Una mano sostiene un teléfono móvil que muestra el logo de Tor, un navegador web anónimo. El texto superpuesto dice "TOR: Todo sobre el navegador web anónimo".
Descubre todo sobre Tor, el navegador que protege tu privacidad online. Navega de forma anónima y segura.

TOR: Todo sobre el Navegador Web que Protege tus Datos

TOR es un navegador web que permite navegar de forma anónima en internet, gracias a una red formada por usuarios de todo el mundo. Descubre todo lo que necesitas saber al respecto.

Tus datos personales son recursos valiosos, codiciados por todos. Por un lado, los gigantes de internet como Facebook y Google buscan apoderarse de ellos para vendérselos a terceros con fines de publicidad dirigida. Por otro lado, los ciberdelincuentes intentan robarlos para revenderlos en la Dark Web, donde muchos compradores intentarán usurpar tu identidad con esta información.

En este contexto hostil, cada vez más internautas buscan soluciones para navegar por internet de forma segura y anónima. El software Tor es una de estas soluciones.

¿Qué es TOR?

TOR (Tor Project), acrónimo de The Onion Router, es un software libre y gratuito que permite navegar anónimamente por internet. Desarrollado inicialmente por el ejército estadounidense, más concretamente por la Marina, TOR tenía como objetivo ocultar las direcciones IP de los militares para proteger las comunicaciones sensibles. Desde entonces, TOR se ha convertido en una herramienta accesible para todos, utilizada por millones de personas en todo el mundo.

¿Para qué sirve TOR?

Ilustración de varios hombres de traje con cabezas de cebolla, representando el enrutamiento anónimo en capas de la red Tor.
La red Tor en capas, protegiendo tu identidad en internet. Descubre cómo funciona el enrutamiento cebolla.
  • Protección de la privacidad: TOR oculta tu dirección IP y cifra tus comunicaciones, protegiéndote así de la vigilancia online. Ya sea para evitar el seguimiento publicitario o para escapar de la vigilancia gubernamental, TOR es una herramienta eficaz para preservar tu anonimato.
  • Eludir la censura: En algunos países donde el acceso a internet está restringido o vigilado, TOR permite eludir la censura y acceder libremente a la información. Ofrece una plataforma para la libertad de expresión y el acceso a recursos bloqueados localmente.
  • Acceso a contenido con restricciones geográficas: TOR se puede usar para acceder a contenido que de otro modo sería inaccesible debido a restricciones geográficas. Por lo tanto, cumple la función de una VPN o red privada virtual.
Diagrama que muestra cómo funciona el navegador Tor. La información se enruta a través de varios nodos en capas, encriptando la conexión para proteger la privacidad del usuario.
Descubre el funcionamiento del enrutamiento cebolla de Tor y cómo protege tu anonimato en línea.

El funcionamiento de TOR se basa en una red descentralizada de nodos, que permite ocultar la identidad de los usuarios al anonimizar su tráfico de internet. Se articula en torno a tres elementos principales:

  • El usuario: La persona que inicia una solicitud a través del navegador TOR.
  • La red de usuarios (o nodos): Compuesta por miles de nodos de retransmisión y nodos de salida gestionados por voluntarios de todo el mundo. Cada nodo participa en el enrutamiento y la transmisión del tráfico de forma anónima.
  • El sitio de destino (o compilador de solicitudes): El servidor o el sitio web al que el usuario desea acceder.

Cuando un usuario envía una solicitud a través del navegador TOR, esta se cifra automáticamente varias veces. A continuación, la solicitud se envía de forma aleatoria a través de un mínimo de tres nodos antes de llegar a su destino final. Este proceso, llamado enrutamiento en cebolla, permite proteger el anonimato del usuario en cada etapa del recorrido

El TOR Browser Bundle es un conjunto de herramientas basado en una versión modificada de Mozilla Firefox ESR, que incluye el iniciador TOR, el botón TOR, NoScript y HTTPS Everywhere.

Seguridad e instalación de TOR

TOR se puede instalar en cualquier ordenador o incluso ejecutarse desde un disco extraíble, como una memoria USB. Esta capacidad de funcionar de forma portátil reduce el riesgo de que se vea comprometido por malware, ya que el sistema de archivos del ordenador no se ve afectado.

Una vez que se cierra el navegador TOR, todos los datos de navegación, las cookies y el historial se eliminan automáticamente. Esto garantiza que, aunque alguien acceda a tu dispositivo, no podrá rastrear tu actividad.

Anonimato compartido

Cuando usas TOR, tu conexión a internet también puede servir de retransmisión para otros usuarios. Tu dirección IP se puede usar como nodo intermedio en el enrutamiento de las solicitudes de otros usuarios, contribuyendo así a la seguridad y al anonimato general de la red. Esta estructura de funcionamiento hace que sea extremadamente difícil para cualquier entidad, ya sea un gobierno o un ciberdelincuente, rastrear una actividad de internet específica hasta un usuario en particular.

Mejoras recientes

Se han realizado mejoras recientes para reforzar la seguridad y la estabilidad de la red TOR. Esto incluye una mejor protección contra los ataques de fingerprinting, la integración nativa del protocolo Snowflake para eludir la censura en países con restricciones y una gestión más eficaz de los nodos de retransmisión maliciosos.

Pero, ¿Es Seguro usar el Navegador Tor?

¿Es ilegal TOR? ¿Cuáles son los riesgos asociados a su uso?

No es ilegal usar TOR. Sin embargo, muchos gobiernos han implementado medidas para impedir que los ciudadanos lo hagan. Del mismo modo, algunos proveedores de acceso a internet impiden que los usuarios de TOR accedan a sus datos. Muchas empresas también bloquean el acceso a sus servicios a través de TOR.

Por supuesto, usar TOR para acceder a la Dark Web y a plataformas de venta de productos ilegales como Dream Market es totalmente ilegal. En todo el mundo, muchas personas han sido detenidas por usar TOR para el tráfico de drogas u otras actividades ilegales.

Además, usar TOR presenta un riesgo relacionado con el carácter de código abierto del software. El código fuente está disponible para todos y los hackers han podido descubrir varias vulnerabilidades que explotar. Algunas de estas vulnerabilidades nunca se han corregido.

Por ejemplo, pueden permitir atacar un nodo de la red (un usuario que no es ni el emisor ni el receptor de los datos) o a un grupo de nodos para impedirles que procesen otras solicitudes que no sean las que envían ellos mismos. Una vez bloqueados así, los usuarios se vuelven vulnerables.

Algunos hackers también ocultan malware en contenido multimedia de la red para recuperar todas las direcciones IP por las que pasan. La información se recupera luego y permite remontar hasta los usuarios finales.

¿Por qué desactivar JavaScript al usar TOR?

Es importante desactivar JavaScript cuando usas Tor. La razón es que JavaScript es un lenguaje de scripting “del lado del cliente” cuyo código está escrito en las páginas HTML.

Por lo tanto, se puede explotar fácilmente para ejecutar scripts maliciosos en tu navegador. Esto puede permitir descubrir tu identidad e incluso usurparla…

Ventajas de usar Tor

Tor es un software de código abierto, lo que significa que el código puede ser inspeccionado por todo el mundo. Esto reduce el riesgo de que contenga puertas traseras maliciosas.

Tor permite a su usuario eludir la censura y proporciona seguridad al enrutar internet a través de tres servidores retransmisores que los hacen tan seguros como el uso de tres proxies. Admite sitios .onion que son imposibles de abrir en otros navegadores existentes en lugar de en Tor.

La tecnología Tor se puede usar para proporcionar anonimato a sitios web y otros servidores configurados. Estos reciben conexiones entrantes que solo son accesibles a otros usuarios de Tor. Oculta la dirección IP desde la que accedes a la Deep Web o la Dark Web. De hecho, se vuelve imposible rastrear tu dirección IP del sistema.

Por eso Tor es el sistema más privilegiado por los investigadores, los periodistas, los denunciantes, los abogados e incluso los agentes del orden para proteger el anonimato de tus comunicaciones con un tercero.

Es fácil de implementar después de su instalación. El acceso al navegador Tor es gratuito. Admite todos los principales sistemas operativos.

Inconvenientes del navegador TOR

  • Seguridad insuficiente: Los datos introducidos en el sitio no están encriptados. Dado que la visita a los sitios web se realiza de forma anónima en este navegador, TOR no se preocupa de si los datos están encriptados o no.
  • Rendimiento lento: El tráfico en los sitios web se ralentiza, ya que implica el enrutamiento de los datos a través de diferentes nodos. La transmisión de vídeos en continuo también lleva tiempo. Para usar el navegador TOR, es necesario disponer de una conexión a internet de alta velocidad.
  • Interfaz obsoleta: El navegador tiene un estilo de fuente y una apariencia bastante antiguos. Se parece a un antiguo navegador Netscape. La última versión de TOR tiene un motor Firefox detrás, pero la mayoría de las extensiones de Firefox no se instalan en el navegador TOR.
  • Uso ilegal: La mayoría de los usuarios utilizan este navegador para actividades ilegales.
  • Tiempo de inicio: Este navegador tarda un tiempo en cargarse por primera vez, ya que se conecta con los servidores de nodos disponibles. El tiempo de inicio de este navegador es mucho mayor que el de otros navegadores como Chrome, Firefox y Edge.
  • Archivos de gran tamaño: Esta red no permite descargar o enviar archivos de gran tamaño.
  • Red lenta: Navegar online a través del navegador TOR es un proceso lento. De hecho, implica una redirección a través de al menos 3 nodos.

¿Cuáles son las alternativas a TOR?

Existen otras redes similares a TOR. Entre las mejores alternativas, cabe mencionar Freenet e I2P.

Estos servicios también te permitirán permanecer anónimo mientras navegas por la web. Sin embargo, ten en cuenta que también presentan diferencias.

¿Cuáles son las mejores VPN para TOR?

Tor resulta muy útil para permanecer anónimo en la web evitando la exposición de las actividades de navegación. Sin embargo, es mejor usar una VPN además de TOR para preservar la confidencialidad de tus otras actividades, como la descarga de archivos torrent o la transmisión de vídeos en continuo.

Sin embargo, no todas las VPN funcionan con TOR. Muchas de ellas pueden ralentizar considerablemente la conexión.

Entre las mejores VPN para TOR se encuentran ExpressVPN, NordVPN, CyberGhost, IPVanish y PrivateVPN. Estos cinco servicios son los más adecuados para TOR en términos de compatibilidad, funciones dedicadas, velocidad de conexión y encriptación robusta.

Tor frente a VPN: Comparación de estas dos tecnologías

La principal diferencia entre Tor y una VPN radica en que existen varias herramientas y proveedores de servicios VPN, pero solo una red de navegadores Tor.

Tor se basa en una capa descentralizada de nodos independientes para transferir datos de forma segura. En cuanto a los softwares VPN, se conectan a un servidor central para proporcionar un túnel VPN seguro. Otra diferencia común entre los dos es la especificidad de su uso.

Si el usuario desea transmitir información extremadamente sensible o si corre el riesgo de tener problemas en países sujetos a leyes de censura estrictas, Tor es la mejor opción. La razón es evidente, ya que los proveedores de VPN siempre deben estar registrados, pagar impuestos y cumplir con la legislación.

Por otro lado, la VPN es la mejor opción para aquellos que simplemente desean garantizar su anonimato y un acceso seguro cuando viajan o trabajan desde casa.

Por lo tanto, estas dos tecnologías se pueden usar al mismo tiempo para alcanzar el máximo nivel de confidencialidad. Es posible abrir un Tor a través de una conexión VPN para acceder a las ventajas de cada una. Sin embargo, esta opción probablemente solo se recomienda a los usuarios online tecnológicamente avanzados.

BBC News lanza su espejo TOR: La Dark Web contra la censura

En varios países del mundo, el acceso a la información está controlado y restringido por los gobiernos. Este es el caso de China, Irán o Vietnam.

Para luchar contra esta censura, BBC News ha optado por recurrir a TOR. En octubre de 2019, la cadena de noticias británica lanzó una nueva versión de su sitio web accesible a través de TOR.

Logotipos de BBC News y Tor, uno al lado del otro, sugiriendo una conexión entre el servicio de noticias y la red Tor.
BBC News facilita el acceso a sus noticias a través de la red Tor, garantizando un acceso más seguro y anónimo para sus usuarios. (Fuente BBC News)

Esto permite a los habitantes de los países sometidos a la censura acceder a él de forma anónima y segura. Al añadir “.onion” a la dirección URL del sitio web, el usuario está protegido contra el espionaje y el cifrado de extremo a extremo. En 2014, Facebook lanzó un espejo similar para su red social. Observamos que, como alternativa, es posible utilizar el modo “Navegación TOR” ofrecido por el navegador Brave y similar al modo de navegación privada ofrecido por diferentes navegadores…

¿Cómo usar TOR?

Para empezar a usar TOR, nada más sencillo. Descarga el navegador en esta dirección e instálalo para Windows, macOS o Linux. Si quieres usarlo en el móvil, puedes descargar la aplicación Orbot para Android en esta dirección.

Más instrucciones las puedes obtener de nuestros amigos de CyberMentor en: Cómo Usar el Navegador Tor

Captura de pantalla de un navegador web mostrando la página de inicio del blog EsGeeks, con artículos sobre seguridad informática, hacking, y temas relacionados. El sitio web está en español.
Navegador TOR mostrando la Seguridad informática en EsGeeks: Artículos y Tutoriales

Sin embargo, ten en cuenta los riesgos de ciberseguridad asociados al uso de este software. Además, no alentamos en ningún caso el uso de plataformas ilegales en la Dark Web o la Deep Web.

Un investigador revela múltiples vulnerabilidades de Tor en julio de 2020

Durante muchos años, el investigador de ciberseguridad Neal Krawetz intentó informar discretamente de los errores y las vulnerabilidades de Tor. Desafortunadamente, la organización Tor Project nunca le respondió.

Ya en julio de 2017, el investigador había señalado públicamente las fallas del navegador. En respuesta, Tor Project modificó el diseño de su sitio web para permitir informar más fácilmente de las vulnerabilidades. La organización también abrió un programa de “Bug Bounty”.

Sin embargo, según Neal Krawetz, aunque es más fácil informar de las vulnerabilidades, Tor Project no parece esforzarse por corregirlas.

Las dos mayores vulnerabilidades de Tor

En julio de 2020, el investigador decidió revelar públicamente dos fallas de seguridad en su blog. En total, el investigador afirma haber descubierto cinco vulnerabilidades de tipo “zero day” en la red y el navegador Tor.

La primera vulnerabilidad revelada podría ser explotada por los proveedores de acceso a internet para impedir que los usuarios se conecten a la red Tor. Para ello, solo tendrían que escanear la conexión de red para detectar “una firma de paquete distinta” propia del tráfico de Tor. Este paquete incluso podría usarse para bloquear el inicio de las conexiones de Tor. Luego, impedir totalmente que los usuarios se conecten al servicio.

La segunda falla, por su parte, se puede usar para detectar las conexiones indirectas. Estas conexiones se utilizan para crear puertas de enlace Tor como punto de entrada a la red. Estas puertas de enlace sirven como alternativa cuando el acceso directo a la red Tor está bloqueado por el proveedor de internet o por una empresa. De nuevo, el investigador afirma que las conexiones a estas puertas de enlace se pueden detectar fácilmente rastreando los paquetes TCP específicos…

En un futuro próximo, Neal Krawetz anuncia que revelará tres fallas más, una de las cuales permite revelar la verdadera dirección IP de los servidores Tor.

Los investigadores de Sophos Lab han identificado una herramienta de ransomware cada vez más utilizada. Denominada “System BC”, esta herramienta detectada por primera vez en 2019 circula libremente en los foros de hackers.

Se trata de un malware que se comporta a la vez como un proxy de red Tor y como una herramienta de administración remota (RAT) que permite a los hackers tomar el control de un ordenador. En origen, SystemBC se comportaba como una VPN a través de un proxy SOCKS5. Actualmente, esta herramienta utiliza la red Tor para cifrar y ocultar el destino del tráfico de comando y control.

Sin embargo, en algunos casos, el RAT System BC se ha desplegado en los servidores después de que los delincuentes ya hayan obtenido acceso a las credenciales de administrador y hayan comenzado a explorar la red objetivo. Una vez desplegada, esta herramienta establece una conexión con un servidor de comando y control utilizando una conexión beacon a un servidor remoto.

Sus elementos de comunicación con Tor se basan en “mini-tor”: una biblioteca de código abierto que permite una conectividad más ligera a la red anonimizada. El código de mini-Tor no se duplica directamente en SystemBC. Pero la implementación del cliente Tor se parece a la utilizada en el programa de código abierto. Se observa en particular el uso de las funciones BCrypt (Base Crypto) de la API Windows Crypto Next Gen (CNG).

Es probable que los ciberdelincuentes que despliegan ataques de ransomware utilicen SystemBC como un “malware como servicio” obtenido en los foros de la Dark Web. Esta herramienta permite atacar varias víctimas simultáneamente, y eso es lo que la ha hecho particularmente popular…

Cómo Tor ha servido a los ladrones de criptomonedas

Tor se enfrenta a un problema recurrente difícil de resolver desde hace unos meses. Cientos de servidores maliciosos han sido añadidos por ciberdelincuentes a su red en los últimos meses. Aunque la empresa los elimina con regularidad, los malhechores siempre consiguen añadir nuevos servidores. Sus objetivos son desviar las transacciones de criptomonedas de los usuarios de Tor.

Los ciberdelincuentes socavan la seguridad de las conexiones al sitio. Al controlar los nodos de salida, pueden capturar el tráfico. Aparte del hecho de que en la mayoría de los casos, el acceso al sitio web utiliza el cifrado HTTPS. Por lo tanto, son incapaces de leer el contenido. Por eso recurren al “ataque de eliminación de SSL“. Se trata de una forma de manipulación que obliga a los usuarios a conectarse a la versión HTTP del sitio objetivo. Los ciberdelincuentes pueden así vigilarte y modificar las comunicaciones con los sitios web. Por ejemplo, puedes reemplazar la dirección de destino de la transacción en tu monedero por tu propia dirección.

Los piratas informáticos se dirigen especialmente al tráfico de los sitios web relacionados con las criptomonedas. Esto les permite ocultar sus servidores maliciosos. Tor es consciente de este problema y prevé controlar la navegación en estos sitios HTTP. Actualmente, casi el 90% de las páginas son accesibles a través de HTTPS. Pero también gracias a la iniciativa de los activistas de Let’s Encrypt, puedes obtener un certificado de forma gratuita. Teniendo en cuenta los últimos cambios en la navegación de Tor, los usuarios son responsables de asegurarse de que acceden al sitio web que visitan.

Tails OS y Tor: Juntos contra la vigilancia online

Para ofrecer a los usuarios un entorno seguro y anónimo para navegar por internet, Tails OS y Tor forman una alianza para contrarrestar la vigilancia online. Tails es un sistema operativo diseñado para usarse desde una memoria USB. Se distingue por su capacidad de preservar la confidencialidad de los usuarios. No deja rastro en el ordenador anfitrión y utiliza tecnologías de cifrado avanzadas para proteger los datos.

La integración de Tor permite a Tails asegurar que la identidad de los usuarios permanece oculta, incluso frente a los intentos de vigilancia. Juntos, estas dos herramientas permiten acceder a internet de forma segura. Lo que permite eludir las restricciones y proteger a los usuarios de las miradas indiscretas de los gobiernos y las empresas.

Tails OS es especialmente valioso para periodistas, activistas y cualquier persona que desee navegar sin temor a ser vigilada. Por lo tanto, proporcionar un acceso anónimo y seguro responde a una necesidad creciente de protección de la privacidad. Así, Tails y Tor encarnan un baluarte eficaz contra las violaciones de la libertad de expresión y la confidencialidad en la web.

El Proyecto Tor actualiza regularmente su navegador para integrar mejoras de seguridad y parches esenciales. Por lo tanto, se recomienda encarecidamente utilizar siempre la última versión disponible del Navegador Tor para garantizar que te beneficies de las protecciones más recientes contra las amenazas y las vulnerabilidades.

Preguntas frecuentes sobre TOR

El uso de Tor es legal en la mayoría de los países, incluidos Estados Unidos y Europa. Este navegador ha sido diseñado como una herramienta de protección de la privacidad y no específicamente para actividades ilícitas. Sin embargo, algunos países con regímenes restrictivos como China, Rusia o Irán limitan o prohíben el acceso. Es importante tener en cuenta que, aunque Tor en sí es legal, las actividades ilegales siguen siendo ilegales, independientemente del navegador que se utilice.

¿Puede alguien ver lo que consulto en Tor?

Tor protege tu navegación y enruta tu tráfico a través de tres servidores diferentes. Tu proveedor de acceso a internet puede ver que usas Tor, pero no lo que consultas. Sin embargo, Tor no es infalible. Algunas técnicas avanzadas de vigilancia, el malware o el uso imprudente (como descargar archivos) pueden comprometer tu anonimato.

¿Cómo instalar Tor en un teléfono?

En Android, descarga la aplicación oficial “Tor Browser” desde Google Play Store o directamente desde el sitio web de Tor Project. En iOS, Onion Browser es la alternativa recomendada por el Proyecto Tor. Una vez instalado, simplemente inicia la aplicación para empezar a navegar de forma anónima, sin necesidad de ninguna configuración adicional.

¿Es gratuito el navegador Tor?

Tor es totalmente gratuito. El proyecto se financia con donaciones y subvenciones de organizaciones que apoyan la libertad de internet. No se requiere ninguna suscripción ni pago para utilizarlo plenamente.

🤞 ¡El Gran Hermano te vigila, pero sabemos cómo detenerlo!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda