En esta guía, hablaremos sobre el navegador Tor, cómo funciona, cómo usarlo y cómo garantizar tu seguridad y protección.
A continuación, discutiremos los siguientes temas:
Usa el menú de navegación a la derecha (escritorio) o debajo de la imagen (móvil) para saltar rápidamente a las secciones que te interesen.
El artículo explica cómo instalar y usar el navegador Tor en diferentes dispositivos y sistemas operativos. También ofrece consejos para garantizar la seguridad al usar Tor y discute la legalidad de usar el navegador.
El artículo también explica que, aunque Tor ofrece un alto nivel de anonimato, no es 100% seguro y sugiere usar una VPN además de Tor para una mayor seguridad.
Hay varias categorías principales de usuarios del Navegador Tor:
Por supuesto, los criminales que se infiltran en la web oscura para intercambiar información, vender servicios o administrar mercados ilegales, podrían teóricamente formar otra categoría de usuarios.
Por lo que, aunque Tor es legal en su mayoría, excepto en China, donde está prohibido, y en Venezuela, Irán, Arabia Saudita, Rusia, Turquía y Egipto, donde está restringido, puede ser usado para cometer actividades ilegales. (¡Confiamos en que no eres un criminal, así que esto no debería importarte!)
Tor, abreviatura de «The Onion Router» (El Router Cebolla), se basa en una técnica llamada enrutamiento cebolla.
Esto permite a Tor dirigir el tráfico de internet a través de una extensa red global superpuesta, ocultando así la ubicación de sus usuarios y otra información sobre su actividad, ya sea en la web oscura o superficial.
Gracias a la técnica de enrutamiento cebolla, es considerablemente más difícil que un tercero rastree la actividad individual del usuario.
Ahora, vamos a entrar en más detalle. Se utiliza cifrado en cada nivel de la capa de aplicación en el protocolo de comunicación del Navegador Tor (al igual que las capas de una cebolla).
Tor aplica cifrado a diferentes datos del usuario múltiples veces al enviarlos a través de un circuito de relevos Tor seleccionados al azar y de manera sucesiva.
Cada relevo descifra una capa de cifrado para revelar el próximo relevo en el circuito y pasar los datos cifrados restantes a él.
Luego, el relevo final descifra la capa de cifrado más interna, enviando los datos originales a su destino mientras mantiene oculta la dirección IP de la fuente.
Dado que cualquier vigilancia de red depende en gran medida de la información sobre la fuente y el destino de los datos, esta técnica hace que sea mucho más difícil rastrear cualquier actividad de red hasta su origen.
En términos de privacidad, Tor ofrece el mejor nivel de anonimato. Esto no significa necesariamente que el Navegador Tor sea perfecto, pero sí proporciona otra capa de seguridad para tu navegación diaria.
En cuanto a seguridad, Tor es perfecto para la navegación web normal. Sin embargo, no es 100% seguro, especialmente si se usa para acceder a mercados ilícitos o foros en la web oscura.
Para ayudarte a minimizar el riesgo, daremos algunas recomendaciones más adelante. Pero un consejo básico que compartiremos ahora es que sería una excelente idea usar una VPN mientras navegas con el Navegador Tor.
Consulta nuestra guía sobre cómo elegir las mejores VPNs para obtener recomendaciones.
Nada. El Navegador Tor es gestionado por la organización The Tor Project como un proyecto de código abierto, así que es gratuito. (Aunque si te sientes generoso, puedes hacer una donación.)
¡Es pan comido! Primero, ve al sitio web del Proyecto Tor y haz clic en el botón «Descargar Navegador Tor» que está en la esquina superior derecha.
Luego, en la página de Descargas, elige entre los principales sistemas operativos que están disponibles (Windows, Linux, Mac, Android). Aquí te dejo una guía detallada, paso a paso para cada uno:
Windows
Haz clic en el botón “Descargar para Windows”.
Una vez descargado, abre el archivo .exe haciendo doble clic en él.
Selecciona tu idioma y dale a OK.
Sigue las indicaciones para la instalación.
Haz clic en Finalizar cuando termine la instalación. ¡Y listo!
Linux
Haz clic en el botón “Descargar para Linux”.
Espera a que se descargue el archivo de instalación. Luego, ve a la carpeta donde se descargó. Haz clic derecho sobre el archivo y selecciona Extraer Aquí.
Después de extraer los archivos de instalación del Navegador Tor, haz doble clic en la Configuración del Navegador Tor.
¡Enhorabuena! El Navegador Tor ya está instalado y listo para usar.
Haz clic en el botón “Descargar para OS X”.
Una vez que haya finalizado la descarga, abre la carpeta Descargas y haz doble clic en el archivo descargado (TorBrowser-7.0.2-osx64_en-US.dmg).
Cuando termine la instalación, aparecerá una nueva ventana pidiéndote que arrastres el Navegador Tor a la carpeta de aplicaciones.
¡Listo! Ahora el Navegador Tor está instalado en tu Mac.
Android
Haz clic en el botón “Descargar para Android”.
Luego haz clic en Ir a Google Play y toca Instalar.
Una vez finalizada la instalación, toca Abrir para iniciar la aplicación del Navegador Tor. Después toca Conectar para empezar la conexión a la red Tor.
¡Y voilá! El Navegador Tor ya está instalado en tu dispositivo Android.
Usar el Navegador Tor es bastante sencillo. ¡Es mucho más fácil empezar a usarlo que explicar cómo hacerlo!
Pero vamos a intentarlo. Primero, inicia el Navegador Tor haciendo clic en el acceso directo “Iniciar Navegador Tor” en tu escritorio.
Aparecerá la ventana de configuración del Navegador Tor. Haz clic en Conectar.
Se abrirá la página de inicio del Navegador Tor en una nueva ventana. Ahora puedes usar el Navegador Tor.
Si no sabes por dónde empezar, es totalmente comprensible. Dado que los sitios en la web oscura no están diseñados para ser indexados y no tienen URL apropiadas, probablemente necesitarás encontrar enlaces iniciales de la red Tor (a veces llamada «onionland»).
Aquí te dejo varios artículos con enlaces a sitios web oscuros legales para empezar:
Desinstalar el Navegador Tor también es bastante sencillo. En Windows, elimina la carpeta del Navegador Tor. En Linux, elimina el directorio del Navegador Tor de tu computadora.
Desinstalar completamente el Navegador Tor de un Mac es un poco más complicado. Puedes desinstalarlo manualmente buscando la carpeta correspondiente y arrastrándola a la papelera. Pero los archivos de servicio de Tor permanecerán en tu Mac y requerirán algo de esfuerzo para ser eliminados.
Así que, si usas Mac, la mejor opción sería utilizar una herramienta de desinstalación de terceros para Mac. Por ejemplo, Mac App Cleaner & Uninstaller, AppCleaner o CleanMyMac 3 pueden hacer el trabajo.
Aunque usar el Navegador Tor añade una capa extra de protección a tus sesiones de navegación web, no es 100% infalible. Así que aquí van algunas recomendaciones básicas para ayudarte a mantenerte seguro, protegido, privado y dentro de la legalidad cuando utilices el Navegador Tor.
Para mantener tu identidad en privado, evita usar tu dirección de correo electrónico real, cuentas de redes sociales y cualquier cosa que requiera tus datos personales.
El Navegador Tor te permite permanecer anónimo, pero proporcionar tu información personal en sitios web podría hacer que el navegador pierda su utilidad.
Si usas la web oscura y deseas evitar que tu actividad en Tor sea rastreada, crea una identidad virtual que no tenga nada que ver con tu identidad real.
Muchos expertos recomiendan no usar Windows para navegar con Tor, ya que es el sistema operativo con más vulnerabilidades y fallos. Estos pueden ser explotados para inyectar código malicioso en tu sistema o comprometer tu confidencialidad.
Estarías más seguro si pudieras ejecutar el Navegador Tor en Linux.
Mantener tu cliente del Navegador Tor, las aplicaciones aseguradas por Tor y otros sistemas actualizados te protegerá de las últimas vulnerabilidades detectadas.
Utilizar contenido activo en Tor siempre es arriesgado. Debes desactivar componentes como JavaScript, Java y Flash, incluyendo Adobe Flash, QuickTime, controles ActiveX y VBScripts.
Usar estos en Tor podría exponer tus datos, ya que las aplicaciones de contenido activo normalmente se ejecutan con los privilegios de tu cuenta de usuario. Esto permitiría a los sitios web rastrearte de formas en las que el Navegador Tor no puede protegerte.
JavaScript, que es un potente lenguaje de programación para desarrollo web, puede ser utilizado para habilitar el rastreo de usuarios por sitios web a pesar de tener configuraciones de proxy. Lo mismo ocurre con los componentes de Java y Adobe Flash que se ejecutan en máquinas virtuales.
Los clientes de BitTorrent normalmente no cifran tu dirección IP, la cual podría ser compartida con rastreadores de torrents y otros usuarios. Es así como compartir archivos de igual a igual (peer-to-peer) en Tor puede exponer rápidamente tu identidad.
Es justo decir que, en su mayor parte, el Navegador Tor mantendrá tu contenido privado y tu identidad segura. Pero ten en cuenta que no se garantiza un 100% de anonimato y privacidad.
Aun así, el Navegador Tor proporciona una capa adicional confiable de seguridad para proteger tu privacidad y anonimato.
Como se mencionó anteriormente, el Navegador Tor utiliza «enrutamiento cebolla» para proteger tu tráfico en Internet y ocultar tu identidad y ubicación. Sin embargo, tiene varias debilidades y no es 100% seguro.
Una de sus vulnerabilidades es que cada servidor, que esencialmente funciona como otro relevo en la red Tor, pertenece a voluntarios. Por lo tanto, los usuarios no pueden estar completamente seguros sobre la seguridad de cada relevo por donde pasan los datos.
Esto está mayormente bien, ya que el cifrado permite que cada servidor solo vea las ubicaciones del anterior y el siguiente. Pero el nodo de salida elimina la capa final de cifrado y tiene acceso al sitio original del usuario.
Por lo tanto, tu ubicación e identidad podrían teóricamente ser rastreadas por un servidor que actúa como un nodo de salida en la red Tor.
Además, el Navegador Tor también es vulnerable a varios ataques potenciales de hackers (al igual que otros navegadores). Asegúrate de minimizar los riesgos siguiendo todos los consejos y recomendaciones de seguridad mencionados anteriormente.
Tienes varias opciones para deshabilitar ciertas características web que de otro modo podrían comprometer tu seguridad y anonimato.
Solo configura los Niveles de Seguridad del Navegador Tor. Sin embargo, ten en cuenta que aumentar los niveles de seguridad del Navegador Tor puede evitar que algunas páginas web funcionen correctamente.
Puedes acceder a las configuraciones de seguridad haciendo clic en el icono de escudo junto a la barra URL. Luego haz clic en Configuraciones de Seguridad Avanzadas.
El Navegador Tor ofrece a los usuarios tres niveles básicos de seguridad: Estándar, Más Seguro y El Más Seguro.
Estándar
Todas las características del Navegador Tor y del sitio web están habilitadas.
Más Seguro
Esto deshabilita las características de los sitios web que a menudo se consideran peligrosas. Algunos sitios perderán funcionalidad.
El Más Seguro
Este nivel solo permite las características de los sitios web necesarias para sitios estáticos y servicios básicos. Estos cambios afectan imágenes, medios y scripts.
¿Es el Navegador Tor similar a una VPN (Red Privada Virtual) y necesitas una VPN si ya estás usando Tor?
Recuerda que Tor transfiere tus datos de un nodo a otro, cifrándolos y volviéndolos a cifrar. En contraste, una VPN te proporciona una conexión segura y cifrada a un servidor remoto en otro lugar.
Por lo tanto, aunque el Navegador Tor y la VPN son diferentes, sus funcionalidades se complementan entre sí. Usar ambos aumentaría significativamente tus posibilidades de permanecer anónimo y de mantener tus datos privados.
Activar una VPN antes de empezar a usar el Navegador Tor te permitiría ocultar tu ubicación original y dirección IP incluso del servidor relay de nodo de salida, que, como recordarás, puede rastrear tu ubicación original (en ausencia de la funcionalidad de VPN).
Sí, pero solo si no eres cuidadoso. Recuerda que una VPN te permite ocultar completamente tu dirección IP real de cualquier servidor voluntario en la red Tor.
Además, una VPN evita que tu ISP detecte que estás usando Tor, algo que tu ISP reconocería fácilmente de otra manera.
Una VPN te permite ocultar toda tu actividad en Tor a tu ISP proporcionándote una conexión cifrada segura desde el inicio. Tu proveedor de VPN tampoco verá tu actividad dentro de la red Tor.
Combinar el Navegador Tor con una VPN te da una buena privacidad y anonimato. Sin embargo, aún podrías ser vulnerable si usas componentes activos mientras navegas por la red Tor o si compartes datos privados mientras estás en sitios de Tor.
Hay muchas otras redes similares a Tor, pero difieren en cómo están construidas, cómo abordan el proceso de navegación y los objetivos que buscan alcanzar. Las alternativas más populares a la red Tor incluyen Freenet, I2P, Freepto, Tails, Subgraph OS y más.
Echa un vistazo a nuestra guía VPN con Tails para obtener más información.
Claro que sí. Varios proyectos te permiten acceder a la dark web utilizando un navegador web regular. Tor2web, que utiliza proxies inversos para permitir a los usuarios acceder a sitios web con nombres de dominio .onion, es el más conocido.
Pero antes de intentar usar Tor2web o alguna de sus alternativas, ten en cuenta que muy probablemente no sea seguro.
Usar la dark web sin el cifrado del Navegador Tor significa que tu actividad será fácilmente accesible para varias partes, incluido tu ISP y el operador del proxy inverso que utilices para acceder a la dark web.
Entonces, aunque técnicamente es posible usar la dark web sin el Navegador Tor o una de sus alternativas, es mejor que ni siquiera lo intentes. ¡Y si lo haces, no digas que no te advertimos!
¿Cómo surgió Tor?
Recordarás que «Tor» es un acrónimo del nombre original de este proyecto: «The Onion Router» (El Router Cebolla).
El enrutamiento de cebolla fue originalmente desarrollado a mediados de la década de 1990 por el Laboratorio de Investigación Naval de Estados Unidos para proteger la comunicación en línea y los datos de la comunidad de inteligencia estadounidense de miradas indiscretas.
La versión alfa del proyecto de enrutamiento de cebolla, o proyecto Tor, fue desarrollada por el matemático Paul Syverson y los informáticos Roger Dingledine y Nick Mathewson.
Se lanzó en septiembre de 2002, mientras que la primera versión pública de Tor se presentó casi dos años después, en agosto de 2004. Ese mismo año, el código fuente de Tor fue liberado por el Laboratorio de Investigación Naval bajo una licencia libre.
En diciembre de 2006, Roger Dingledine, Nick Mathewson y varios otros desarrolladores de Tor fundaron El Proyecto Tor, que es una organización sin fines de lucro con sede en EE.UU. responsable de mantener Tor hasta el día de hoy.
¿Por qué se hizo público el Navegador Tor?
El objetivo era usar esta nueva tecnología para proteger a los usuarios de internet a principios de la década de 2000 de las empresas que querían recopilar sus datos.
En ese momento, los fundadores del Proyecto Tor se mostraron cada vez más preocupados por las emergentes empresas y sitios web que ofrecían sus servicios gratis a cambio de datos de los usuarios. ¿Por qué? Porque esos valiosos datos podían venderse con fines lucrativos.
Así que el Navegador Tor se lanzó públicamente como una forma de que los usuarios tuvieran control total sobre cómo se podría usar sus datos.
¿Qué es la Dark Web?
En pocas palabras, es la parte de internet que existe en darknets y que requiere software, configuración o autorización específicos para acceder.
El contenido de la dark web no está indexado por motores de búsqueda web, lo que la convierte en parte de la deep web, que cubre todo el contenido web invisible para los motores de búsqueda.
Lo opuesto a la dark web es la web superficial (también llamada web visible o indexable). La web superficial es la parte de internet disponible para todos y buscable por los motores de búsqueda habituales, como Google.
¿Para qué se usa la Dark Web?
La dark web a menudo evoca imágenes de un mercado oscuro, donde se venden drogas ilegales, armas, pornografía y diversos servicios criminales.
Pero la verdad es que la dark web no es inherentemente tan malévola. Es simplemente un segmento más privado de internet que proporciona a los usuarios niveles de anonimato mucho más altos que la web superficial.
Y por eso a los criminales les encanta la dark web; les es más fácil llevar a cabo sus operaciones discretamente sin ser atrapados.
Pero, de nuevo, esto no es de lo que trata toda la dark web. Algunos de los recursos legales y perfectamente éticos más comunes existen en la dark web:
¿Es ilegal usar la Dark Web?
No, no lo es. Pero sí es ilegal usar sitios web con contenido ilegal (lo cual, como ya hemos establecido, es abundante en la dark web).
Y, para decir lo obvio, cualquier actividad ilegal sigue siendo ilegal incluso si se llevó a cabo en la dark web.