- - Cómo usar Tor: una guía para comenzar

Cómo usar Tor: una guía para comenzar

La privacidad en línea es algo en lo que todos piensanestos días. Los usuarios ocasionales de Internet están preocupados por el destino de sus datos, quién tiene acceso a ellos y qué daño podría causar si las personas equivocadas tienen acceso a ellos. Incluso las empresas que brindan servicios de Internet pueden usar o incluso vender datos privados, lo que pone a todos en riesgo.

Afortunadamente, existen herramientas como la red Tor que ayudan a preservar algunas de esas libertades básicas.

Un poco de anonimato puede recorrer un largo camino.

¿Qué es tor?

Cuando te conectas a internet te asignanuna dirección IP de su proveedor de servicios. Esta IP se puede rastrear fácilmente hasta su nombre y ubicación física, y también está directamente relacionada con su actividad de navegación web sin cifrar. Los ISP pueden monitorear, registrar e incluso vender estos datos a terceros sin su consentimiento. Ahí es donde entra en juego Tor.

Tor es una red construida en torno al anonimato. Está gestionado por The Tor Project y ha estado operativo desde 2002, aunque los precursores de Tor se remontan aún más. Tor funciona mediante el enrutamiento de cebolla para encapsular datos en capas de cifrado y pasar esos datos a través de una serie de nodos. Cada nodo elimina una capa de cifrado, revelando la siguiente capa junto con instrucciones sobre dónde van los datos a continuación. Para cuando se descifre la capa final, los datos alcanzarán su ubicación, sin dejar casi rastro.

Usar la red Tor es un poco como pasar unobserve a través de una habitación llena de gente, cada uno de los cuales tiene los ojos cerrados. Se lo pasa a alguien al azar, esa persona se lo pasa a otra persona, y así sucesivamente. Cuando llega al otro lado de la habitación, nadie sabe de quién se originó la nota, ni puede decir qué persona se la entregó. La red Tor protege su identidad al encriptar su tráfico y hacer que todo lo que haga sea lo más anónimo posible.

Tor y el navegador Tor

La red Tor es utilizada por diferentessuites de software, el más conocido de los cuales es el navegador Tor. El navegador Tor funciona como cualquier otro navegador, solo que en lugar de enviar información directamente desde y hacia su computadora, aprovecha la red Tor para proporcionar una gran medida de privacidad y anonimato.

El navegador Tor es básicamente una aplicación altamente personalizadaversión de Firefox. Esto le da la capacidad de acceder a cualquier parte de la web, al igual que un navegador normal. Sin embargo, debido a su diseño consciente de la seguridad, el navegador Tor deshabilita una serie de tecnologías web comunes como Adobe Flash y JavaScript, lo que hace que muchos sitios web sean inutilizables.

El navegador Tor es un proyecto de código abierto conversiones disponibles para computadoras con Windows, Mac y Linux, así como lanzamientos de teléfonos inteligentes y tabletas para dispositivos con Android. Los terceros han creado versiones no oficiales del navegador que también usan la red Tor, lo que les brinda a los propietarios de iPhone y iPad la posibilidad de asegurarse de manera segura.

Instalar el navegador Tor

Usar el navegador Tor es la forma más directa deaprovechando el poder de privacidad de la red Tor. Es simple, es directo, es gratis y es fácil comenzar. Hay varias formas de descargar e instalar el navegador, incluidas las versiones portátiles, las versiones inestables y la compilación directamente desde la fuente. La mayoría de las personas que usan el navegador Tor lo obtienen a través del paquete del navegador Tor. Esta es, con mucho, la forma más fácil de acceder a la red Tor, ya que todo lo que necesita está empaquetado en una sola descarga que puede ejecutar e instalar con solo unos pocos clics.

Instalar en Windows

  1. Visite la página de descarga de Tor Browser Bundle en su navegador web.
  2. Haga clic en el botón púrpura "Descargar". Es posible que deba cambiar las opciones del sistema operativo para obtener la versión correcta.
  3. Cuando se descargue el archivo, ejecute el instalador.
  4. Inicie el navegador Tor cuando se complete la instalación.
  5. Haga clic en "Conectar" para acceder a la red Tor.
  6. Haga clic en el icono de cebolla a la izquierda de la barra de URL.
  7. Elija "Configuración de seguridad"
  8. Mueva el control deslizante hasta "Alto" para obtener la máxima privacidad.
  9. Navega por la web a través del navegador Tor.

Instalar en MacOS

  1. Visite la página de descarga de Tor Browser Bundle en su navegador web.
  2. Haga clic en el botón púrpura "Descargar". Es posible que deba cambiar las opciones del sistema operativo para obtener la versión correcta.
  3. Guarde el archivo en su computadora.
  4. Haga clic para abrir el archivo .dmg.
  5. Arrastre el archivo incluido a su carpeta de aplicaciones.
  6. Fija el navegador Tor en tu base y ejecútalo.
  7. Haga clic en "Conectar" para acceder a la red Tor.
  8. Haga clic en el icono de cebolla a la izquierda de la barra de URL.
  9. Elija "Configuración de seguridad"
  10. Mueva el control deslizante hasta "Alto" para obtener la máxima privacidad.
  11. Navega por la web a través del navegador Tor.

Instalar en Linux

  1. Visite la página de descarga de Tor Browser Bundle en su navegador web.
  2. Haga clic en el botón púrpura "Descargar". Es posible que deba cambiar las opciones del sistema operativo para obtener la versión correcta.
  3. Guarde el archivo en un directorio local.
  4. Abra una terminal y escriba el siguiente comando: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
  5. En la línea de arriba, reemplace el 32 con un 64 sidescargó la versión de 64 bits y cambia LANG con el idioma que descargó. Es posible que deba ajustar los números de versión si el archivo también nota algo diferente.
  6. Cambie al directorio del navegador Tor en la terminal, reemplazando LANG con su código de idioma: cd tor-browser_LANG
  7. Ejecute el navegador Tor.
  8. El Tor Launcher aparecerá en tu pantalla. Conéctese a través de esto y se abrirá el navegador.
  9. Navega por la web a través del navegador Tor.

Instalar en Android

Hay un navegador Tor oficial para Android llamado Orfox. Sin embargo, para permitir que use la red Tor, primero deberá instalar otro programa. Ambos son de código abierto y están disponibles a través de Google Play.

  1. Primero, instala Orbot desde Google Play.
  2. Ejecute Orbot y deje que permanezca activo en segundo plano.
  3. Instala Orfox, el navegador Tor para Android, desde Google Play.
  4. Inicie Orfox y úselo para navegar por la web con la seguridad mejorada de la red Tor.

Instalar en iOS

El Proyecto Tor no mantiene un Tor oficialNavegador para iPhone, iPad u otros dispositivos iOS. Hay un navegador Onion gratuito y de código abierto creado por Mike Tigas que aprovecha la red Tor realiza la mayoría de las mismas funciones.

  1. Visite la página de descarga del navegador Onion en iTunes App Store.
  2. Instala la aplicación en tu iPhone o iPad.
  3. Navega por la web a través del navegador Onion.

Cambie sus hábitos para una mejor privacidad

Es un error común pensar que instalar yEl uso del navegador Tor es una solución a prueba de balas para todos los peligros en línea. El uso de la red Tor tiene una amplia gama de ventajas, pero está lejos de ser una solución rápida para la privacidad de los datos. Deberá cambiar algunos de sus hábitos normales de navegación web para asegurarse de permanecer en el anonimato. Esto implica deshabilitar ciertos complementos, vigilar los programas de almacenamiento en la nube y ser inteligente sobre los sitios web en los que inicia sesión.

Siga estos consejos para garantizar un mayor nivel de privacidad en línea:

Use versiones HTTPS de sitios web - Probablemente esté familiarizado con el "http"letras utilizadas al comienzo de los sitios web. Esa "s" adicional denota versiones seguras de esos sitios y significa que cifran los datos que van hacia y desde sus servidores. La mayoría de los servicios de compras, correo electrónico y banca utilizan HTTPS de manera predeterminada. Los datos pasados ​​desde y hacia un nodo de salida de Tor al sitio web previsto no están cifrados, lo que lo convierte en una parte extremadamente débil del proceso. Si te conectas a un sitio HTTPS seguro, estás mucho más seguro. El Tor Browser Bundle incluye la extensión HTTPS Everywhere, que obliga a las conexiones seguras con los principales sitios web siempre que sea posible.

No utilices complementos ni complementos - El navegador Tor se basa en Firefox, quesignifica que es posible usar un puñado de complementos de Firefox como un navegador normal. El Tor Browser Bundle incluso viene con algunos complementos preinstalados con seguridad, como HTTPS Everywhere y NoScript, todos los cuales son seguros de usar y mejoran su anonimato. Para mantenerse lo más seguro posible, debe dejar la lista de complementos allí. Agregar nuevos complementos podría poner en riesgo su privacidad, al eludir directamente la protección de Tor y al alentarlo a relajar sus hábitos mientras usa el Navegador Tor.

Deshabilite JavaScript, Flash, ActiveX, Java y QuickTime - Tecnologías como estas potencian una gran cantidad deel contenido interactivo de la web. También pueden comprometer su privacidad al compartir información sobre su sistema y ubicación con sitios web, incluso si está utilizando la red Tor. El navegador Tor deshabilita todo esto en su configuración de seguridad alta y media.

No uses torrentes sobre Tor - Muchas aplicaciones para compartir archivos y torrent sonSe sabe que ignora la configuración del proxy y se conecta directamente a los rastreadores incluso cuando se le indique lo contrario. Si configura su software torrent para usar la red Tor, simplemente podría no funcionar. [En caso de que quiera usarlo, hemos encontrado las mejores VPN para torrenting, las que realmente toman en serio su privacidad]

No inicies sesión en nada a través de Tor - Una de las primeras cosas que la gente hace cuando recibeen internet es iniciar sesión y consultar su correo electrónico. Si bien esto es ciertamente posible a través del navegador Tor, de alguna manera frustra el propósito de toda la red, ya que aún comparte datos con fuentes externas. Para obtener la máxima privacidad, no inicie sesión en ningún sitio web ni proporcione detalles de ninguna cuenta mientras usa Tor.

No abras archivos descargados a través de Tor - Este es un consejo comúnmente ignorado quepuede destruir completamente tu privacidad en línea. La mayoría de los usuarios que navegan a través de Tor están interesados ​​en acceder a información confidencial. Si descargan un archivo a través del navegador Tor y lo abren, ese archivo podría acceder a Internet sin pasar por la red Tor, compartiendo así su IP real y su ubicación. Es mejor desconectarse de Internet antes de abrir cualquier contenido descargado.

Utilice el sistema operativo Tails - El sistema operativo Tails fue diseñado para usar el Torred. Todo lo que pasa a través del sistema operativo está encriptado y anónimo, y no quedan rastros de datos. Tails incluso se ejecuta desde un DVD, tarjeta SD o memoria USB sin necesidad de instalación. Con Tails y el Navegador Tor en uso, sus actividades en línea son mucho más seguras. Consulte la sección a continuación para obtener más información sobre cómo instalar y usar el sistema operativo Tails.

Usando Tor con el sistema operativo Tails

Tails es un sistema operativo en vivo livianodiseñado para mantener seguros los datos privados y no dejar rastros de información en el dispositivo en el que se está ejecutando. Utiliza herramientas criptográficas de vanguardia para proteger sus datos y permitirle eludir la censura en casi cualquier lugar al que vaya. Mejor aún, Tails se ejecuta en casi cualquier computadora simplemente insertando un DVD, una memoria USB o una tarjeta SD.

Tails usa la red Tor por defecto, encriptandoy anonimizar cada pieza de información que sale de su computadora. También viene con el navegador Tor y un servicio seguro de mensajería instantánea para que todas sus actividades en línea sean lo más privadas y anónimas posible.

Para usar el sistema operativo Tails necesitarás dosMemorias USB y un dispositivo de Internet separado para leer las instrucciones mientras se realiza la instalación. El siguiente sitio web lo guía paso a paso por el proceso.

  1. Use su navegador web para descargar Tails OS.
  2. Ejecute el instalador de Tails y siga las instrucciones en pantalla.
  3. Reinicie su computadora y arranque directamente en el sistema operativo Tails.
  4. Ingrese su Wi-Fi o detalles de conexión para acceder a Internet.
  5. Abra Tor (incluido con la descarga de Tails) y navegue por la web a su gusto.

Tor y la web oscura

Tor y la web oscura tienen una larga historia juntos. El uso de la red Tor es la única forma de acceder a enlaces .onion, que es donde se oculta la mayor parte del contenido de la web profunda. El navegador Tor también proporciona un poco de seguridad para cualquiera que explore las profundidades ocultas de la web oscura. Los dos están estrechamente vinculados, pero es importante darse cuenta de que todos los usuarios de Tor no utilizan necesariamente el navegador o la red para acceder a contenido ilícito. La privacidad sigue siendo el foco número uno de Tor.

Si tiene la intención de utilizar el navegador Tor para accederen la web oscura, deberá tomar todas las precauciones para preservar su privacidad. Lea nuestra guía completa sobre Cómo acceder a Dark Web y Deep Web para obtener más información.

¿Se puede usar Tor para la navegación diaria?

Si bien es posible usar Tor o el navegador TorPara las tareas cotidianas en Internet, la mayoría de los usuarios consideran que es un ejercicio de frustración. Con todo el cifrado y el reenrutamiento que está sucediendo, Tor tiende a ser extremadamente lento, a veces hasta un 70% más lento que el Internet de su hogar. Esto lleva a esperas interminables para que las páginas se carguen y reduce la velocidad de descarga a prácticamente nada. Además de eso, debido a que Tor deshabilita tantas tecnologías web modernas que son inherentemente inseguras, encontrará que muchos sitios web comunes como YouTube son completamente inaccesibles.

El navegador Tor es una gran herramienta para accederciertos sitios web, especialmente contenido geo-restringido, sitios web censurados y contenido sellado en la web oscura a través de enlaces de cebolla. Cuando viaja, tampoco es una mala idea usar Tor para tareas básicas, y hace maravillas para cualquiera que viva en un área donde ciertos sitios web están bloqueados o restringidos. También es ideal para periodistas que necesitan preservar su anonimato mientras investigan y transmiten información a otras fuentes. Sin embargo, necesitarás mucha paciencia si la usas para todas tus tareas diarias de Internet.

¿No es lo suficientemente seguro usar el modo incógnito de un navegador normal?

Pestañas privadas en navegadores como Chrome, Firefox,Opera y Safari se crearon para un propósito: ocultar la actividad en línea de su computadora local. En esencia, todo lo que hacen es asegurarse de que todo lo que acceda en una pestaña privada no deje rastro en su historial de navegación local. El modo de incógnito no impide que los ISP lo rastreen, ni protegerá su privacidad una vez que los datos salgan de su computadora.

Tor versus Proxies

Usar un proxy para ocultar tu ubicación suena como unsolución similar a la del uso de la red Tor. Ambos ayudan a eludir las leyes de censura, ambos hacen que los usuarios sean anónimos, y ambos protegen la ubicación del usuario y las actividades en línea. La diferencia radica en cómo cada uno de estos servicios proporciona anonimato.

Con un proxy, su tráfico se dirige a través de unservidor no local, que le asigna una dirección IP diferente para que la actividad no se pueda vincular a su computadora. La desventaja de usar un proxy es que crea un único punto de falla. El proveedor de proxy sabe quién es usted, especialmente si paga por usar el servicio. Esto significa que pueden desbloquear sus datos cifrados y usarlos para sus propios fines, todo sin su conocimiento. Usar un proxy puede ser peligroso si la privacidad es importante para usted, especialmente si se trata de un proxy de baja calidad o gratuito.

Tor elude cuidadosamente las limitaciones de un proxymediante la distribución de sus servicios de anonimato en miles de computadoras. En lugar de enviar su tráfico a través de un servidor no local, se envía a través de al menos tres, completamente al azar y todos cifrados. Es difícil, si no imposible, rastrear la ruta que viajan los datos a través de la red Tor.

Usando Tor con una VPN

Usar Tor solo no es suficiente para proteger tuhábitos de navegación en línea. Incluso con el cifrado y el anonimato proporcionados por la red, todavía es posible monitorear el tráfico de alguien, analizarlo y encontrar su fuente. Si bien las medidas como estas generalmente están reservadas para objetivos de alto valor, todavía hay una serie de razones por las que debe emparejar Tor con una red privada virtual.

Algo similar a Tor, las VPN encriptan sutráfico de Internet y permita que pase a través de su ISP local de forma anónima. La información se envía a un servidor de su elección, luego se descifra y se utiliza nuevamente en su propio dispositivo. La privacidad ofrecida por una VPN está más enfocada en prevenir fugas de datos, no en ocultar su identidad, pero hay cierta superposición entre los dos.

IPVanish es un servicio VPN de gran reputación. Para nuestros lectores tienen algunos acuerdos extremadamente competitivos.. Sus planes van desde un mes hasta un año,con un impresionante descuento del 60% para la suscripción completa de 12 meses: solo $ 4.87 por mes. Y también incluyen una garantía de devolución de dinero de 7 días sin preguntas en caso de que necesite probar su servicio.

Hay dos formas de usar Tor con una VPN. Ambos tienen algunos inconvenientes y beneficios, pero ambos también brindan privacidad adicional sobre el uso de uno u otro.

Método 1: VPN a la red Tor - La forma más sencilla de usar una VPN con Tor esregístrese para un servicio VPN, descargue el navegador Tor y luego haga que ambos se ejecuten al mismo tiempo. Este método envía datos a través de su VPN primero, luego a través de la red Tor para obtener una medida adicional de anonimato. También es extremadamente fácil de hacer. La desventaja es que la vulnerabilidad típica del nodo de salida Tor aún se aplica, lo que significa que sus datos podrían rastrearse teóricamente si alguien se determina lo suficiente como para hacerlo.

Método 2: red Tor a una VPN - Este es el método comúnmente sugerido decombinando Tor con una VPN. Los datos van desde su computadora, a través de la red Tor, donde se encriptan y anonimizan, luego a través de su VPN. Esto reduce los riesgos de que una VPN registre su información, ya que los datos que recibe la VPN ya estarán anonimizados a través de la red Tor. Sin embargo, la configuración es un poco más complicada, ya que necesitará usar un sistema operativo orientado a la seguridad como Whonix para asegurarse de que los datos sigan la ruta correcta.

Cómo obtener una VPN GRATIS por 30 días

Si necesita una VPN por un tiempo breve cuando viaja, por ejemplo, puede obtener nuestra VPN mejor clasificada de forma gratuita. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrá que pagar la suscripción, es un hecho, pero permite acceso completo durante 30 días y luego cancela para obtener un reembolso completo. Su política de cancelación sin preguntas hace honor a su nombre.

Comentarios

</div>