138232029286
Signal-What-is-TOR-Browser-and-is-it-Safe-Hero

Escrito por Domenic Molinaro
Fecha de publicación August 25, 2023

¿Qué es el navegador Tor?

Tor es un navegador pensado para anonimizar su actividad en la Web y mantenerle privado en línea. Con Tor, también puede visitar sitios en la web oscura: la parte de Internet que no está indexada por los motores de búsqueda. Tor significa The Onion Router, ya que cifra las conexiones detrás de una serie de nodos de retransmisión que se asemejan a las capas de una cebolla. Este proceso de cifrado mantiene el anonimato de los usuarios de Tor.

Este artículo contiene :

    Tor es una de las formas más fáciles y seguras de acceder a la web oscura, que no está disponible para los navegadores normales de la «web superficial». Los sitios web oscuros también están cifrados tras nodos de retransmisión, por lo que ni el visitante ni el anfitrión de un sitio web conocen la identidad del otro. La red de repetidores de Tor está gestionada por voluntarios, lo que significa que su tráfico pasa por los ordenadores de otras personas, y el navegador no almacena el historial de navegación ni los datos del sitio.

    ¿Por qué las personas usan Tor?

    Guardar el anonimato es lo que mejor hace el navegador Tor. Tor oculta a los usuarios de cualquiera que pueda estar vigilando, ya sea un proveedor de servicios de Internet (ISP), el Gobierno, anunciantes o ciberdelincuentes. El cifrado de datos de Tor atrae a cualquiera que desee mantener oculta su actividad, independientemente de sus motivos.

    Estas son algunas de las razones por las que la gente instala el navegador web Tor:

    • Comercio ilegal: puede funcionar como un mercado negro para los ciberdelincuentes, en el que los expertos en hackeos ofrecen sus servicios y los corredores de datos compran y venden información personal.

    • Materiales ilegales: los sitios Tor alojan información que otros navegadores no pueden, como material protegido por derechos de autor, documentos gubernamentales o películas e imágenes censurables.

    • Denuncia de irregularidades: los disidentes que dicen la verdad al poder necesitan protegerse. Edward Snowden utilizó Tor para sacar a la luz el programa de vigilancia ilegal de la NSA, y ha detallado su uso de Tor en Twitter (ahora llamado «X»).

    • Sorteo de la censura: algunos países no permiten la libertad de expresión. En algunos países, Tor da acceso a canales no disponibles en la «web clara», lo que permite a la gente comunicarse sin preocuparse por la censura o la persecución.

    • Elusión de contenidos restringidos: muchos sitios y servicios de streaming restringen los contenidos según el país o continente. Con Tor, puede desbloquear contenidos más fácilmente y evitar bloqueos geográficos.

    • Privacidad sanitaria: cuando se trata de temas de salud, la privacidad suele ser primordial. Ya sea para ocultarse de familiares, compañías de seguros u otros entrometidos, algunos usuarios quieren mantener en el anonimato su información médica.

    • Periodismo: medios de periodismo de investigación, como ProPublica, utilizan Tor para hacer su trabajo sin miedo a represalias.

    Muchas personas también utilizan Tor de la misma forma que utilizan los navegadores normales, solo que con más anonimato.

    ¿Cómo se accede a Tor?

    Puede acceder a Tor yendo a https://www.torproject.org/ e instalando el paquete del navegador Tor apropiado para su sistema operativo. Sin embargo, hay algunos aspectos que tener en cuenta sobre cómo acceder a Tor y su funcionamiento en diferentes sistemas:

    • El navegador Tor para Mac es diferente del Tor en otros sistemas. Debido a que Apple requiere que todas las aplicaciones de navegador web utilicen un código específico (Webkit), Tor no puede utilizar el mismo motor web para macOS que para otros sistemas operativos. Esto puede resultar en menos protección de la privacidad en productos Apple que en Chromebook o Windows, por ejemplo.

    • El navegador Tor oficial no está disponible para iOS, pero hay una buena alternativa llamada Onion Browser. Sin embargo, debido a las restricciones de Apple, este navegador no tiene un control total sobre cada uno de los aspectos del tráfico de red y puede enrutar audio y vídeo a través de su conexión normal.

    • El navegador Tor para Android es la aplicación oficial de Tor, que puede instalar a través de Google Play. También puede obtener el archivo APK del navegador Tor a través del sitio de código abierto APK Pure. Lea sobre la seguridad de APK Pure antes de dirigirse allí.

    • El navegador Tor para Ubuntu. Para obtener ayuda sobre la instalación del navegador Tor de Ubuntu, consulte Cómo Instalar Tor a través del sitio de soporte de Tor. En esta página, también encontrará ayuda para la descarga del navegador Tor para Mac si tiene problemas.

    • El navegador Tor para Linux. La instalación de Tor en Linux puede ser complicada. Vaya a la página de instalación de Tor para consultar un resumen si tiene problemas.

      Una imagen de la página de inicio del navegador Tor.

    ¿En qué consiste el paquete del navegador Tor?

    Conocido como Tor Expert Bundle, es un paquete pensado para que los desarrolladores puedan empaquetar Tor con sus aplicaciones. Está disponible para Windows, macOS, GNU/Linux y Android.

    ¿Cómo funciona el navegador Tor?

    El navegador Tor funciona enviando un paquete de datos a través de un nodo de entrada, un nodo de retransmisión aleatorio y un nodo de salida aleatorio. Cada nodo solo descifra la información suficiente del paquete de datos para saber a dónde enviarlo a continuación, hasta que el nodo de salida se pone finalmente en contacto con el sitio web al que se quiere acceder, y se completa la solicitud sin identificar la fuente.

    El navegador Tor funciona enviando paquetes de datos a través de nodos cifrados (entrada, retransmisión y salida) que protegen la identidad del remitente. Tor envía paquetes de datos a través de nodos cifrados, lo que permite proteger la identidad del remitente.

    En los navegadores normales, se puede rastrear la dirección IP de su ordenador o router cuando accede a sitios web. Con el navegador Tor, se le asigna una IP de navegación única cada vez que lo abre. Pero, a medida que navega durante una sesión, los nodos de entrada recuerdan su IP de navegación.

    Tenga en cuenta que los nodos de Tor son otras personas en la red. Cualquiera puede ofrecerse voluntario para ser nodo. Esto ha dado lugar a relés maliciosos, en los que personas malintencionadas se registran como nodos para robar los datos de los usuarios.

    Acceso a servicios ocultos

    Los servicios ocultos de Tor, también conocidos como servicios cebolla, mantienen el anonimato del editor del servicio. Al igual que Tor oculta su identidad retransmitiendo su conexión a través de nodos, un servicio puede ocultarle su identidad retransmitiendo su propia conexión. Los servicios ocultos de Tor tienen nombres de dominio .onion («cebolla» en inglés), por lo que algunas personas llaman a Tor «el navegador cebolla».

    El uso del navegador Tor consiste en averiguar las direcciones .onion que quiere visitar. Muchas empresas conocidas, como Facebook y Twitter, tienen homólogos .onion, y Wikipedia incluso tiene una lista completa de servicios cebolla.

    Puede buscar los servicios ocultos de Tor en su navegador normal a través de un motor de búsqueda como Ahmia. Tor también tiene su propia versión de Wikipedia, llamada The Hidden Wiki (la Wiki oculta). Tenga en cuenta que The Hidden Wiki contiene enlaces a material que podría resultarle desagradable, que ya no existe un único sitio oficial y que muchos sitios falsos fingen ser los auténticos.

    ¿Es seguro el navegador Tor?

    El navegador Tor es seguro de usar si navega por los mismos sitios que lo haría en la «web clara». Sin embargo, si navega por sitios .onion, tenga cuidado. El cifrado de Tor intenta mantener su identidad y destino en secreto, pero los delincuentes aún pueden encontrar una forma de identificarle. Además, la falta de regulación de Tor permite la actividad ilícita y la proliferación de ciberdelincuentes.

    ¿Es ilegal Tor?

    Tor no es ilegal en sí mismo, pero gran parte de la actividad en la web oscura es ilegal. Las actividades que utilicen el navegador Tor están sujetas a las leyes de cada país. Dependiendo del país, incluso el mero acceso a determinados sitios de la web oscura puede ser ilegal.

    Si navega por los sitios cebolla de Tor, debería ir con cuidado y visitar solo los de buena reputación. El nivel de seguridad del navegador Tor depende de sus propias acciones y sentido común mientras lo usa o visita la web oscura.

    Ventajas de usar el navegador Tor

    Las principales ventajas de usar el Navegador Tor son el anonimato y el acceso a sitios web oscuros. Dado que Tor es gratuito, de código abierto y descentralizado, es accesible para todos y generalmente resistente a la corrupción.

    Estas son algunas de las ventajas de usar el navegador Tor:

    Código abierto

    Tor es de código abierto, lo que significa que el código fuente está disponible libremente para su inspección y modificación. Puede instalar o eliminar los componentes que desee, o incluso modificar el propio código si sabe cómo hacerlo. Transparencia significa que no tiene que preocuparse por lo que Tor le oculta. Usted (y todos los demás) tienen control total sobre Tor.

    Red de servidores descentralizada

    Tor está descentralizado, lo que significa que no hay una autoridad central vigilando la actividad del navegador. Nada de lo que haga se grabará después de salir de la sesión. Con Tor, no tiene que preocuparse de que los comentarios vuelvan a perseguirle, o de que se rastree su historial de Internet. La comunidad Tor mantiene Tor en funcionamiento, pero ninguna autoridad superior tiene acceso a los datos ni control sobre ellos.

    Cifrado multicapa

    El tráfico se retransmite tres veces a través de servidores aleatorios (o repetidores) a su paso por el nodo de entrada, un nodo repetidor aleatorio y un nodo de salida aleatorio. Sin embargo, el relé de salida no cifra el tráfico, por lo que los datos quedan sin cifrar en cuanto salen de la red Tor. Utilizar una VPN soluciona este problema y significa que sus datos también estarán cifrados en el nodo de salida.

    Proporciona acceso a sitios .onion y a la web oscura

    Hay muchos contenidos que simplemente no están disponibles en la Web normal. Ya se trate de mercados con productos difíciles de adquirir en otros lugares, de centros de investigación académica de pago o de foros en los que se debaten temas controvertidos, suele haber un sitio web oscuro para cada caso.

    Desventajas de usar el navegador Tor

    Tor es un navegador web oscuro construido por «las personas». Sin los recursos de las empresas privadas, la infraestructura puede sobrecargarse. Aunque la naturaleza anónima de Tor lo mantiene al margen de miradas indiscretas, también lo expone al riesgo. Está enviando su información a través de los ordenadores de otras personas, lo que hace que algunos usuarios se sientan incómodos independientemente de las garantías.

    La navegación Tor puede ser lenta

    Enrutar su conexión para cada solicitud lleva tiempo. No solo eso: Tor tiene más de un millón de usuarios diarios, y solo de 6000 a 10 000 repetidores en un momento dado. Esto provoca una sobrecarga del servidor, ya que los relés trabajan incansablemente para procesar todas las solicitudes entrantes y salientes.

    Utilizado para actividades delictivas

    La falta de regulación convierte al navegador en línea Tor en un punto de acceso para cualquier tipo de actividad sórdida en Internet. Los hackers buscan una vulnerabilidad, los ladrones una oportunidad y los estafadores un objetivo. El anonimato solamente llega hasta cierto punto cuando hay que preocuparse por tantas amenazas.

    Riesgo de desanonimización

    Tor se ha convertido en un navegador que muchas autoridades deben vigilar por la gran cantidad de actividades ilegales que tienen lugar en sus dominios. Tor comenzó como una investigación naval de los EE. UU. y algunos todavía piensan que se trata de un enorme tarro de miel para atrapar abejas criminales ocupadas. En 2015, el FBI hackeó a más de 8000 usuarios de la web oscura en 120 países basándose en una orden judicial.

    Es fácil bajar la guardia en Tor, con toda la promesa de anonimato. No obstante, si las autoridades consiguen un dato sobre usted, o le engañan para que se lo dé, pueden dar con el resto de la información. Y lo mismo pasa con los ciberdelincuentes. Usar una VPN sobre el navegador Tor puede proteger aún más su anonimato, entre otros beneficios.

    Amenaza de malware

    El anonimato significa mucho menos riesgo de ser descubierto, lo que hace que los ciberdelincuentes sean más atrevidos en Tor. Al mismo tiempo, hay menos regulación. Esta combinación puede hacer que las amenazas de malware sean más frecuentes en la web oscura que en la web superficial.

    Asegúrese de descargar el navegador Tor solo de fuentes oficiales. Los ladrones instalaron un malware disfrazado de navegador Tor en marzo de 2023 y robaron alrededor de 400 000 dólares en criptomonedas a víctimas desprevenidas.

    Como escudo adicional en su arsenal, instale un software antivirus de confianza como AVG AntiVirus Free. Con seguridad permanente, AVG protege su dispositivo contra el malware en tiempo real, lo que incluye el bloqueo de descargas y sitios web maliciosos que puedan estar al acecho en la Web.

    Menos protección en determinados sistemas

    JavaScript se ha utilizado para explotar Tor en el pasado, lo que hace que los usuarios de Windows sean especialmente vulnerables. Los usuarios de Windows constituyen una gran parte de la base de usuarios de Tor, lo que hace que los sistemas Windows sean también un objetivo mayor para los hackers.

    Aunque Apple ofrece una fuerte seguridad, restringe a Tor el uso de su código normal en macOS y iOS. Los usuarios de Tor en Linux y macOS también sufrieron una filtración de direcciones IP en 2017 debido a fallos de seguridad.

    Los hackers utilizan nodos de salida

    Aunque Tor asigna nodos de salida aleatoriamente, cualquiera puede registrarse para ser un nodo de salida porque el proceso de registro de nodos no está bien regulado. Los hackers pueden instalarse en los nodos de salida para realizar un ataque de intermediario a quien tenga la mala suerte de cruzarse en su camino.

    Los nodos de salida no tienen la exclusiva de la vulnerabilidad. Los nodos de entrada de Tor conocen su IP de navegación, y los nodos intermedios conocen la ubicación de los nodos de entrada y salida. Si alguno de los nodos se ve comprometido, su identidad podría reconstruirse.

    ¿Cuál es la diferencia entre Tor y una VPN?

    Una VPN cifra su conexión a través de un único servidor privado, mientras que Tor cifra su sesión de navegación varias veces a través de servidores gestionados por voluntarios. Tor está pensado para mantener el anonimato tanto suyo como del sitio web por el que navega, mientras que una VPN es para la privacidad personal. Tor también es gratuito, mientras que las VPN suelen ser de pago.

    Al igual que las VPN, los servidores proxy también cambian su dirección IP. Pero no ofrecen cifrado. Vea un resumen sobre VPN, proxy o Tor para conocer todos los pros y los contras. O si es nuevo en el mundo VPN, descubra qué es una VPN y por qué debería usar una.

    Para conseguir privacidad y anonimato, lo mejor es combinar Tor con una VPN. A continuación, le explicamos cómo configurar una VPN en los dispositivos más comunes:

    Emparejar el navegador Tor con una VPN

    Los nodos de entrada de Tor conocen su IP, y los nodos de salida de Tor saben dónde ha estado. Una VPN para el navegador Tor soluciona las brechas de seguridad del sistema Tor, y protege su ubicación de los nodos de entrada, y su tráfico de los nodos de salida.

    Un ejemplo de cómo el uso de Tor y una VPN mantiene su actividad en línea privada.Usar una VPN con Tor refuerza su privacidad en línea.

    El simple hecho de usar Tor puede parecer malo a cualquiera que lo vea. Aunque su proveedor de Internet no sepa lo que está haciendo, puede saber que su dirección IP se ha conectado a Tor. Entre otros beneficios, ponerse detrás de una VPN como AVG Secure VPN evita que su proveedor de Internet y otros curiosos sepan que está usando Tor.

    Cómo utilizar Tor

    Además de configurar una VPN en su navegador Tor, hay otras formas de usar Tor de forma segura. He aquí algunos ejemplos:

    Mejore su nivel de seguridad

    El navegador Tor ofrece tres configuraciones de seguridad diferentes: Estándar tiene todas las funciones del navegador y del sitio activadas por defecto. Segura desactiva JavaScript y algunas fuentes y símbolos matemáticos en sitios no HTTPS. Más segura desactiva JavaScript y algunas fuentes, iconos y símbolos matemáticos en todos los sitios.

    En las configuraciones Segura y Más segura, las funciones que han causado problemas de seguridad conocidos también se desactivan automáticamente. Y el audio y el vídeo HTML5, así como WebGL, se reproducen con un clic.

    A continuación, le explicamos cómo cambiar su nivel de seguridad en el navegador Tor:

    1. Haga clic en el icono del escudo en la parte superior derecha. Seleccione Cambiar…

       Cambiar la configuración de seguridad en Tor
    2. Elija el nivel de seguridad al que desea cambiar.

      Opciones de seguridad de Tor

    Utilice solo sitios HTTPS

    HTTPS utiliza el protocolo Secure Sockets Layer (SSL), que cifra y autentica la información que circula entre un navegador y un sitio web, y entre servidores. Los sitios HTTPS son mucho más seguros que los HTTP. Nunca ponga su información personal en un sitio HTTP, ya sea en Tor o en la web superficial.

    No revele información personal

    No introduzca sus datos personales. Esto incluye su nombre, dirección, correo electrónico y número de teléfono. El objetivo de Tor es permanecer en el anonimato. Dar sus datos personales es arriesgado y raramente necesario en la web oscura.

    No descargue archivos desconocidos

    No descargue de fuentes poco fiables. Los hackers saben que Tor está lleno de usuarios curiosos y desprevenidos, y han tendido muchas trampas con virus y malware.

    Instale un software antivirus

    No haga clic en enlaces sospechosos. Muchos enlaces de la web oscura conducen a mercados ilegales, documentos dudosos, sitios censurables o descargas maliciosas. Hacerse con algunos de los mejores programas antivirus gratuitos puede mantenerle protegido en caso de que cometa un error.

    Cómo desinstalar el navegador Tor

    Desinstalar el navegador Tor es tan fácil como borrarlo y vaciar su papelera de reciclaje. Algunas personas se confunden cuando intentan desinstalar Tor, ya que no aparece en los programas del sistema. Eso es porque Tor es un archivo .exe totalmente portátil e independiente. Tor no hace ningún cambio en el registro de Windows, así que no se preocupe por si deja rastro después de desinstalar este navegador.

    Proteja su privacidad en línea con AVG Secure VPN

    AVG Secure VPN le mantiene oculto sin importar su red o navegador. El cifrado de nivel militar le protege en las redes Wi-Fi públicas, y la selección de ubicación le permite hacer streaming del contenido que quiera. Los fisgones están en todas partes, así que instale AVG Secure VPN para cifrar su conexión de principio a fin.

    Cifre su conexión y proteja sus datos con AVG Secure VPN

    Prueba gratuita

    Cifre su conexión y proteja sus datos con AVG Secure VPN

    Prueba gratuita
    Navegador
    Privacidad
    Domenic Molinaro
    25-08-2023