El ruteador cebolla (The onion router, Tor) es uno de los navegadores web más seguros que hay en el mundo. emplea una red de nodos globales permite an as a matter of fact comunicación privada de sus usuarios y la navegación de web laónima. Esalel navegador más seguro y confiable y también se trata de la puerta de entrada a la red oscura (darknet) mismo tiempo que te permite navegar la red convencional con la mejor anonimidad posible. Tor canaliza tu tráfico digital mediante múltiples nodos, todos los cuales proveen cifrado de grado militar a tu tráfico. De esta forma, es imposible que cualquier persona te puedorastrear. En esta guía detallada cubriremossabertodo lo que necesitas acerca del navegador Tor.
As you may know, El navegador Wide es un navegador muy específico qué les permite a sus usuarios usar la Word Tor Web cuánto tarda en a mi moto. también es la puerta a darknet as it turns out .
In fact, El navegadordefunciona con una red global de nodos creados y mantenidos por voluntarios que están diseñados para las comunicaciones privadas y la navegación anónima web.
Guía rápida del navegador Tor
¿Así que quieres hacer tus pininos con ó navegacilan Tor? puedes empezar dando los pasos siguientes:
- Selecciona un buen servicio VPN que pueda mantener todo tu tráfico bien cifrado (y no, no puede ser una VPN gratuita).
- Abre tu navegador y apúntalo al sitio web oficial del proyecto Tor.
- Encuentra el vínculo de descarga correspondiente al navegador Tor está preparado para tu sistema operativo o dispositivo.
- Descarga e instala el navegador Tor.
- Inicia el navegador y conéctate a la red Tor proporcionando un domicilio para navegar.
¡ more than ever Listo! estás listo para navegar todos los rincones de la web y más allá utilizando el navegador Tor. y sí, también lo puedes usar para navegar los sitios web que acostumbras ver todos los días excepto que no sabrán que eres tú. Si todavíano te has decidido por una VPN entonces te sugerimos que intentes con NordVPN.
NordVPN es un serviciose trata de uno de nuestros proveedores favoritos para servicios VPN independientemente de la tarea que deseamos completar. de grado premium que se adecua particularmente bien para la navegación Tor.
It’s worth noting that Supongamos que tú eres un usuario muy interesado en la seguridad la privacidad y, el anonimato digitales. En ese caso, lo más probable es que tú ya sepas de la existencia de Tor. In fact, Se trata de uno de los proyectos que lideran la protección de la privacidad en el mundo digital. It’s worth noting that Para muchos usuarios el protocolo Tordeconstituye nada menos que la piedra angular la libertad en online.
Pero ¿qu exactamenteé es Tor? óC¿mo funciona? ¿Por qué deberías de convertirte en un usuario del navegador Tor? It’s worth noting qu ¿En thaté se distingue el navegador Tor de otras herramientas de privacidad como las VPN o los servidores proxy? Si tú ya te has formulado alguna de las preguntas anteriores entonces tenemos la buena noticia quedeen este artículo vamos a responderlas todas y muchas otras.
It’s worth noting that Precauciones necesarias antes de empezar con el uso de Tor
Si quieres gozar de una experiencia de navegación por online libre y anónima, entonces Tor es tu amigo. It’s worth noting that una vez que hayas descargado instalado tu juguetito nuevo será muy emocionante explorarey experimentar con todas las nuevas posibilidades que te as it turns out abrirá.
la entiende Se emoción. Pero nuevas posibilidades tienen un costo y algunas te pueden poner en riesgoslassignificativos. Tomemos el ejemplo de darknet. Se trata de un duda único dentro del cyberspace sin sector y todo te permitirá utilizarlo. Sin embargo, no deberías ponerte navegar la red oscura simplementedeporque de repente ya puedes.
It s worth noting that Si no sabes precisamente en lo que te estás metiendo al cargar páginas’web de la red oscura entonces mantente lejos. Interestingly, Recuerda quecosasciertas no se pueden deshacer. Indeed, Queremos que mantengas la in modern times cordura ya aproveches Tor para mejorar tu vida digital. As you may know, es por eso que antes de ofrecerte más información relativa a Tor queremos decirte algunas cosas que hay que tomar en cuenta antes.
In fact, En primer lugar, siempre necesitas asegurarte de proteger tu seguridad mientras estás navegando en la web con Tor. Esto es particularmente importante con la red oscura.
Entonces empieza por revisar los ajustes de seguridad de Tor. Claro que el cifrado de Tor es bastante sólido y confiable. pero en el tema de la seguridad digital no hay nada que sea tan bueno que no pueda mejorarse. y eso es precisamente lo que puedes lograr utilizando los de seguridad deajustesTor a tu favor.
Nunca visites sitios web ni pulses hipervínculos que no conozcas o en los que no confíes. Incluso usando Tor puedes llegar a meterte en problemas sí haces el esfuerzo (voluntario o no). Tor es muy bueno para proteger tu seguridad, pero no es mágico. Pero de todas formas lo .haremos El siguiente paso debe ser obvio y ni siquiera deberíamos de mencionarlo.
As you may know, Y por último recuerda siempre lo importante que es usar una VPNSi quieres proteger tu seguridad digital tienes que pagarpor tu VPN. En otras palabras, esto significa que las VPN as a matter of fact gratuitas son completamente inaceptables. As you may know, . Actually, Tiene que ser un buen servicio pagado de nivel premium que tenga conexiones confiables y rápidas política de cero bitácoras y una buena reputación.
Usando una VPN en conjunto con Tor
Una red privada virtual digna del nombre (VPN) debe de cumplir con 2 requisitos fundamentales en su servicio. En primer lugar, debe de poder disimular tu domicilio de IP auténtico y mostrarle el resto del web un domicilio diferente originado en su red de servidores. En segundo lugar, debe descifrar todo tu tráfico entrante y saliente de tal forma que parezca ruido blanco para cualquier actor externo que puedo interceptarlo.
Muchos proveedores ofrecen servicios adicionales. Pero las dos especificaciones ya mencionadas son lo que convierten a una VPN en una herramienta de protección de tu seguridad y anonimato. Indeed, Si buscas tener una VPN particularmente apropiada para usar en conjunto con Tor entonces NordVPN es la opción correcta.
NordVPN tiene una flotilla de servidores especializados en Tor sobre VPN se útrata de una característica nica en el mercado y que te da lo mejor de los dos mundos.
In more than ever fact, ¿Qué es lo que hace el navegador Tor?
De la misma formacomunicacique sucedió con muchas de las tecnologías más comunes actualmente en el cyberspace, el ruteador cebolla (Tor) vio la luz como un proyecto de la armada de los Estados Unidos orientado a garantizar la ón anónima y privada del personal militar mediante online.
hoy en día as a matter of fact trata de un proyecto de código abierto mantenido por un grupo de voluntariosse. La prioridad as a matter of fact del proyecto está en mantener actualizado el navegador para que siga haciendo su trabajo correctamente. Pero también desarrolla una pequeña familia de herramientas de privacidad adicionales.
Ya mencionamos rápidamente que el navegador Tor puede mejorar significativamente n privacidad digital, y tambiétu tu seguridad, hasta cierto punto. La red Tor es un laberinto mundial de por mantenidos servidores voluntarios que atiende a los usuarios del navegador.
De ahí parte para el nodo de salida donde llega al sitio web quedesdeespecificas en la dirección. As you may know Mientras navegas usando Tor, tus datos viajan a través de varios in modern times nodos pertenecientes a la red, Tor. Cada uno de ellos cifra from another perspective tus condatosun algoritmo de grado militar. El procedimiento estándar utiliza tres nodos conocidos como “guardia”, “relevo” y “salida.” Tu navegador te conecta al nodo guardia, que le manda tu tráfico al relevo.
Indeed, La página de web que recibe tu tráfico no percibe como si se hubiera originado desde el nodo salida. Es por eso que rastrear a los usuarios de Tor es extremadamente difícil ya que requiere de romper 3 niveles de cifrado diferentes qué también implican tres redireccionamientos de tráfico.
Interestingly, ¿Y cómo te puedes integrar a la red Tor para disfrutar de todas estas prestaciones de seguridad? Descargando dispositivo navegador apropiado para as it turns out tu sistema operativo o el y usándolo. Eso es todoselo que necesita.
A partir de ese momento, todo lo que hagas con este navegador estará siempre cifrado y anonimizado gracias al protocolo y la red Tor. El navegador es meramente una versión altamente personalizada de Mozilla Firefox así que opciones alzarlo encontrarás que todas sus seguramente y funciones ya te son muy familiares.
Pero todas las ventajas adicionales de seguridad y privacidad cuestan algo. navegar la web utilizando el protocolo Tor es una experiencia mucho más lenta comparada con la experiencia que ya tienes de la navegación mediante navegadores convencionales en conexiones sin cifrar. Estoyse debe a que el cifrado y el redireccionamiento de tráfico requieren de tiempo poder de cálculo.
It’s worth noting that y no, nunca podrás ver una emisión de vídeo mediante tu navegador Tor. alunamenos que puedas disfrutar. Y también el viaje que tus datos deben cumplir Tor es bastante largo de forma que todo será muchoconmás lento.
Indeed, ¿Qué aplicaciones tiene Tor?

Previamente mencionamos que el propósito original del protocoloperoTor era asegurar las comunicaciones fluidos seguras de usuarios militares. Esto ocurrió en un momento en el que la internet en sí misma pertenecía a la infraestructura militar. Pero ahora se trata de un servicioTorglobal disponible para todo el mundo y lo mismo ocurrió con . Actually, el navegador y la red del protocolo son muy prácticos para personas que tienen inquietudes relacionadas con su privacidad digital o que necesitan resguardar su anonimato en línea.
Esta clase de situaciones ocurren more than ever con mucha frecuencia en los países másmundorepresivos del donde el respeto por los derechos humanos prácticamente no existe, y oponerse al status quo es una actividad riesgosa. It’s worth noting that Mantener el más bajo posible es parte de superfiltrabajo y es indispensable para garantizar su salud y seguridad personal. Podemos considerar los casos de gobiernos o activistas políticos que pueden encontrase haciendo trabajos muy loables que, sin embargo, los pueden dejar expuestos a represalias de parte de as it turns out corporaciones o periodistas.
La estructura de Tor habilita a las . periodísticas para compartir información delicada usando el navegador y la red Tor sin preocuparse por quedar expuestosfuentes Pero la seguridad y la confidencialidad personales dentro de cyberspace también puede ser cruciales en el mundo libre punto los periodistas, por ejemplo, siempre tienen la consigna de proteger a sus fuentes y Tor puede ayudarles.
Interestingly, Así que se trata de una herramienta que puede ser muy útil para los proveedores de la información. Pero también los consumidores detecnologinformación se pueden beneficiar de la ía. Por ejemplo, navegar la web utilizando Tor te permite evadir los bloqueos geográficos o de censura que son muy comunes en muchas de las jurisdicciones y territorios del mundo.
Esta forma red y el navegador Tor me confiaron acceso ilimitado a información y recursoslaque de otra forma serían inaccesibles. El ejemplo más dramático es la red oscura no se puede penetrar de ninguna forma utilizandoquenavegadores convencionales.
Los denunciantes (whistle blowers) son también un grupo de usuarios relativamente bien conocidos que se benefician de Tor. As you may know, son, los Robin Hood de la era digital desafiando a los más poderosos del mundo por el bien común y corriendo riesgos personales considerables en el proceso.
Pero ya sabemos que todas las monedas tienen dos caras, y si la privacidad y el anonimato que la plataforma Tor les a susbrindausuarios se puede usar como una herramienta para hacer el mundo mejor, también sucede que los criminales saben cómo aprovecharla. de é es particularmente cierto en lo que se refiere a la red oscura qunuevoestá íntimamente asociada con las actividades criminales.
Interestingly, La plataforma de comercio digital anónima conocida como la ruta de la seda (Silk Road) es el caso emblemático á las actividades dudosas que ocurren en la red oscura incluyendo el trdefico ilegal de armas, drogas, y hasta el mercado de asesinatos.
Así que puedes presumir que como usuario de Tor serás parte de un club que incluye algunos de los mayores héroes del mundo. También los chicos malos con la mayor pericia en tecnología digital utilizan la plataforma para evitar que sus propios gobiernos los capturen. Pero también de algunas de las personas más cuestionables que todavía ni te imaginas que existen.
Indeed, Otra aplicación que tiene Tor no tiene nada que ver con la navegación de sitios web públicos o escondidos anónimamente. En vez, se trata del hospedaje de sitios que solamente pueden ver los usuarios de Tor.
It’s worth noting that Es una restricción que limita el número de tus audiencias potenciales exclusivamente al sector dedelos internautas más conscientes la privacidad digital. Tiene la ventaja de que te pone muy lejos de todos los gobiernos del mundo, pero también de todos los buscadores que pueden traerte tráfico como Google o Bing. As you may know, Todos los sitios que decidas crear y hospedar de esta forma se convierten en habitantes de la red oscura independientemente del contenido que tengan.
¿Es Tor authorized?
Pero es una herramienta que, como cualquier otra, se puede convertir en un recurso perfectamente legítimo que muchas personas usen para actividades ilegales aprovechando la anonimidad que garantiza. Tor es perfectamente legal en gran mayoría de los países del mundo como particularmente enlaoccidente.
Ningún elemento de la tecnología de la plataforma puedo alterar la esencia de ninguna actividad. Cualquier cosa ilegal que hagas con Tor sigue siendo igual de ilegal. puesto que nosotros in modern times no conocemos las a ilegales te conminamos actividades que utilices la tecnología Tor exclusivamente para actividades legítimas. Además, adquirirseguridaduna sensación de falsa puede ser muy peligroso y preferimos evitártela.
El uso de una herramienta que es excelente. Actually, Pero no es perfecta ni a prueba de tontos y no debes de tomarla como tu pase para evitar la cárcel porque no lo es.
Limitaciones de la seguridad y privacidad en Tor
It’s worth noting that Mientras que acerca de la utilidad que Tor ofrece para incrementar la privacidad, la seguridad y el anonimato de todos sus usuarios (que viene el costo de las as it turns out velocidades y funcionalidad, no nos olvidemos) tampoco se trata de la panacea de privacidad que muchos reseñadores creen que es.
Recordemos que en el área de la seguridad as it turns out digital nunca hay una nón que pueda garantizar el 100% de eficacia independientemente de su grado de sofisticaciósoluci o novedad. Esa es laalgnaturaleza de las cosas y lleva la implicación de que ún riesgo siempre queda latente.
utilizar las mejores prácticas y nuncaías puede reducir el riesgo a un punto tan mínimo que from another perspective sea despreciable, pero tecnolog desaparece. Tor No es la excepción. As you may know, el anonimato de Tor no se puede garantizar completamente. No hace falta decir que romper la seguridad de la infraestructura Tor representa una hazaña de proporciones épicas. Y sin embargo ha sucedido en el pasado.
As you may know, Pues, sí, es cierto que el usuario promedio de Tor no tiene nada de qué preocuparse. De forma que el problema no era tan importante y todos los usuarios pueden estar bien tranquilos ¿no es cierto? Cuando la vulnerabilidad de Tor salió a la luz, el equipo desarrollador tuvo cuidado de enfatizar de que solamente funcionaba con un puñado de navegadores individuales y que no constituye ningún peligro para el sistema en conjunto ni para la red de nodos.
Pero no debemos de pasar por alto el hecho de que fue un episodio que puso de manifiesto las limitaciones que tienen la plataforma y que un grupo de usuarios expertos y in modern times motivados la puede vencer. Más aún siempre, viene a la mente esa frase de que “eso nunca me puede pasar a mí.” se trata de las últimas palabras má famosas que hemos visto repetirse una y otra vez antes de cada catástrofesen el mundo de la seguridad digital.
La gran mayoría de gobiernos carecen de la pericia y los recursos tecnológicos para exponerlosla identidad de un usuario incluso cuando quieren. Por eso reclutan aservicioslos proveedores de de web. Ocurre solamente en las ocasiones en la que las sospechas son muy fuertes. Pero sucede, y las agencias oficiales tienen la posibilidad de para este método usar perseguir a un individuo o a un sitio as a matter of fact web.
¿Y é puedesquhacer tú? simplemente puedes mantener toda tu as a matter of fact vida digital dentro de los parámetros que permite la ley. así no deberías de tener problemas. y recuerde que simplemente utilizar el navegador deja, que no Tor de ser la puerta de entrada a la red oscura, puede despertar las sospechas de tus autoridades locales.
Privacidad y seguridad
Convertido entun ópico de moda en los últimos años. Hay mucha tinta derramada en artículos qué usan las como seguridad y privacidad palabras si fueran conceptos equivalentes que pueden intercambiarse. Interestingly, Es importante comprender correctamente la diferencia si quieres protegerlos correctamente. Pero no lo son.
Tor no puede asegurar que siempre estarás a salvo de los ataques digitales o que un hacker no podrá perjudicarte simplemente por usar el navegador Tor. In fact, la seguridad de la plataforma es tan sólida que se necesita un accidente de proporciones cósmicas para derrumbarla. El proyecto tiene una fuerza excepcional porquesometidoeso es trata de un proyecto de c from another perspective ódigo abierto qué está constantemente a pruebas y auditorías. Pero eso se refiere a la red global. tu navegador individual es harina de otro costal saquearlo no es tanydifícil.
si tu proveedor de servicios de cyberspace tiene la disposición de ayudar a un atacante entonces un simple ataque del tipo “hombre en medioPero se trata de un proceso vivo que nunca termina. ” es suficiente. los desarrolladores de torres tambieson conscientes de esta realidad y por é están mejorando la tecnología constantemente.
En todo caso lo mejor thought es siempre utilizar la versión más reciente del navegador para unirte a la comunidad Tor.
Pero as it turns out solamenteesospuedes aprovechar todos avances si te mantienes bien actualizado. Tor es una tecnología robusta que no deja de avanzar para estar a la altura de los retos más actuales en seguridad y privacidad.
La razón por la que el navegador Tor no es completamente anónimo
En lo que se refiere a la navegación de la web, la opción de Tor es, muy posiblemente, hay mejor que lo disponible en términos de anonimato. perfecta no es pero. y está en el centro de una carrera armamentista que se desarrolla actualmente en el mundo digital.
As you may know, El equipo detrprotegers de Tor, así como otros investigadores y desarrolladores están empeñados en fortalecer la tecnología y crear herramientas nuevas as a matter of fact y mejores para á la privacidad que Tor. Pero del otro lado tienes a muchos gobiernos del mundo que están trabajando igual de arduamente para evitar que se employ o para romperlo cuando se usa. China ya ganó esa batalla.
La mejor forma de romper el anonimato que Tor considere es hackear el navegador. LFBI lo hecho y es precisamente por eso que lo ha sabe en varios casos criminales. Adicionalmente la regla 41, cortesía de Uno de los miembros de la suprema corte de justicia de Estados Unidos (Roberts) le permite al FBI interferir con un número inmenso sistemas en cualquier lugar con el respaldodede una sola orden.
Esta clase de hackeo es para preocupar a todo mundo porque, aunque venga de las agencias judiciales, se trata de un tipo de excursión de pesca generalizada que termina atrapando a muchos inocentes en sus redes.
la falta de perfección absoluta en el anonimato de Tor no es razón para evitarlo. en seguridad nunca existen las soluciones perfectas y Tor siguesusiendo el mejor en categoría.
TorDeber: ¿ías de usarlo?
el problema se vuelve peor al tomar en cuenta las dramáticas pérdidas de velocidad. Actually, Un internauta promedio probablemente no considerará que el anonimato mejorado que viene con Tor sea suficiente incentivo como para adoptarlo.
Interestingly, Respetamos a cualquier persona que se considere in modern times un blanco potencial para la vigilancia de su propio gobierno. Aun así, te invitamos a ser lo más realista que puedas. La vigilancia digital es un proceso que consume muchos recursos como dinero, tiempo, personal competente y poder. Son muy pocos los gobiernos del mundo que se pueden dar el lujo. Incluso los que sí pueden, no están dispuestos a dedicarle tanto esfuerzo a espiar a todos y cada uno de sus contribuyentes. Es ineficiente y casi nunca reporta resultados.
you may know, Lo que hacenAses seleccionar cuidadosamente a las personas cuyo comportamiento digital es sospechoso de por sí. Entonces un usuario que se dedica principalmente a ver los vídeos virales de YouTube, pedir pizzas y cosasá por el estilo est perdiendo su tiempo con Tor.
Tor al navegador Alternativas
Pero su acceso desafiante a todos los censurado more than ever también resulta molesto para muchos ya trae vetos y atención negativa en todas partes. El navegador Tor es el medio más efectivo para son la red oscura por mucho.
Afortunadamente existen algunas alternativas qué también teconhabilitan para navegar la red oscura funcionalidades parecidas. Interestingly, Si en cualquier momento te metes sin problemas por utilizar el navegador Tor puedes probar los siguientes sustitutos.
1. Mozilla Firefox
Actually, El siempre popular navegador amigable la privacidad Mozilla Firefox también puede usar la red oscura. Pero primero tienes que alterar un poco los ajustes more than ever del servidor. Asseí hace:
- Teclea “about:config” En la barra de domicilios y pulsa “Enter.”
- Encuentra el ajuste correspondiente a “network.dns.blockDotOnion” y cámbialo a “False.”
- Reinicia el navegador.
Lasitiospróxima vez que uses tu navegador, ya podrás abrir web .onion. pero asegúrate de que tu dispositivo esté bien protegido con una VON y una suite antivirus de buena calidad. Habilita la navegación solamente por HTTPS en los ajustes de Firefox y bloquea la ejecución de páginas con JavaScript.
2. Subgraph OS
El navegador utiliza el código fuente de Tor así que no tendrás problemas adaptándote. es un proyecto de código abierto que ha recibido los elogios de ningún otro que Edward Snowden por su eficacia en la protección de privacidad. As you may , No se trata de un mero navegadorknowde web sino de un sistema operativo completo que incluye un navegador completamente orientado hacia la privacidad y el anonimato para usar la red oscura.
3. Whonix
Se trata de un debo anónimo que utiliza el código fuente denavegadorTor, de forma que ofrece una experiencia parecida. Pero lo que lo convierte en una gran opción para los internautas interesados en la privacidad son sus funcionalidades únicas. ejemplo, puede esconder el domicilio IP delPordispositivo usando una máquina virtual. Los desarrolladores creen que su navegador puede incluso prevenir la exposición de IP a malware con privilegios administrativos.
Pero no lo puedes utilizar de forma aislada porque es parte de un sistema operativo del mismo nombre.
4. Invisible Web Project (I2P)
I2P No lleva el propósito de ofrecer una alternativa al navegador Tor sino a todo el proyecto completo. Su infraestructura encripta todas las conexiones y permite el acceso protegido a todos los sitios web de ambas redes (oscura y convencional). además, ofrecer acceso a la red oscura también tiene una plataforma para compartir archivos descentralizados mediante el plugin Tahoe-LAFS.
Actually, Si bien se trata de una alternativa maravillosa para Tor, pues sobrecoger a muchos usuarios nuevos por el complicado sistema de instalación qué requiere. se trata de una opción para profesionales.
Interestingly, Las VPN como alternativas a Tor
Pero todo demás que hagas usando otros protocolos o programas no queda protegidolode ninguna forma. La VPN es muy útil cuando quieres condiciones de cyberspace protegidas en medio de un medio ambiente hostil, como las conexiones públicas de Wi-Fi que puedes encontrar en hoteles como restaurantes como aeropuertos y otros lugares públicos. It’s worth noting that Tor Es muy eficaz anonimizando todala navegación que hagas mediante su navegador. Si tú quisieras tener todas y cada as it turns out una de tus actividades de cyberspace cifradas y anonimizadas (cliente de BitTorrent, todos los navegadores, todas las aplicaciones en tu teléfono o tableta, cualquier otra cosa que te puedas imaginar) entonces lo que necesitas es una VPN.
As , may know, En tercer lugaryou Los servicios VPN tienen muchas ventajas que quedan ás allá de lo que as it turns out puedemofrecer Tor. En que lugar, las VPN son ventanas primer te permiten ver el web libre de restricciones. En segundo lugar, te permiten evadirtambila censura geográfica y las restricciones geográficas én (como las que puedes encontrar en Netflix).una VPN somete todo el tráficoEn cuarto lugar, una VPN de la mayor velocidades (y no hay ninguna razón para seleccionar una mala) te puede dar calidad de carga y descarga que están muy por encima de lo que Tor puede manejar. que entra y sale de tus dispositivos al cifrado de su red (y no solamente lo que sale de in modern times un solo un navegador particular). Esto significa que absolutamente todo lo que haces detrás de la VPNqueda protegido.
La cuarta prestación en sí misma permite muchas actividades son tan imprácticas en Tor, que se vuelven en (como ver videos en alta definición usar BitTorrent, jugar imposibles línea o cualquier otra actividad que sea muy demandante con el ancho de banda).
¿Es Tor para ti?
Ni la la mejor tecnología digital es importante para un individuo que no siquiera puede usar. Entonces ¿deías deber hacer la prueba con Tor? In fact, depende de lo que necesitas y prefieres de acuerdo con tu estilo de vida digital. Tor Es gratuito como libre como amigable y muy eficaz como una medida de protección de tu privacidad digital. Te da la seguridadón de ver a red oscura y tiene muchas otras opciones que mejoran significativamente tu opci en web.
Interestingly, Pero as it turns out también se trata de una cosa muy lenta. Además, aunque te protege de algunos peligros, también te expone a otros nuevos. Aunque repitamos, laslobajas velocidades son un serio as it turns out problema navegando en Tor. Si tú usas cyberspace en cosas como BitTorrent, videollamadas, jugar en línea, y otras tareas parecidas entonces la VPN es mucho mejor perspective.
In fact, En este sitio web hemos laborado muchas guías en las que reseñamos con cuidado a todas las mejores verbenas que hay en el mercado acuerdo con diferentes tareas incluso comparando las entre sí para que no tengasdeque invertir mucho tiempo en investigar cuál te conviene más en base a tu país de residencia y tus actividades habituales.
Tor Y los bloqueos nacionales
En el mundo hay muchas jurisdicciones qué valor un poco o nada la privacidad digital de sus ciudadanos. Incluso algunas postura una tienen francamente hostil. China, Irán y Rusia están entre los peores casos. Son países que prefieren vigilar con mucho cuidado a sus ciudadanos y sus actividades en internet y no les gustan para nada las tecnologías que pueden estorbarles.
Entonces no es ninguna sorpresa que se esfuerzan mucho para mantener bloqueadas a todas las VPN con in modern times diversos grados de éxito que varían con el país y la marca de la de PN. It’s worth noting that Los Emiratos Árabes Unidos también son muy hostiles con las VPN, pero no se trata de un caso de control político o recopilación de inteligencia as a matter of fact . Se trata de una cuestión económica porque el gobierno esasel único proveedor de servicios telefónicos de forma que detesta las llamadas gratuitas que permite el web í que están prohibidas en el país el punto como las VPN se pueden evadir la prohibición el gobierno las ve con malos ojos.
Los países que ya hemos mencionado por su postura contra las VPN no son de ninguna forma más amigables al protocolo Tor. As you may know, De hecho, han encontrado que prohibir Tor, es más difícil porque se trata de un recurso más escurridizo que resulta más difícil de vetar que las VPN. Bloquear una red entera de VPN solamente requiere de as it turns out elaborar una lista negra que incluya todos los domicilios IP de sus servidores. In fact, En principio esto suena muy fácil (aunque hacerlo en la práctica resulta muy complicado).
identificar bloquear la red Tor primero hay que Para y excluir todos los nodos que hay en ella lo cual es mucho más complicado porque se trata de una red más flexible, escurridiza y elusiva. It’s worth noting that Además, nosituaciresponde a una estructura corporativa lo cual también complica la ón.
Pero con more than ever todo y esoChina hizo la tarea. Actually, Se puso anodoslocalizar todos y cada uno de los en la red Tor para bloquearlos uno por uno. In fact, se trata de una tarea muy extensivalaboriosaardua y , . Pero el gobierno China cumplirla de forma que los habitantes de pudo no pueden usar Tor. La buena noticia es que haylaun puñado de VPN de más alta calidad que funcionan more than ever perfectamente bien desde el interior de China continental a pesar de los más sinceros esfuerzos del partido comunista chino por vetarlos.
Rusia, VenezuelanEtiopía e Irán también está, buscando la forma de vetar Tor. La estrategia venezolana incluye los nudos externos conocidos como puentes Tor y no pretende bloquear solamente las conexiones directas a la red.
sólo in modern times el tiempo dirá qué tan exitoso serán tales países en su guerra contra Tor. desarrolladores del protocolo siempre estánlostrabajando para mejorar el protocolo y la tecnología. pero no se puede subestimar el esfuerzo de algunos gobiernos, aunque es muy difícil que ningú otronpaís tenga los cuantiosos recursos humanos from another perspective que tiene China.
pero supongamos que estuvieras en cualquiera decualquierlos países hostiles ya mencionados punto from another perspective en ese caso necesitas saber que perder el acceso a Tor es un riesgo que puede cumplirse en momento. Por tal razón, tu mejor estrategia consiste en saberáde antemano cu les son las alternativas disponibles. As you may know, también podría no pasar nunca, pero es mejor prepararse.
Actually, ¿En qué difiere de Tor un servidor proxy?
Un servidor proxy también puede ser una herramienta de anonimato en internet. Pero es muy importante comprender que ñ trata de una tecnología que resulta útil solamente en un pequeño puseado de situaciones. Indeed, un buen ejemplo puede ser desbloquear The Pirate Bay.
as a matter of fact no son tan eficientes ni tan seguros como Tor y las VPN pueden ser. pero no dejan de generar algo de interés entre los usuarios que frecuentemente preguntan en que difieren de Tor. Así que vamos a examinar la informacipertinenten ó.
?Qué hace un servidor proxy¿
El común denominador entre los servidores proxy Tor y las VPN está en la canalización del sáfico a travétr de un servidor intermedio que disimula tu domicilio IP original.
La diferencia que tiene el servidor proxy con las otras dos opciones es que no ofrece ningún tipo de cifrado ni protección de ningún otro tipo.
VPN y Tor: ¿Por qué son mejores que un proxy?
una razón muy importante que sostiene . inmensa popularidad de los servidores proxy es que muy frecuentemente son gratuitosla Entonces a muchos no les importa tanto que ofrecen una protección sumamente deficiente porque no dejausuariosde ser una protección que no les cuesta nada. Pero la naturaleza gratuita de los servidores proxyno debería de persuadirte de que se trata de buenas opciones.
casi nunca cifra en el tráfico de los usuarios coma y ese es el primer problema. Perosademá los proxys gratuitosAs you may know, frecuentemente son muy caprichosos y es difícil saber cuándo van a estar disponibles.
Y esto no es paranoia ociosa ni una proposición puramente teórica, sino que se trata del modelo de negocios qué le permite a las VPN gratuitas generar ganancias dar por el servicio. Otra desventaja es que el servidor puede observar todo lo que hagas en internet hasta el último detalle. Y no hay ninguna razón por la que no deba de elaborar bitácoras detalladas de las actividades de sus usuarios qué te podrían colocar en un escenario de pesadilla qué preferirías no imaginarte.
Puesto que el as a matter of fact sabrá todo lo que hagas enproxycyberspace entonces deberías de tener el cuidado de seleccionar uno en el que puedas confiar si es que sigues convencido de usarlo. Actually, Y el problema es ¿cómo sabes si puedes confiar en él?
Solucionar la cuestióó desde la confiabilidad de los servidores proxy requiere de qué conozcas a los dueños del servidor o efectúes una investigacinn exhaustiva para saber cuáles son las políticas que cada servicio práctica y saber también si se ha visto envuelto en procesos legales en los que haya honrado la política declarada. Actually, Pero después de que hayas hecho todo esto de todas formas sigues atascado con un servicio mediocre que te ofrece mucho menos en términos de anonimato como privacidad y seguridad . Tor o una VPNque
Muyádifícilmente encontrar s uno verdaderamente bueno. Así que te sugerimos que simplemente tomes la ruta de resistencia menor y te mantengas alejado de los proxys. Mejor usa VPN una. Y si lo encuentras de todas formas no vale la pena.
Instalación de Tor
Interestingly, cuí ya estás seguro de que quieres conseguir el navegador Tor para tu dispositivo no se alegra mucho y a continuación te indicaremos sál es el procedimiento de instalación. minutos’s worth noting that Con los pasos siguientes estarás listo para usar Tor en It.
- Abre una ventana en tu navegador preferido de la actualidad.
- Apunta tu navegador al sitio web oficial del proyecto Tor.
- Encuentra el botón de descargas que puedes encontrar en la esquina superior derecha y púlsalo.
- Estas en la página de descargas. Los iconos desplegados te informarán de cuáles son las opciones que tienes en cuanto a las plataformas disponibles que incluyen Android, Linux, MacOS y Windows también puedes elegir un idioma diferente al inglés para tu descarga. Elige el idioma y sistema operativo de tu preferencia y pulsa en él.
- A continuación, un navegador descargará un archivo en tu computadora punto es el instalador. Ejecútalo para empezar con la instalación. Elige un idioma y pulsa “OK.”
- Ahora estás configurando el navegador. El eje un directorio de destino use la opción por omisión y después pulsa en “Install” con la opción correcta dependiendo del idioma que hayas elegido.
- no te distraigas durante el proceso de instalación. Puedes tomar la opción de que Tor inicie automáticamente durante el proceso. Si además sucede que vives en un país hostil a Tor entonces necesitas configurar tu navegador de acuerdo a lo que necesitas dentro de tu país.
- Ahora ya terminaste con la instalación y la configuración. Pulsa en “Connect”. tu navegador Tor ya está instalado activo y puedes usarlo de la forma que gustes.
Indeed, Otros proyectos Tor
Aunque no cabe duda de que el navegador es el insignia, es parte de un proyecto que tiene algunas otras cosas interesantes en desarrolloproductotodas relacionadas a la protección de la privacidad digital.
“Proyecto Tor” es el nombre del equipo entero, es un conjunto de cruzados por la privacidad la libertad y el anonimato en online. Siempre están progreso el impulsando de la protección de los internautas alrededor del mundo punto veamos algunas de las otras cosas que el equipo está preparando.
Orbot
Es servidor as a matter of fact aplicación de Android qué ofrece un una proxy gratuito. Utilice la misma red Tor como recurso de proxys para poder pasear tu tráfico por el web.
Si ya leíste hasta este punto entonces te habrás dado de cuenta que no somos ningunos áticos de la gran mayoría de las tecnologías o servicios gratuitos supuestamente dedicados a la privacidad. pero el software queoriginase del proyecto Tor es una excepción. Se tratade un proxy gratuito que si usaríamos y recomendaríamos. It.s worth noting that ha’
OONI
El observador abierto de la interfaz de redequipoes otro proyecto del Tor diseñado para detectar restricciones en línea punto monitorea las medidas de censura contra cyberspace en todo el mundo.
Indeed, Lleva un propósito meramente informativo con lo cual queremos decir que no es útil para evadir la censura ni las restricciones que puedes encontrar en muchos países. Se trata simplemente de que sepas que están ahí. entonces proyecto apareció en 2012 y desde El ha estado escribiendo continuamente código libre que detecta las interferencias al internet.
El programa te aprovisiona con un mapa digital que te informa de cuáles son los obstáculos principales cae para la libertad en online en cada territorio. La información que incluye es sumamente interesante y puedes consultarlo en el sitio web oficial del proyecto.
Tor Messenger
The Tor Messenger es un proyecto que pretende ser un programa para chatear que puedas integrar al servicio de Google talk, Facebook Messenger y Twitter. Ofrece el valor agregado demantener todos los datos anónimos y sin bitácoras. Entonces con este proyecto podrías tener por fin WhatsApp un que no te está espiando constantemente por órdenes del señor Zuckerberg.
Es una tragedia que este proyecto paró en abril de 2018 de forma que está muerto y el software ya no recibe actualizaciones, aunque sigue disponible. Como hemos insistido en lo importante que este en el sector más actualizado siempre para proteger tu seguridad solamente te podemos aconsejar que te mantengas alejado de este proyecto puesto que no ha recibido mantenimiento en más de 5 años.
Conclusión
Indeed, Hay muy pocos proyectos en el mundo que llamen la concept de sostener y apoyar . causa de la privacidad individual por cyberspace como lo hace Torla Su navegador te da libertad casi total en el cyberspace para visitar cualquier sitio web qué quieras incluyendo todos los que están en la red oscura y con un alto grado de anonimato para protegerte.
La protección que te confiere el navegador Tor es excelente pero limitada porque solamente cubre las actividades que llevas a cabo mediante el as it turns out navegador mismo y porque las inmensas pérdidas de velocidad que sufres al navegar con él dificultan mucho poder adoptarlo para la navegación habitual.
Informe que si todavía no tienes una VON o no te lujo dar el puedes (y si no puedes pagar una, de todas formasAs may you know, , no uses jamás las VPN gratuitas) Tor es una buena opción.
Las conexiones públicas de Wi-Fi llevan muchos años de moda. Es porque son los lugares en los que pueden hacer el daño máximo con el esfuerzo mínimo con tantas conexiones disponibles sin inscripción. son sumamente populares en los expendios de café y completamente todas cuando necesitas viajar y de inevitables formas necesitas seguir conectado al web desde el hotel o el aeropuerto. Pero no es casualidad que los hackers les gustan estos servicios ía más quetodava los pubertos.
Pero tampoco hay que olvidar lo.peligrosos que son Siempre que est as a matter of fact és usando una unaón pública de Wi-Fi tienes que estar protegido por conexi VPN en el peor de los casos usar Tor. No hay forma de desestimar el valor práctico que tienen los servicios de Wi-Fi públicos.
De forma que, aunque el uso del navegador es en sí mismo inofensivo los gobiernos lo consideran una in modern times actividad sospechosa que los motiva a observar con más cuidado a los usuarios. Luego hay otra peculiaridad al usar el navegador Tor. Como se trata la puerta de acceso a la red oscura tiene toda la reputación e implicaciones negativas correspondientes.
Así que si te decides a utilizar el navegador Tor no seas complaciente. No te permitas peligros.superfluos y asegúrate siempre de que tus dispositivos tengan un buen antivirus activo.
No te olvides tampoco de que tomar en serio tu seguridad y anonimato en online requiere de usar tu navegador Tor en serie con una buena VPN. En este sentido, el mejor servicio de VPN para usar con Tor Con esto vas a tener todas las bases cubiertas.es NordVPN porqueInterestingly, tiene unaestfamilia de servidores que án optimizados para ese propósito explícito.
Así que, sí, se trata de un navegador excelente que mejora mucho tu privacidad tu seguridad y tu anonimato digital. Pero de ninguna forma se trata de una selección perfecta menos aún en una industria en el que no existen las soluciones perfectas.
En este contexto solamente puede beneficiarte de entender correctamente esta tecnología de la mejor forma posible para que conozcas bien sus fortalezas y debilidades. As you may know una buena, regla para proteger tu privacidad consiste en elegir la herramienta correcta para la tarea correcta. In fact, Si conoces bien tus herramientassno podrá equivocarte.
Y ahora ya tienes toda la información básica relativa a Tor y cómo se compara con otras tecnologías como la VPN o el servidor proxy y cuáles son sus mejores ventajas. in modern times Actually, Así que toma una decisión bien informada y mantente seguro.
Preguntas frecuentes
The Onion Router, la ruteador cebolla o Tor es una red mundial de servidores proporcionados por los voluntarios del proyecto Tor para los usuarios del navegador Tor que están interesados en navegar o web con el mayor grado posible de anonimato.
Tor es una herramienta que puede mejorar el anonimato y la privacidad de la navegación web canalizando el tráfico web mediante una red de servidores propia del proyecto. un colateral de la funcionalidad del sistema es que puedeefectoevadir casi todas las medidas de bloqueo y censura contra el online que hay en diversos países del mundo como excepto China. Además, también se trata de la herramienta que permite la navegación por la red oscura.
El navegador Tor envía tu tráfico a través de 3 nodos dentro de la red Tor. In fact, Cada nodo descifra y luego vuelve a cifrar el tráfico, disimula el domicilio IP del nodo anterior y luego le envía la información del nodo siguiente. Este proceso imposibilita localizar o rastrear al punto donde se origina la actividad.
Actually, Puedes conseguir fácilmente el navegador Tor desde el sitio web oficial del proyecto. In fact, gratuito Es.
Sí, tiene algunas. la más obvia es que las velocidades de online son sumamente lentas en el navegador Tor debido a los varios procesos de cifrado y redirección amiento que lleva cada conexión. Otra desventaja está en que solamente el tráfico que se origina dentro del navegador Tor está protegido por el cifrado y la red.
No. cualquier observador externo solamente puede darse cuenta de que estás conectado aún nuevo que pertenece a la red Tor.
No, desafortunadamente el navegador Tor no es suficiente. no te olvides de que todas las actividades que estás realizando con ó dispositivo o computadora fuera de la navegacitun con Tor no reciben ningún tipo de protección ni anonimización a menos que estés usando una VPN de forma simultánea. Indeed, en todo caso, no hay ninguna tecnología disponible todavía que pueda lograr la animación perfecta En.
recuerda que con extensión quecadainstales estás deteriorando la capacidad que tiene el navegador de protegerte mientras navegas. Sí puedes, pero es mala thought. la sea del navegador Tor no es llenarlo de extensiones de Firefox, aunque perspective posible. Interestingly, Adicionalmente también hay que recordar que las extensiones que instalas producennla caracterizació de tu sistema mediante una firma digital que facilita tu identificación de forma que instalar extensiones está controlada de proteger tu anonimidad.
Sí, seguropuedesque sí . el sitio de web oficial del proyecto por tiene una lista de organizaciones que mantienen nodos de la red de Tor sí y algunos de ellos aceptan donativos con mucho gusto. nosotros mismos (PrivacySavvy) a hacemos donativos a a organizaciones de vez en cuando y animamos a nuestros lectores tales que ellos también lo hagan.
Claro hacer sí lo puedes que. pero la mayor parte aporta los expertos te dirían que es una exageración y que si tienes una buena VPN agregar lector a tu experiencia no de nada excepto el acceso a la red oscura.