usuarios de iOS tendrán que cavar un poco más hondo. Tor no está disponible oficialmente en esta plataforma, pero pueden recurrir al navegador Onion para llegar a la red Tor.

Es otra aplicación de código abierto que suele funcionar muy bien. Sin embargo, utilizar Tor en su iPad o iPhone es menos seguro porque no puede desactivar JavaScript por completo. Esto reduce su privacidad ya que JavaScript puede almacenar cookies y actividad de navegación y compartir información personal con terceros.

Por lo tanto, evite utilizar el navegador web oscuro en un iPhone. La versión para Android es mucho más segura.

Mayor vigilancia sin VPN

Las autoridades gubernamentales saben que Tor es la mejor opción para acceder a la web oscura. Pueden hacer todo lo posible para impedir la actividad delictiva en la red Tor.

Pero los delincuentes no son los únicos a los que vigilan las autoridades. Usted también puede entrar en su radar si utiliza Tor con regularidad.

Si no está conectado a su VPN, la conexión a la red Tor es visible para su proveedor. A su vez, las autoridades pueden ordenarles que revelen la información, poniéndole en riesgo de desanonimización.

Además, los nodos de vigilancia pueden comprobar su dirección IP si no utiliza una VPN. En consecuencia, su información personal y financiera puede llegar a otras personas si accede a sitios que le exponen a fugas de datos.

Eso no quiere decir que las conexiones VPN eliminen el riesgo de ciberataques y espías. Existen posibilidades de perder el anonimato, pero es menos probable que otras personas descubran su identidad si se conecta a una VPN.

Las vulnerabilidades de Windows pueden explotarse

Tor está diseñado para el anonimato y una privacidad ligeramente superior en línea, pero Windows no. Incluso si es precavido y accede a la web a través del navegador de la web oscura, su sistema operativo puede exponerle a la luz pública. Notifica a Microsoft sobre su actividad por defecto, lo que puede revelar su identidad.

Ha habido varias vulnerabilidades, pero la más famosa tuvo lugar en 2013. Ciertos actores utilizaron las limitaciones de JavaScript para recopilar información personal de numerosos usuarios de Windows, acabando de hecho con su anonimato.

Por lo tanto, considere pasarse a Linux si necesita explorar la web oscura. Es una alternativa más segura con software robusto para mejorar su privacidad. Por ejemplo, Whonix y Tails son dos de las herramientas más utilizadas para mejorar la privacidad en línea. Estas variantes de Linux han sido optimizadas para Tor, prometiendo un alto rendimiento y seguridad.

No se olvide tampoco de las VPN. Independientemente de su variante de Linux, proteja siempre su navegación por Internet con una VPN de alta calidad.

Consejos para usar Tor con seguridad

La gente rara vez presta atención a sus hábitos de navegación, incluidos los usuarios de PC, Android e iOS. Si esto se aplica a usted, necesita cambiarlo si planea instalar Tor. La web oscura es un repositorio de enlaces maliciosos que pueden infectar fácilmente su dispositivo si no tiene cuidado.

He aquí algunos consejos para mantenerse a salvo mientras utiliza el navegador de la web oscura:

No comparta información personal

La forma más común en que la gente es atrapada mientras navega con Tor es compartiendo información personal en la web oscura. Esto puede ocurrirle si realiza las siguientes actividades en sitios web sospechosos:

  • Acceder o utilizar direcciones de correo electrónico personales.
  • Utilizando los mismos nombres de usuario.
  • Pagar con tarjeta de crédito o débito.
  • No navegar con su persona anónima.

El último error subsume al resto. Por lo tanto, si quiere utilizar Tor correctamente, necesita crear y atenerse a su persona anónima.

Además, configure una dirección de correo electrónico temporal y realice transacciones utilizando criptomonedas anónimas. Una vez que haya terminado de navegar, elimine sus cuentas y demás información, para que no pueda ser rastreada hasta usted.

Actualice el sistema con regularidad

El navegador Tor es sólo tan seguro como su sistema operativo porque es sólo otra pieza de software. Si está utilizando un SO obsoleto, terceras partes pueden explotar numerosas lagunas para romper su escudo y acceder a su información. Si un atacante averigua el SO que está utilizando, Tor ya no podrá protegerle.

Como ya se ha comentado, utilizar Windows es desaconsejable debido a las vulnerabilidades intrínsecas y a los fallos de seguridad. Pero si no puede cambiar a otro sistema, asegúrese de actualizar su plataforma con regularidad para aumentar la seguridad.

Evite realizar búsquedas en Google

Google almacena las consultas de búsqueda y otra información crítica. Además, incorpora cookies en su PC para hacer un seguimiento de sus hábitos. Por eso usarlo en Tor es una mala idea.

Hay muchos motores de búsqueda más seguros entre los que elegir, como StartPage y DuckDuckGo. A diferencia de Google, no almacenan, guardan, registran ni rastrean nada en sus dispositivos.

Desactive Flash, Java y JavaScript

Explorar Internet con contenido activo es un riesgo importante en cualquier navegador, especialmente en Tor. Adobe Flash, ActiveX, Java, JavaScript y QuickTime a menudo se ejecutan automáticamente debido a la configuración de su cuenta. Aunque esto agiliza su experiencia en línea, también permite que la tecnología acceda a datos privados.

JavaScript es la opción más peligrosa. Este popular lenguaje de navegación puede ignorar la configuración de su servidor proxy Tor y empezar a rastrearle por los sitios web. También puede guardar cookies y otros archivos de Tor. Encontrar y borrar las cookies almacenadas a través de JavaScript puede ser increíblemente difícil.

¿Por qué arriesgarse a comprometerse en el sitio web del proyecto Tor, cuando puede desactivar los idiomas? Obtendrá mayores niveles de seguridad y privacidad, ambos primordiales cuando se atraviesa la web oscura.

Los archivos P2P y Torrent están prohibidos

Compartir archivos P2P es fluido en algunos navegadores pero no en Tor. La infraestructura de la red bloquea este tráfico de intercambio de archivos. Intentar anular estas restricciones es arriesgado, ya que puede exponer su verdadera identidad.

Además, BitTorrent y clientes similares son intrínsecamente inseguros. Descargar archivos con ellos a través de Tor les permite enviar direcciones IP a los pares, lo que no puede revertirse una vez iniciada la descarga.

Borrar cookies

Si se convierte en usuario de Tor, cosechará todos los beneficios del circuito Tor. Los nodos de este sistema ayudan a evitar las cookies, el análisis del tráfico y otros medios de rastreo de su actividad en línea.

Sin embargo, una gran cantidad de información puede acumularse con el tiempo. La gente puede juntarlos y desanonimizarle.

Para evitarlo, elimine regularmente las cookies y otros datos del sitio. Otra opción es instalar complementos que borren automáticamente el historial de navegación.

Manténgase alejado de los sitios web HTTP

Los datos que entran y salen de las páginas web HTTP no están encriptados. Esto va en contra de los principios de Tor de encriptar todo el tráfico dentro de la red. En consecuencia, acceder a sitios HTTP le hace vulnerable cuando los nodos de salida procesan la información.

Por el contrario, visitar páginas HTTPS con SSL, TLS u otros tipos de cifrado de extremo a extremo es 100% seguro. Sus datos están protegidos y son prácticamente indetectables por los nodos de salida.

Utilizar VPN

Utilizar una plataforma de privacidad no le impide instalar otra. Esto es especialmente válido para la navegación Tor.

Aunque el programa facilita una gran privacidad, puede hacer que su experiencia sea aún más segura con las VPN. Estas anonimizan y encriptan su tráfico web, haciéndolo invisible e imposible de rastrear hasta usted. Afortunadamente, Tor puede soportar VPN para duplicar su privacidad en línea.

Existen muchas VPN de primera categoría:

ExpressVPN

ExpressVPN ofrece una protección fiable contra los ciberataques cuando se utiliza Tor. La lista incluye detección de fugas IP/DNS, kill switches y encriptación de 256 bits para evitar que su información acabe en las manos equivocadas. La plataforma ha sido probada por varias herramientas independientes para la probabilidad de fugas, y los resultados muestran que las posibilidades son escasas o nulas.

Otra característica impresionante de ExpressVPN es que enruta el tráfico Tor a través de servidores DNS privados. Pocas VPN ofrecen esta función, pero esta plataforma se toma más en serio la ciberseguridad.

Si desea descargar e instalar el programa de forma segura, puede utilizar su página dedicada a la cebolla. Le garantiza la máxima protección en cuanto active su VPN, lo que resulta increíblemente útil si vive en países censurados. Configurar ExpressVPN con esta página web es seguro.

Como complemento a las fenomenales ventajas de seguridad están las velocidades casi inigualables. Tor puede ser lento, por lo que es vital potenciarlo con una VPN que no reduzca aún más la velocidad.

No tendrá este problema con ExpressVPN. Al contrario, la aplicación podría acelerar su experiencia, para que pueda navegar con Tor sin problemas.

CyberGhost

CyberGhost es una alternativa sólida a ExpressVPN. Tiene varias características únicas, como los servidores NoSpy. Situados en Rumanía, país que fomenta la privacidad, sólo pueden acceder a ellos los empleados autorizados de CyberGhost. Esto reduce drásticamente las posibilidades de intrusión de terceros.

Además, el programa sigue una estricta política de no registro y elabora informes de transparencia cuatro veces al año. Estos informes le muestran el número de avisos de malware, quejas DMCA y solicitudes legales recibidas por la empresa.

Proporciona encriptación avanzada de 256 bits y protocolos líderes en la industria para salvaguardar su información cuando accede a Tor. También dispone de sólidas funciones de seguridad, como interruptores de corte y protección contra fugas IP/DNS.

Si desea comprobar la eficacia de CyberGhost, intente cambiar repentinamente la ubicación de su servidor. El programa debería notificarle que ha utilizado un interruptor de corte para bloquear temporalmente su tráfico. Esto le da tranquilidad, sabiendo que su información no se filtrará a través de la red, incluso si la conexión se interrumpe.

Hablando de la conexión, las velocidades son altísimas. Ayudan a reducir la ralentización con Tor. Tanto si ve vídeos como si realiza transacciones criptográficas, cargar los datos necesarios no debería llevarle más de un segundo.

Acceso privado a Internet

Si desea navegar por Tor con confianza, otra VPN que debería tener en cuenta es Private Internet Access (PIA). Tiene un bloqueador de malware integrado para maximizar la seguridad. La función es de fácil acceso y puede activarla con un solo clic. Además de acabar con las ventanas emergentes, también se ocupa de los archivos maliciosos antes de que causen daños importantes en su sistema.

PIA tiene un montón de opciones diferentes para personalizar la seguridad de Tor. Por ejemplo, puede elegir el protocolo y el nivel de encriptación. Esto le permite encontrar un equilibrio entre altas velocidades y una protección óptima.

Además, el sistema cuenta con dos kill switches de alta calidad. La versión “Avanzada” podría ser su mejor opción, ya que elimina el riesgo de fugas de tráfico, incluso si desactiva su VPN.

PIA también dispone de una configuración de ofuscación y multisalto para ocultar el uso de la VPN. Esto le proporciona otra capa de encriptación al procesar el tráfico a través de un servidor proxy secreto.

PIA ofrece velocidades excelentes. Aunque no es tan rápido como CyberGhost o ExpressVPN, debería poder explorar la web oscura con Tor con relativa fluidez. Sin embargo, el uso de la configuración de ofuscación y multisalto puede resultar en un rendimiento lento.

Surfshark

Si la velocidad es una prioridad, también debería pensar en Surfshark. Cuenta con más de 3.000 servidores en más de 60 países, lo que proporciona conexiones rápidas independientemente de su ubicación.

La VPN tiene una estricta política de no registro y protege su tráfico Tor con un cifrado optimizado de 256 bits. También cuenta con un interruptor de corte fiable y protección frente a fugas de WebRTC, DNS e IPv6. Esto la convierte en una elección sólida desde el punto de vista de la seguridad.

La aplicación cuenta con algunas funciones más de vanguardia que le ayudarán a ocultar su comportamiento en línea. Por ejemplo, le permite utilizar servidores multisalto para permanecer en el anonimato durante más tiempo y acelerar otros programas con túneles divididos.

Surfshark es compatible con pagos en Ripple, Ethereum y Bitcoin. Puede inscribirse en cada servicio de forma totalmente anónima.

La plataforma es perfecta para usuarios de macOS, Linux, Android y Windows. Además, es compatible con muchos routers, pero tendrá que configurarlo manualmente.

Por último, Surfshark ofrece un admirable servicio de atención al cliente. Su equipo está disponible las 24 horas del día, los 7 días de la semana, y puede utilizar su opción de chat en directo para solucionar problemas rápidamente.

NordVPN

Muchas características hacen de NordVPN una opción ideal para los usuarios de Tor. Le permite acceder a servidores configurados específicamente para Tor. Todo el tráfico que viaja a través de su VPN se redirige automáticamente a la red de Tor. Esto aumenta la velocidad a la vez que proporciona un alto anonimato.

NordVPN también es famosa por su opción de doble VPN. Puede utilizarla para su navegador Tor para elevar la seguridad a expensas de la velocidad.

La plataforma opera bajo políticas de cero registros y cifra el tráfico con el estándar de 256 bits. Acepta pagos con Bitcoin y puede utilizarse en los principales sistemas, incluidos macOS, Android, Windows y Linux.

Cómo combinar VPN con Tor

Las VPN de alta seguridad pueden optimizar la seguridad cuando se utiliza Tor. Hay dos formas de combinar su VPN con este navegador. Cada una proporciona ventajas específicas.

Tor sobre VPN

El método go-to requiere que active su VPN antes de visitar la web oscura con Tor. Protege su información mientras rebota entre nodos. Además, oculta su dirección IP del navegador y evita que los ISP observen su actividad.

Dicho esto, el método podría no ser eficaz si la VPN carece de características de seguridad cruciales. Por ejemplo, es probable que sus datos se filtren en caso de interrupción de las conexiones si no dispone de un kill switch de alta calidad. Lo mismo puede ocurrir si se encuentra con nodos de salida maliciosos.

Otra característica que debe ofrecer su VPN son las políticas de no registro. Es la única forma de garantizar que su conexión permanezca anónima.

VPN sobre Tor

Si opta por el segundo método, tendrá que activar Tor antes de conectarse a su VPN. Esto es más complicado porque requiere una configuración manual de la VPN.

Esta técnica tiene algunas ventajas. En primer lugar, impide que los nodos de salida detecten su tráfico, por lo que no hay forma de que los datos se filtren a través de estos puntos.

También debe ser consciente de las limitaciones de este tipo de conexión. Por ejemplo, su uso de Tor aún puede ser detectado por su ISP. Y aunque puede acceder a páginas web estándar, no podrá explorar sitios cebolla.

La única forma de poner en práctica la combinación es encontrar VPN que admitan Tor. Otra condición es asegurarse de que existen políticas estrictas de no registro.

Pise con cuidado en las regiones peligrosas

Probablemente quiera utilizar Tor para la libertad de expresión, con fines políticos o para eludir la censura. Si es así, evite actividades que puedan poner en peligro su anonimato, como acceder a sitios web HTTP y activar JavaScript. Además, combine Tor con una VPN de confianza para mantener una distancia segura de las miradas indiscretas.

Cómo mantenerse seguro en línea:

  • Utilice contraseñas seguras: Utilice una contraseña única y compleja para cada cuenta. Un gestor de contraseñas puede ayudarle a generarlas y almacenarlas. Además, active la autenticación de dos factores (2FA) siempre que esté disponible.
  • Invierta en su seguridad: Comprar el mejor antivirus para Windows 11 es clave para su seguridad en línea. Un antivirus de alta calidad como Norton, McAfee o Bitdefender salvaguardará su PC de varias amenazas en línea, incluyendo malware, ransomware y spyware.
  • Tenga cuidado con los intentos de phishing: Sea precavido cuando reciba comunicaciones sospechosas que le pidan información personal. Las empresas legítimas nunca le pedirán datos confidenciales por correo electrónico o mensaje de texto. Antes de hacer clic en cualquier enlace, asegúrese de la autenticidad del remitente.
  • Manténgase informado: En nuestro blog cubrimos una amplia gama de temas de ciberseguridad. Y hay varias fuentes creíbles (en inglés) que ofrecen informes y recomendaciones sobre amenazas, como NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike y muchas más.

¡Manténgase seguro en Internet!

Preguntas más frecuentes

A continuación encontrará las preguntas más frecuentes.

¿Hasta qué punto es seguro el navegador Tor?

Tor es generalmente seguro. Fue desarrollado para ayudar a la gente a explorar Internet de forma anónima, ocultando el tráfico al transportarlo a través de múltiples servidores. Sin embargo, visitar la web oscura con Tor es arriesgado.

¿Puede desanonimizarse en Tor?

Las posibilidades de desanonimización en Tor son bajas, pero esto puede ocurrir si no utiliza una VPN. Su ISP puede ver su conexión, convirtiéndole en un blanco fácil.

¿Es ilegal Tor?

La mayoría de los países permiten Tor, pero utilizarlo puede ponerle bajo vigilancia. El navegador se asocia a menudo con actividades delictivas, por lo que navegar por Internet con él puede parecer sospechoso.

Autor: Tibor Moes

Autor: Tibor Moes

Fundador y redactor jefe de SoftwareLab

Tibor es un ingeniero y emprendedor holandés. Ha probado software de seguridad desde 2014.

A lo largo de los años, ha probado la mayoría de los principales software antivirus para Windows, Mac, Android e iOS, así como muchas VPN.

Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.

Este sitio web está hospedado en un servidor de Digital Ocean a través de Cloudways y está construido con DIVI en WordPress.

Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.