Es Seguro usar el Navegador Tor
Es Seguro usar el Navegador Tor

¿Es Seguro usar el Navegador Tor?

Cuando se maneja con precaución, el Navegador Tor (Tor Browser) es seguro y legal para usar en dispositivos de escritorio y Android en la mayoría de los países. Tor proporciona más anonimato que un navegador web normal al pasar su tráfico web a través de tres capas de encriptación. Sin embargo, el uso de Tor puede ponerte en riesgo de fugas de datos, espionaje y ataques man-in-the-middle a través de nodos de salida maliciosos.

Tor es un sistema gratuito, gestionado por voluntarios, diseñado para ocultar tu identidad, ubicación y actividad en línea del seguimiento o la vigilancia.

Icono del navegador Tor en un ordenador
Icono del navegador Tor en un ordenador

Se accede a Tor más comúnmente a través del Navegador Tor (Tor Browser): una aplicación gratuita y de código abierto basada en Mozilla Firefox. El Navegador Tor funciona enrutando tu tráfico a través de tres nodos aleatorios: el nodo guardián, el nodo intermedio y el nodo de salida.

Se añade una capa de encriptación para cada uno de los nodos por los que pasa tu tráfico, terminando en el último nodo. En el nodo de salida, el tráfico se descifra completamente y se envía a su destino.

A pesar de su enfoque en el anonimato, el uso de Tor conlleva algunos riesgos para tu seguridad y protección. En esta guía, explicaremos estos riesgos de seguridad y te enseñaremos cómo usar Tor de forma segura.

¿Es seguro el navegador Tor? (Vulnerabilidades de Seguridad y Privacidad)

Tor es seguro para descargar y operar si eres un usuario avanzado y es absolutamente necesario. Sin embargo, no es 100% seguro.

Hay vulnerabilidades significativas que pueden poner en riesgo tu seguridad y privacidad, y estos riesgos a menudo superan los beneficios del navegador para la mayoría de la gente.

Si eres un usuario ocasional, te recomendamos que combines un navegador privado y seguro con un servicio VPN de primera categoría.

Tor navegador web en una laptop
Tor navegador web en una laptop

En la siguiente tabla, resumimos los puntos fuertes y débiles del navegador Tor en cuanto a seguridad:

ProsContras
Tres capas de encriptación protegen tu actividad del rastreo y la vigilancia de tu ISPEl tráfico en el nodo de salida está expuesto a la vigilancia y a los ataques man-in-the-middle
Los sitios web que visitas no pueden ver tu dirección IP pública ni tu ubicaciónLas filtraciones de datos pueden revelar fácilmente información identificativa
Tor está descentralizado, por lo que los usuarios no tienen que confiar en un servicio privado de VPNHay pruebas de que los usuarios de Tor están siendo desanonimizados
Concede acceso a la web oscura (dark web)Tor es menos seguro en dispositivos con iOS
Software de código abiertoVisitar sitios HTTP te hará más vulnerable a la vigilancia ya que estos sitios no cifran tu tráfico
Los dominios .Onion pueden albergar malware
Tu dirección IP pública está expuesta al nodo guardián
JavaScript puede exponer tu identidad en Tor
Pros y contras del navegador Tor

Aquí hay una lista más detallada de los posibles problemas de seguridad al usar el Navegador Tor:

Tor es anónimo, pero no es privado

Tor está diseñado para el anonimato completo. Un nodo singular no puede tener acceso tanto a tu tráfico como a tu dirección IP, lo que significa que tu identidad y tu actividad online dentro de la red Onion nunca se revelan al mismo tiempo.

Aunque Tor es anónimo, no es privado. Tu dirección IP personal es visible para el nodo guardián, y tu tráfico es visible para el nodo de salida. En teoría, alguien que ejecute un nodo de salida puede espiar tu actividad, aunque no sabrá a quién pertenece.

Tor proporciona más protecciones generales de privacidad que un navegador web normal como Google Chrome, incluyendo DNS sobre HTTPS. Tu ubicación está oculta y tu ISP no puede rastrear tu tráfico en el mismo grado – aunque seguirá viendo que estás usando la Red Tor, lo que puede marcarte para la vigilancia de algunos ISP.

A pesar de estas protecciones, todavía es posible que ciertos grupos vean al menos parte de tu actividad de navegación. Las vulnerabilidades como las fugas de datos o los nodos de salida comprometidos significan que es posible que algunos usuarios sean desanonimizados.

Tor puede filtrar tu dirección IP y DNS

Si no te preocupa la privacidad o el anonimato, puedes usar Tor con seguridad como un navegador web normal. Sin embargo, es casi seguro que esto dará lugar a fugas de datos que pueden revelar tu verdadera identidad.

Si quieres prevenir las fugas de IP y DNS cuando usas Tor, deberías evitar

  • Usar extensiones del navegador
  • Descargar y abrir archivos
  • Descargar archivos torrent
  • Activar JavaScript

Todas estas actividades tienen el potencial de enrutar el tráfico fuera del Tor Browser o retener información que puede desanonimizarte incluso dentro del navegador.

Otro error común es acceder a sitios HTTP. Esto no revelará directamente tu dirección IP, pero te hace mucho más vulnerable a la vigilancia debido a la falta de encriptación adicional en comparación con HTTPS.

Nodos de salida maliciosos

Cualquiera puede operar un nodo de salida. Se sabe que se utilizan para la vigilancia por parte de los delincuentes e incluso para operar ataques man-in-the-middle. Cuando un nodo de salida se utiliza con fines de explotación, se conoce como nodo de salida malicioso.

Aunque el tráfico está cifrado durante la mayor parte de su recorrido por la red Onion, queda expuesto cuando pasa por el nodo de salida. Esto significa que el operador del servidor final tiene la capacidad de ver tu actividad, igual que lo haría un ISP si no estuvieras usando Tor o una VPN.

Tu tráfico se desencripta cuando sale de la red Tor.
Tu tráfico se desencripta cuando sale de la red Tor

Esto no socava necesariamente tu anonimato, ya que el nodo de salida no tiene forma de ver tu verdadera dirección IP. Sin embargo, si accedieras a una cuenta de correo electrónico o página de Facebook asociada a tu verdadera identidad, esto podría ser observado y tu identidad quedaría expuesta.

El malware puede expandirse a tu dispositivo

Tor se utiliza para acceder a dominios de la web oscura que están ocultos a los navegadores normales. Como resultado, los usuarios de Tor son susceptibles de recibir malware y virus si el navegador no se utiliza con cuidado.

La web oscura está saturada de actores maliciosos. Muchos sitios web dentro de este espacio contienen scripts maliciosos o malware que pueden pasar a tu ordenador si haces clic en un sitio no seguro.

Una forma en que esto puede suceder es a través del reenvío de puertos. Los puertos abiertos pueden ser peligrosos cuando Tor está en uso ya que los infiltrados pueden hackear tu dispositivo a través de este método.

Cuando un usuario hace clic en un sitio malicioso, su dispositivo es escaneado en busca de puertos abiertos. Se envía un mensaje a cada puerto, donde un hacker puede identificar qué puertos están abiertos y son vulnerables a los exploits.

Los puertos vulnerables pueden utilizarse para propagar malware y obtener acceso no autorizado a información personal y financiera, lo que puede dar lugar a la piratería de tus cuentas.

Tor es menos seguro en algunos dispositivos móviles

El navegador Tor está disponible como una aplicación para dispositivos Android. Si utilizas la aplicación con precaución, usar Tor en Android no es más peligroso que usarlo en el escritorio. La versión alfa es fácil de descargar y utilizar, pero se aplican los mismos riesgos que cuando se utiliza el navegador en el escritorio.

No hay una aplicación oficial de Tor para iOS, pero la aplicación Onion Browser se puede utilizar para acceder a la red Tor en iOS si es absolutamente necesario. Se trata de una aplicación de código abierto diseñada por Mike Tigas, uno de los principales desarrolladores del Navegador Tor.

App Onion Browser para iOS
App Onion Browser para iOS

Incluso con precaución, usar Tor en un iPhone o dispositivo iOS es menos seguro que usar Tor en otros dispositivos. No se puede desactivar completamente JavaScript en la aplicación. Esto disminuye tu privacidad ya que JavaScript puede compartir tu información personal y almacenar cookies en el navegador.

Si necesitas usar Tor en un dispositivo móvil, te recomendamos que elijas Android.

Usar Tor sin una VPN

Debido a su asociación con la web oscura, las autoridades gubernamentales trabajan duro para prevenir la actividad criminal dentro de la red Tor. Por lo tanto, el uso regular de Tor puede marcarte para la vigilancia del gobierno.

Si no te conectas a una VPN, tu ISP puede ver que estás conectado a la red Tor. Esto aumenta la probabilidad de que las autoridades vigilen tu tráfico y te apunten para desanonimizarte.

Sin una VPN, el nodo de guardia de Tor también puede ver tu dirección IP pública. Esto puede revelar información personal como tu ubicación y tu ISP.

Incluso con una conexión VPN, seguirás estando sujeto a algunos de los mismos riesgos y vulnerabilidades de la red Tor. Sin embargo, una VPN puede añadir una capa extra de protección.

Vulnerabilidades de Windows

Windows no fue construido para el anonimato. Incluso si tienes cuidado y sólo accedes a Internet desde el navegador Tor, el sistema operativo envía información a Microsoft por defecto. Esto puede dar lugar a que se revele tu identidad.

Suceso

🤞 ¡No te pierdas ningún truco de seguridad!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

En 2013, una vulnerabilidad de día cero en Firefox y el navegador Tor se utilizó para explotar las vulnerabilidades en JavaScript para acumular información de identificación personal (PII) de los usuarios en los dispositivos de Windows.

Se considera más seguro y fiable ejecutar Tor en Linux siempre que sea posible.

Linux Recomendado

Tails y Whonix son variantes populares de Linux, que han sido construidas para su uso con Tor.

Sin embargo, puedes ejecutar el servicio de forma segura en prácticamente cualquier versión del sistema operativo Linux, y reforzar aún más tu protección con una VPN Linux de primera categoría.

¿Puedes ser anonimizado en Tor?

Las sospechas de que el FBI, la Agencia de Seguridad Nacional (NSA) y otras agencias del gobierno estadounidense pueden desanonimizar a los usuarios de Tor existen desde hace años. Esto ha dado lugar a rumores de que Tor es simplemente una trampa utilizada por las fuerzas del orden para vigilar a quienes buscan el anonimato en línea.

Vale la pena recordar que la red The Onion fue inicialmente concebida y desarrollada por la Marina de los Estados Unidos y sigue siendo financiada en gran medida por el gobierno estadounidense. Esto no es necesariamente un problema en sí mismo, pero la continua colaboración entre los desarrolladores de Tor y el gobierno estadounidense -identificada por Yasher Levine en su libro Surveillance Valley– es más preocupante.

Aunque Tor está diseñado para el anonimato total, ha habido numerosas ocasiones en las que se han confirmado estas sospechas de desanonimización.

En un caso judicial de 2017, el FBI se negó en última instancia a revelar o dar pruebas sobre una posible vulnerabilidad de Tor utilizada para identificar a su sospechoso, colapsando por completo el caso. Esto demuestra que si bien el FBI puede tener la capacidad de desanonimizar a los usuarios, no puede revelar sus métodos.

Si una agencia de inteligencia revelara públicamente una vulnerabilidad, los usuarios habituales boicotearían la plataforma. Entonces sería imposible utilizar la plataforma para la vigilancia, y sería fácil identificar cualquier tráfico restante como afiliado al Estado.

A pesar de esto, en los últimos años se han hecho públicas varias correspondencias por correo electrónico entre los desarrolladores de Tor y las agencias gubernamentales estadounidenses. Aquí hay un ejemplo en el que un cofundador de Tor discute la cooperación con el Departamento de Justicia, incluyendo una referencia a la instalación de “puertas traseras”:

Captura de pantalla de un correo electrónico enviado por Roger Dingledine, cofundador de Tor.
Captura de pantalla de un correo electrónico enviado por Roger Dingledine, cofundador de Tor.

Se puede leer más de esta correspondencia en línea, junto con varios otros intercambios entre los desarrolladores de Tor y las agencias de inteligencia estadounidenses.

Desanonimizando a los usuarios de Tor: Investigación en la Universidad de Columbia

Los investigadores de la Universidad de Columbia también han desarrollado ataques de análisis de tráfico que les permiten desanonimizar hasta el 81% de los usuarios de Tor mediante el análisis de la información del router.

NetFlow es una tecnología diseñada para recoger información sobre el tráfico IP y supervisar el flujo de la red. Está integrada en los protocolos de enrutamiento de Cisco y permite obtener el tráfico a medida que entra y sale de una interfaz.

Los infiltrados pueden utilizar esta información para llevar a cabo ataques de análisis de tráfico mediante la supervisión de los patrones de tráfico a través de diferentes puntos de la red Onion.

Explotando el NetFlow, los infiltrados pueden revelar la dirección IP original de un usuario y revelar su verdadera identidad. Esto confirma aún más las sospechas de que los usuarios de Tor pueden ser identificados y desanonimizados.

Los Beneficios de Seguridad de usar Tor

Como se evidenció anteriormente, Tor no puede garantizar su anonimato. Sin embargo, el navegador Tor todavía tiene sus beneficios. Si se utiliza correctamente, puede proporcionar una capa adicional de privacidad y seguridad a tu actividad en línea. También permite el acceso a la web oscura y a los sitios .onion, que los navegadores normales no soportan.

El navegador Tor es de código abierto, lo que significa que el código fuente del software es de acceso público y está abierto a la revisión por pares. Esto mejora el rendimiento de la red, ya que los errores y los riesgos para la privacidad son más fáciles de identificar y corregir por los expertos.

El software de código abierto también es más transparente. Si se colocan puertas traseras de cifrado en el backend del navegador, hipotéticamente deberían ser visibles para los analistas. En este sentido, el software de código abierto tiende a ser más seguro.

El software de Tor ha puesto de manifiesto numerosos riesgos para la privacidad en el mundo online. Los ingenieros han utilizado estos problemas para mejorar los problemas de privacidad en todo Internet.

Aquí hay una lista más detallada de las ventajas de seguridad de Tor:

Tres capas de encriptación y una dirección IP aleatoria

En su esencia, Tor se utiliza para anonimizar la actividad en línea. Al igual que una VPN, lo hace encriptando tu tráfico web y cambiando tu dirección IP.

A diferencia de una VPN, Tor utiliza una red de servidores aleatoria y descentralizada, lo que significa que no puedes controlar la ubicación del servidor al que te conectas. Para entender mejor estas distinciones, lea la guía Tor versus VPN.

Para mayor seguridad, a tus datos también se les asigna un nuevo conjunto de servidores entre los que rebotar cada diez minutos. Debido a que cada nodo sólo conoce la identidad del servidor que le sigue directamente en la cadena, es imposible que alguien haga ingeniería inversa de la ruta de tus datos a través de la red Onion.

Aunque la web oscura se asocia a menudo con la delincuencia, también puede ayudar a quienes residen en países con leyes de censura estrictas. Tor proporciona acceso a contenido legítimo en la web oscura, como los foros políticos. Esto ayuda mucho a los usuarios cuyo derecho a la libertad de expresión está amenazado.

Esto hace que Tor sea una herramienta importante para desbloquear sitios web en países censurados o en redes WiFi reguladas.

El uso de Tor es legal en la mayoría de los países del mundo. Sin embargo, hay algunos lugares en los que es ilegal, está prohibido o bloqueado por las autoridades para imponer la censura estatal. Estos países incluyen Bielorrusia, Turquía, Rusia, Irán y Arabia Saudita. China también bloquea todo el tráfico de Tor para evitar que los usuarios se salten el Gran Cortafuegos.

Si eres un residente de un país donde Tor está bloqueado, se puede utilizar un puente Tor para acceder a la Onion Network. Los puentes Tor son nodos de retransmisión que no aparecen en el directorio público de Tor. Esto hace que sea casi imposible para los gobiernos bloquear completamente el acceso a Tor, ya que un número de nodos de retransmisión son desconocidos para las autoridades.

Configuración de Tor bridge o puentes Tor
Configuración de Tor bridge o puentes Tor

Alternativamente, puedes combinar una VPN con Tor. Esto se conoce como Onion sobre VPN. Si te conectas primero a un servidor remoto, puedes eludir la censura local y acceder a la red Tor utilizando la dirección IP del servidor VPN.

Red de servidores descentralizada

El software VPN redirige tus datos a través de un único servidor remoto en una ubicación de tu elección. Este servidor es de propiedad privada del servicio VPN, lo que significa que la empresa tiene técnicamente acceso tanto a tu dirección IP como a tu actividad de navegación.

Si una VPN guarda registros de su tráfico web, las autoridades gubernamentales pueden obligar legalmente al servicio a entregar esta información.

Por el contrario, Tor es una red basada en la comunidad. Se basa en una red aleatoria y descentralizada de servidores dirigidos por voluntarios, lo que significa que los usuarios no tienen que depositar su confianza en una empresa privada, su ISP o cualquier otro tercero.

En ningún momento un servidor tiene acceso tanto a quién eres como a lo que estás haciendo.

Cómo Permanecer Seguro en Tor

La mayoría de los riesgos asociados con Tor pueden resolverse cambiando tu comportamiento de navegación. Para permanecer en el anonimato, debes evitar comportamientos que puedan resultar en una fuga de información o que permitan a un observador inferir tu identidad.

Un poco de sano escepticismo puede mantenerte a salvo aquí. Es prudente asumir que siempre hay alguien que te observa.

Para mantenerte seguro en línea, no recomendamos usar Tor a menos que sea absolutamente necesario. Si estás en una posición en la que Tor es tu única opción, sigue nuestros consejos a continuación para usar Tor de forma segura:

Para mantenerte seguro usando Tor, deberías:

  1. Descargar la aplicación desde el sitio web oficial de Tor
  2. Conectarte a un servicio VPN de confianza como los de esta lista
  3. Instalar un software anti-malware en tu dispositivo
  4. Evitar la verificación en dos pasos en el móvil
  5. Evitar las cuentas personales como el correo electrónico y Facebook
  6. Acceder sólo a sitios web seguros y encriptados con HTTPS
  7. Eliminar las cookies y los datos locales de los sitios web después de cada sesión de navegación
  8. No utilizar Google (DuckDuckGo es un buen motor de búsqueda alternativo)
  9. Evitar conectarse al mismo servidor VPN con y sin el navegador Tor
  10. Evitar el uso de torrents (ralentiza la red) – y BitTorrent especialmente
  11. Desactivar JavaScript, que puede exponer su identidad
  12. Mantener su sistema operativo actualizado
  13. Evitar el uso del paquete del navegador Tor (las vulnerabilidades de Firefox hacen que sea más fácil exponer tu identidad)

Si utilizas Tor como un navegador normal, es casi seguro que se produzcan fugas de DNS o IP. Otras aplicaciones como el correo electrónico y otros navegadores web no se canalizan a través de la red Tor. Por lo tanto, no es seguro iniciar sesión en cuentas personales como la banca en línea, el correo electrónico y los perfiles de las redes sociales.

Aquí hay una explicación más detallada de los pasos más importantes para mantenerse seguro usando Tor:

Instalar software anti-malware

El Proyecto Tor aconseja a los usuarios comprobar regularmente si hay malware y virus. Aunque la red Tor en sí misma es segura, se sabe que tiene vulnerabilidades que hacen posible que los infiltrados propaguen malware a tu dispositivo a través de nodos de salida comprometidos.

En 2014, se robaron datos sensibles de los usuarios de Tor después de que un hacker ruso insertara código malicioso en las descargas dentro de la red Onion.

Antes de usar Tor, es importante instalar un software antimalware en tu dispositivo para identificar y protegerte contra el malware enviado por nodos de salida maliciosos.

Utilizar una Red Privada Virtual (VPN) de confianza

Puedes usar una red privada virtual (VPN) con Tor para añadir una capa adicional de encriptación a tu tráfico web.

Sin embargo, el orden en el que te conectes a cada herramienta afectará a los beneficios de privacidad y seguridad que recibas.

Puedes usar una VPN con Tor de dos maneras diferentes:

  1. Conéctate a una VPN antes de usar Tor

Esto se conoce como Onion sobre VPN. Al conectarte a un servicio VPN primero, podrás:

  • Evitar que tu ISP vea que estás conectado a Tor
  • Evitar que el nodo guardián de Tor vea tu dirección IP pública
  • Evitar que tu servicio de VPN monitoree tu tráfico de Tor
  • Proteger contra la desanonimización completa en los ataques de corrección de tráfico
  • Proteger tu dispositivo contra el malware a través del cortafuegos de la VPN

Aunque tu servicio VPN no podrá ver tu actividad en Tor, todavía podrá ver que estás conectado a la red Tor, junto con tu verdadera dirección IP. Los nodos de salida de la red Onion – maliciosos o no – seguirán siendo capaces de monitorear tu tráfico web.

  1. Conéctate a Tor antes de usar una VPN

Esto se conoce como VPN sobre Onion. Al conectarte primero a la red Tor, podrás

  • Evitar que los nodos de salida de Tor vean tu actividad de navegación
  • Utilizar las características avanzadas de la VPN con Tor, por ejemplo, cambiar de servidor o la doble VPN
  • Evitar las fugas de IP y DNS utilizando el VPN kill switch
  • Enviar todo tu tráfico web VPN a través de la red Tor

Aunque los nodos de salida de Tor no podrán monitorizar tu tráfico, tu servicio VPN tendrá acceso a exactamente la misma información que tendría sin Tor, incluyendo tu dirección IP y tu actividad.

Elegir una VPN segura para Tor

Hemos revisado cientos de servicios VPN en cuanto a privacidad, seguridad, capacidades de streaming y mucho más. Basándonos en los resultados de nuestras pruebas, recomendamos NordVPN o Astrill para un uso seguro y fiable con el navegador Tor.

Ambas VPNs incluyen un interruptor de apagado (kill switch), protección contra fugas de IP, y soporte nativo de ‘cebolla sobre VPN’. Ambas utilizan el cifrado AES-256 estándar de la industria y OpenVPN, lo que garantiza que tu tráfico está protegido cuando accedes a la red Tor.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda