Es Seguro usar el Navegador Tor
Es Seguro usar el Navegador Tor

Análisis de Seguridad: ¿El Navegador Tor es Seguro?

Muchos se preguntan si el navegador Tor es seguro. La respuesta corta es que, cuando se maneja con precaución, el Navegador Tor (Tor Browser) es seguro y legal para usar en dispositivos de escritorio y Android en la mayoría de los países.

Tor proporciona más anonimato que un navegador web normal al pasar su tráfico web a través de tres capas de encriptación. Sin embargo, el uso de Tor puede ponerte en riesgo de fugas de datos, espionaje y ataques man-in-the-middle a través de nodos de salida maliciosos.

A lo largo de esta guía, no solo detallaremos los riesgos de usar Tor, sino que también exploraremos la evidencia que sugiere que agencias gubernamentales podrían desanonimizar a los usuarios.

Primer plano del icono del navegador Tor en un escritorio, representando si acceso a navegador tor es seguro
El icono del navegador Tor es la puerta de entrada al anonimato en línea, pero su seguridad es un tema de debate constante.

¿Qué es el Navegador Tor y cómo funciona?

El Navegador Tor es una herramienta diseñada para el anonimato en línea. Es considerado seguro para el uso general si se maneja con precaución, proporcionando un alto nivel de privacidad al encriptar el tráfico en tres capas. Sin embargo, no es 100% infalible y presenta riesgos como nodos de salida maliciosos, posibles fugas de datos y la posibilidad de ser desanonimizado por agencias con recursos.

Tor es un sistema gratuito, gestionado por voluntarios, diseñado para ocultar tu identidad, ubicación y actividad en línea del seguimiento o la vigilancia.

Se accede a Tor más comúnmente a través del Navegador Tor (Tor Browser): una aplicación gratuita y de código abierto basada en Mozilla Firefox. El Navegador Tor funciona enrutando tu tráfico a través de tres nodos aleatorios: el nodo guardián, el nodo intermedio y el nodo de salida.

Se añade una capa de encriptación para cada uno de los nodos por los que pasa tu tráfico, terminando en el último nodo. En el nodo de salida, el tráfico se descifra completamente y se envía a su destino.

A pesar de su enfoque en el anonimato, el uso de Tor conlleva algunos riesgos para tu seguridad y protección. En esta guía, explicaremos estos riesgos de seguridad y te enseñaremos cómo usar Tor de forma segura.

Vulnerabilidades Clave: ¿Realmente el Navegador Tor es Seguro?

El Tor navegador es seguro para descargar y operar si eres un usuario avanzado y su uso es absolutamente necesario. Sin embargo, no es 100% seguro.

Existen vulnerabilidades del navegador Tor que pueden poner en riesgo tu seguridad y privacidad, y estos riesgos a menudo superan los beneficios del navegador para la mayoría de la gente.

Como profesionales de la ciberseguridad, nuestra recomendación para usuarios ocasionales es combinar un navegador privado y seguro con un servicio VPN de primera categoría. Para un análisis detallado, puedes consultar nuestra guía sobre los mejores VPN del mercado.

En la siguiente tabla, resumimos los puntos fuertes y débiles del navegador Tor en cuanto a seguridad:

Pantalla de un portátil mostrando el logo del Tor navegador web, una herramienta de software libre para el anonimato en línea.
El Tor navegador web promete anonimato, pero ¿es realmente seguro? Analizamos sus capas de protección y vulnerabilidades.
ProsContras
Tres capas de encriptación protegen tu actividad del rastreo y la vigilancia de tu ISPEl tráfico en el nodo de salida está expuesto a la vigilancia y a los ataques man-in-the-middle
Los sitios web que visitas no pueden ver tu dirección IP pública ni tu ubicaciónLas filtraciones de datos pueden revelar fácilmente información identificativa
Tor está descentralizado, por lo que los usuarios no tienen que confiar en un servicio privado de VPNHay pruebas de que los usuarios de Tor están siendo desanonimizados
Concede acceso a la web oscura (dark web)Tor es menos seguro en dispositivos con iOS
Software de código abiertoVisitar sitios HTTP te hará más vulnerable a la vigilancia ya que estos sitios no cifran tu tráfico
Los dominios .Onion pueden albergar malware
Tu dirección IP pública está expuesta al nodo guardián
JavaScript puede exponer tu identidad en Tor
Pros y contras del navegador Tor

Aquí hay una lista más detallada de los posibles problemas de seguridad al usar el Navegador Tor:

Tor es anónimo, pero no es privado

Tor está diseñado para el anonimato completo. Un nodo singular no puede tener acceso tanto a tu tráfico como a tu dirección IP, lo que significa que tu identidad y tu actividad online dentro de la red Onion nunca se revelan al mismo tiempo.

Aunque Tor es anónimo, no es privado. Tu dirección IP personal es visible para el nodo guardián, y tu tráfico es visible para el nodo de salida. En teoría, alguien que ejecute un nodo de salida puede espiar tu actividad, aunque no sabrá a quién pertenece.

Tor proporciona más protecciones generales de privacidad que un navegador web normal como Google Chrome, incluyendo DNS sobre HTTPS. Tu ubicación está oculta y tu ISP no puede rastrear tu tráfico en el mismo grado – aunque seguirá viendo que estás usando la Red Tor, lo que puede marcarte para la vigilancia de algunos ISP.

A pesar de estas protecciones, todavía es posible que ciertos grupos vean al menos parte de tu actividad de navegación. Las vulnerabilidades como las fugas de datos o los nodos de salida comprometidos significan que es posible que algunos usuarios sean desanonimizados.

Riesgos de Fugas de IP y DNS en la Red Tor

Si no te preocupa la privacidad o el anonimato, puedes usar Tor con seguridad como un navegador web normal. Sin embargo, es casi seguro que esto dará lugar a fugas de datos que pueden revelar tu verdadera identidad.

Si quieres prevenir las fugas de IP y DNS cuando usas Tor, deberías evitar

  • Usar extensiones del navegador
  • Descargar y abrir archivos
  • Descargar archivos torrent
  • Activar JavaScript

Todas estas actividades tienen el potencial de enrutar el tráfico fuera del Tor Browser o retener información que puede desanonimizarte incluso dentro del navegador.

Otro error común es acceder a sitios HTTP. Esto no revelará directamente tu dirección IP, pero te hace mucho más vulnerable a la vigilancia debido a la falta de encriptación adicional en comparación con HTTPS.

Nodos de Salida Maliciosos: El Talón de Aquiles de Tor

Cualquiera puede operar un nodo de salida. Se sabe que se utilizan para la vigilancia por parte de los delincuentes e incluso para operar ataques man-in-the-middle. Cuando un nodo de salida se utiliza con fines de explotación, se conoce como nodo de salida malicioso.

Aunque el tráfico está cifrado durante la mayor parte de su recorrido por la red Onion, queda expuesto cuando pasa por el nodo de salida. Esto significa que el operador del servidor final tiene la capacidad de ver tu actividad, igual que lo haría un ISP si no estuvieras usando Tor o una VPN.

Infografía que explica el funcionamiento de la red Tor y el riesgo del nodo de salida, donde el tráfico viaja sin encriptación.
Aunque Tor te protege, tu conexión pierde la encriptación en el nodo de salida. Este diagrama visualiza el punto exacto donde tus datos pueden ser interceptados.

Esto no socava necesariamente tu anonimato, ya que el nodo de salida no tiene forma de ver tu verdadera dirección IP. Sin embargo, si accedieras a una cuenta de correo electrónico o página de Facebook asociada a tu verdadera identidad, esto podría ser observado y tu identidad quedaría expuesta.

Peligros de Malware y Virus en la Dark Web

Tor se utiliza para acceder a dominios de la web oscura que están ocultos a los navegadores normales. Como resultado, los usuarios de Tor son susceptibles de recibir malware y virus si el navegador no se utiliza con cuidado.

La web oscura está saturada de actores maliciosos. Muchos sitios web dentro de este espacio contienen scripts maliciosos o malware que pueden pasar a tu ordenador si haces clic en un sitio no seguro.

Una forma en que esto puede suceder es a través del reenvío de puertos. Los puertos abiertos pueden ser peligrosos cuando Tor está en uso ya que los infiltrados pueden hackear tu dispositivo a través de este método.

Cuando un usuario hace clic en un sitio malicioso, su dispositivo es escaneado en busca de puertos abiertos. Se envía un mensaje a cada puerto, donde un hacker puede identificar qué puertos están abiertos y son vulnerables a los exploits.

Los puertos vulnerables pueden utilizarse para propagar malware y obtener acceso no autorizado a información personal y financiera, lo que puede dar lugar a la piratería de tus cuentas.

Seguridad de Tor en Dispositivos Móviles (Android vs. iOS)

El navegador Tor está disponible como una aplicación para dispositivos Android. Si utilizas la aplicación con precaución, usar Tor en Android no es más peligroso que usarlo en el escritorio. La versión alfa es fácil de descargar y utilizar, pero se aplican los mismos riesgos que cuando se utiliza el navegador en el escritorio.

No hay una aplicación oficial de Tor para iOS, pero la aplicación Onion Browser se puede utilizar para acceder a la red Tor en iOS si es absolutamente necesario. Se trata de una aplicación de código abierto diseñada por Mike Tigas, uno de los principales desarrolladores del Navegador Tor.

Capturas de pantalla de la app Onion Browser en iOS, mostrando su página en la App Store y su interfaz de inicio.
Así luce la app Onion Browser en iOS, una de las opciones más populares para navegar con la red Tor desde tu iPhone.

Incluso con precaución, usar Tor en un iPhone o dispositivo iOS es menos seguro que usar Tor en otros dispositivos. No se puede desactivar completamente JavaScript en la aplicación. Esto disminuye tu privacidad ya que JavaScript puede compartir tu información personal y almacenar cookies en el navegador.

Si necesitas usar Tor en un dispositivo móvil, te recomendamos que elijas Android.

Usar Tor sin una VPN: Un Riesgo Innecesario

Debido a su asociación con la web oscura, las autoridades gubernamentales trabajan duro para prevenir la actividad criminal dentro de la red Tor. Por lo tanto, el uso regular de Tor puede marcarte para la vigilancia del gobierno.

Si no te conectas a una VPN, tu ISP puede ver que estás conectado a la red Tor. Esto aumenta la probabilidad de que las autoridades vigilen tu tráfico y te apunten para desanonimizarte.

Sin una VPN, el nodo de guardia de Tor también puede ver tu dirección IP pública. Esto puede revelar información personal como tu ubicación y tu ISP.

Incluso con una conexión VPN, seguirás estando sujeto a algunos de los mismos riesgos y vulnerabilidades de la red Tor. Sin embargo, una VPN puede añadir una capa extra de protección.

Vulnerabilidades de Tor Específicas para Windows

Windows no fue construido para el anonimato. Incluso si tienes cuidado y sólo accedes a Internet desde el navegador Tor, el sistema operativo envía información a Microsoft por defecto. Esto puede dar lugar a que se revele tu identidad.

Suceso: En 2013, una vulnerabilidad de día cero en Firefox y el navegador Tor se utilizó para explotar las vulnerabilidades en JavaScript para acumular información de identificación personal (PII) de los usuarios en los dispositivos de Windows.

Se considera más seguro y fiable ejecutar Tor en Linux siempre que sea posible.

Linux Recomendado: Tails y Whonix son variantes populares de Linux, que han sido construidas para su uso con Tor.

Sin embargo, puedes ejecutar el servicio de forma segura en prácticamente cualquier versión del sistema operativo Linux, y reforzar aún más tu protección con una VPN Linux de primera categoría.

Desanonimización en Tor: ¿Pueden Identificarte?

Las sospechas de que el FBI, la Agencia de Seguridad Nacional (NSA) y otras agencias del gobierno estadounidense pueden desanonimizar a los usuarios de Tor existen desde hace años. Esto ha dado lugar a rumores de que Tor es simplemente una trampa utilizada por las fuerzas del orden para vigilar a quienes buscan el anonimato en línea.

Vale la pena recordar que la red The Onion fue inicialmente concebida y desarrollada por la Marina de los Estados Unidos y sigue siendo financiada en gran medida por el gobierno estadounidense. Esto no es necesariamente un problema en sí mismo, pero la continua colaboración entre los desarrolladores de Tor y el gobierno estadounidense -identificada por Yasher Levine en su libro Surveillance Valley– es más preocupante.

Aunque Tor está diseñado para el anonimato total, ha habido numerosas ocasiones en las que se han confirmado estas sospechas de desanonimización.

En un caso judicial de 2017, el FBI se negó en última instancia a revelar o dar pruebas sobre una posible vulnerabilidad de Tor utilizada para identificar a su sospechoso, colapsando por completo el caso. Esto demuestra que si bien el FBI puede tener la capacidad de desanonimizar a los usuarios, no puede revelar sus métodos.

Si una agencia de inteligencia revelara públicamente una vulnerabilidad, los usuarios habituales boicotearían la plataforma. Entonces sería imposible utilizar la plataforma para la vigilancia, y sería fácil identificar cualquier tráfico restante como afiliado al Estado.

A pesar de esto, en los últimos años se han hecho públicas varias correspondencias por correo electrónico entre los desarrolladores de Tor y las agencias gubernamentales estadounidenses. Aquí hay un ejemplo en el que un cofundador de Tor discute la cooperación con el Departamento de Justicia, incluyendo una referencia a la instalación de “puertas traseras”:

Captura de pantalla de un correo de Roger Dingledine, cofundador de Tor, sobre una reunión con agentes del FBI/DOJ en 2008.
Un correo electrónico de Roger Dingledine, cofundador de Tor, revela sus reuniones con el FBI, lo que plantea dudas sobre la independencia del proyecto.

Se puede leer más de esta correspondencia en línea, junto con varios otros intercambios entre los desarrolladores de Tor y las agencias de inteligencia estadounidenses.

El Ataque de Análisis de Tráfico NetFlow

Los investigadores de la Universidad de Columbia también han desarrollado ataques de análisis de tráfico que les permiten desanonimizar hasta el 81% de los usuarios de Tor mediante el análisis de la información del router.

NetFlow es una tecnología diseñada para recoger información sobre el tráfico IP y supervisar el flujo de la red. Está integrada en los protocolos de enrutamiento de Cisco y permite obtener el tráfico a medida que entra y sale de una interfaz.

Los infiltrados pueden utilizar esta información para llevar a cabo ataques de análisis de tráfico mediante la supervisión de los patrones de tráfico a través de diferentes puntos de la red Onion.

Explotando el NetFlow, los infiltrados pueden revelar la dirección IP original de un usuario y revelar su verdadera identidad. Esto confirma aún más las sospechas de que los usuarios de Tor pueden ser identificados y desanonimizados.

Beneficios y Ventajas de Seguridad al Usar Tor

Como se evidenció anteriormente, Tor no puede garantizar su anonimato. Sin embargo, el navegador Tor todavía tiene sus beneficios. Si se utiliza correctamente, puede proporcionar una capa adicional de privacidad y seguridad a tu actividad en línea. También permite el acceso a la web oscura y a los sitios .onion, que los navegadores normales no soportan.

El navegador Tor es de código abierto, lo que significa que el código fuente del software es de acceso público y está abierto a la revisión por pares. Esto mejora el rendimiento de la red, ya que los errores y los riesgos para la privacidad son más fáciles de identificar y corregir por los expertos.

El software de código abierto también es más transparente. Si se colocan puertas traseras de cifrado en el backend del navegador, hipotéticamente deberían ser visibles para los analistas. En este sentido, el software de código abierto tiende a ser más seguro.

El software de Tor ha puesto de manifiesto numerosos riesgos para la privacidad en el mundo online. Los ingenieros han utilizado estos problemas para mejorar los problemas de privacidad en todo Internet.

Aquí hay una lista más detallada de las ventajas de seguridad de Tor:

  • Tres capas de encriptación y una dirección IP aleatoria: En su esencia, Tor se utiliza para anonimizar la actividad en línea. Al igual que una VPN, lo hace encriptando tu tráfico web y cambiando tu dirección IP.
  • Red de servidores aleatoria: A diferencia de una VPN, Tor utiliza una red de servidores aleatoria y descentralizada, lo que significa que no puedes controlar la ubicación del servidor al que te conectas. Para entender mejor estas distinciones, lee nuestra guía Tor versus VPN.
  • Rotación de circuitos: Para mayor seguridad, a tus datos también se les asigna un nuevo conjunto de servidores entre los que rebotar cada diez minutos. Debido a que cada nodo sólo conoce la identidad del servidor que le sigue directamente en la cadena, es imposible que alguien haga ingeniería inversa de la ruta de tus datos a través de la red Onion.
  • Acceso a contenido censurado: Aunque la web oscura se asocia a menudo con la delincuencia, también puede ayudar a quienes residen en países con leyes de censura estrictas. Tor proporciona acceso a contenido legítimo en la web oscura, como los foros políticos. Esto ayuda mucho a los usuarios cuyo derecho a la libertad de expresión está amenazado. Esto hace que Tor sea una herramienta importante para desbloquear sitios web en países censurados o en redes WiFi reguladas.
  • Uso legal: El uso de Tor es legal en la mayoría de los países del mundo. Sin embargo, hay algunos lugares en los que es ilegal, está prohibido o bloqueado por las autoridades para imponer la censura estatal. Estos países incluyen Bielorrusia, Turquía, Rusia, Irán y Arabia Saudita. China también bloquea todo el tráfico de Tor para evitar que los usuarios se salten el Gran Cortafuegos.
  • Puentes de Tor (Tor Bridges): Si eres un residente de un país donde Tor está bloqueado, se puede utilizar un puente Tor para acceder a la Onion Network. Los puentes Tor son nodos de retransmisión que no aparecen en el directorio público de Tor. Esto hace que sea casi imposible para los gobiernos bloquear completamente el acceso a Tor, ya que un número de nodos de retransmisión son desconocidos para las autoridades. Alternativamente, puedes combinar una VPN con Tor. Esto se conoce como Onion sobre VPN. Si te conectas primero a un servidor remoto, puedes eludir la censura local y acceder a la red Tor utilizando la dirección IP del servidor VPN.
  • Red de servidores descentralizada: El software VPN redirige tus datos a través de un único servidor remoto en una ubicación de tu elección. Este servidor es de propiedad privada del servicio VPN, lo que significa que la empresa tiene técnicamente acceso tanto a tu dirección IP como a tu actividad de navegación. Si una VPN guarda registros de su tráfico web, las autoridades gubernamentales pueden obligar legalmente al servicio a entregar esta información. Por el contrario, Tor es una red basada en la comunidad. Se basa en una red aleatoria y descentralizada de servidores dirigidos por voluntarios, lo que significa que los usuarios no tienen que depositar su confianza en una empresa privada, su ISP o cualquier otro tercero.
Captura de pantalla de la configuración puentes Tor en el navegador, mostrando cómo añadir una dirección de puente manualmente.
Aprende a realizar la configuración puentes Tor para acceder a la red de forma segura incluso si está bloqueada en tu región.

Cómo Usar Tor de Forma Segura: Guía Práctica

La mayoría de los riesgos asociados con Tor pueden resolverse cambiando tu comportamiento de navegación. Para permanecer en el anonimato, debes evitar comportamientos que puedan resultar en una fuga de información o que permitan a un observador inferir tu identidad.

Aquí está la clave: Es prudente asumir que siempre hay alguien que te observa.

Como punto de partida, aquí tienes un resumen rápido de las mejores prácticas:

  • Descarga TOR desde la fuente oficial de descarga.
  • Utiliza siempre una VPN: Añade una capa de cifrado y oculta tu uso de Tor a tu ISP.
  • No descargues archivos: Los documentos (PDF, DOCX) pueden contener recursos que se cargan fuera de Tor, revelando tu IP.
  • Desactiva JavaScript: Es una fuente común de vulnerabilidades que pueden desanonimizarte.
  • Accede solo a sitios HTTPS: Garantiza el cifrado de extremo a extremo entre tu navegador y el sitio web.

Para mantenerte seguro en línea, no recomendamos usar Tor a menos que sea absolutamente necesario. Si estás en una posición en la que Tor es tu única opción, sigue nuestros consejos a continuación para usar Tor de forma segura:

#1. Instala un Software Anti-Malware Confiable

El Proyecto Tor aconseja a los usuarios comprobar regularmente si hay malware y virus. Aunque la red Tor en sí misma es segura, se sabe que tiene vulnerabilidades que hacen posible que los infiltrados propaguen malware a tu dispositivo a través de nodos de salida comprometidos.

En 2014, se robaron datos sensibles de los usuarios de Tor después de que un hacker ruso insertara código malicioso en las descargas dentro de la red Onion.

Antes de usar Tor, es importante instalar un software antimalware en tu dispositivo para identificar y protegerte contra el malware enviado por nodos de salida maliciosos.

#2. Utiliza una VPN de Confianza (Onion sobre VPN)

Puedes usar una red privada virtual (VPN) con Tor para añadir una capa adicional de encriptación a tu tráfico web.

Sin embargo, el orden en el que te conectes a cada herramienta afectará a los beneficios de privacidad y seguridad que recibas. Puedes usar una VPN con Tor de dos maneras diferentes:

A) Onion sobre VPN (Recomendado): Conéctate a una VPN antes de usar Tor.

Esto se conoce como Onion sobre VPN. Al conectarte a un servicio VPN primero, podrás:

  • Evitar que tu ISP vea que estás conectado a Tor.
  • Evitar que el nodo guardián de Tor vea tu dirección IP pública.
  • Evitar que tu servicio de VPN monitoree tu tráfico de Tor.
  • Proteger contra la desanonimización completa en los ataques de corrección de tráfico.
  • Proteger tu dispositivo contra el malware a través del cortafuegos de la VPN.

Aunque tu servicio VPN no podrá ver tu actividad en Tor, todavía podrá ver que estás conectado a la red Tor, junto con tu verdadera dirección IP. Los nodos de salida de la red Onion – maliciosos o no – seguirán siendo capaces de monitorear tu tráfico web.

B) VPN sobre Onion: Conéctate a Tor antes de usar una VPN.

Esto se conoce como VPN sobre Onion. Al conectarte primero a la red Tor, podrás:

  • Evitar que los nodos de salida de Tor vean tu actividad de navegación.
  • Utilizar las características avanzadas de la VPN con Tor, por ejemplo, cambiar de servidor o la doble VPN.
  • Evitar las fugas de IP y DNS utilizando el VPN kill switch.
  • Enviar todo tu tráfico web VPN a través de la red Tor.

Aunque los nodos de salida de Tor no podrán monitorizar tu tráfico, tu servicio VPN tendrá acceso a exactamente la misma información que tendría sin Tor, incluyendo tu dirección IP y tu actividad.

Cómo Elegir una VPN Segura para Tor

Hemos revisado cientos de servicios VPN en cuanto a privacidad, seguridad, capacidades de streaming y mucho más. Basándonos en los resultados de nuestras pruebas, recomendamos NordVPN o Astrill para un uso seguro y fiable con el navegador Tor.

Ambas VPNs incluyen un interruptor de apagado (kill switch), protección contra fugas de IP, y soporte nativo de ‘Onion sobre VPN’. Ambas utilizan el cifrado AES-256 estándar de la industria y OpenVPN, lo que garantiza que tu tráfico está protegido cuando accedes a la red Tor.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda