Cómo navegar de forma anónima con Tor

Jul 12, 2025
Privacidad y seguridad

Todo lo que hace en línea se remonta a su dirección IP. Incluso si accede a sitios web cifrados, las redes pueden ver los sitios web a los que accede, y los sitios web mismos conocen su dirección IP. Usa la red Tor para navegar con anonimato.

Tor es una red encriptada que puede enrutar su tráfico a través de relés, haciendo que parezca que el tráfico proviene de nodos de salida. A diferencia de los proxies, el nodo de salida en sí mismo no conoce su dirección IP ni dónde se encuentra.

Cómo funciona Tor

Cuando utiliza un cliente Tor, su tráfico de Internet se enruta a través de la red de Tor. El tráfico viaja a través de varios relés seleccionados al azar (dirigidos por voluntarios), antes de salir de la red Tor y llegar a su destino. Esto evita que su proveedor de servicios de Internet y las personas que monitorean su red local vean los sitios web a los que accede. También evita que los propios sitios web conozcan su ubicación física o dirección IP; en su lugar, verán la dirección IP y la ubicación del nodo de salida. Incluso los retransmisores no saben quién solicitó el tráfico que están pasando. Todo el tráfico dentro de la red Tor está encriptado.

Credito de imagen: El Proyecto Tor, Inc.

Por ejemplo, supongamos que accede a Google.com a través de Tor. Tu proveedor de servicios de Internet y tu operador de red local no pueden ver que estás accediendo a Google.com, solo ven tráfico Tor encriptado. Los relés Tor pasan su tráfico hasta que finalmente llega a un nodo de salida. El nodo de salida habla con Google por usted; desde la perspectiva de Google, el nodo de salida está accediendo a su sitio web. (Por supuesto, el tráfico se puede monitorear en el nodo de salida si está accediendo a un sitio web no cifrado). El nodo de salida devuelve el tráfico a través de los relés, y los relés no saben dónde termina.

Tor ofrece anonimato y un camino a través de la censura y el monitoreo de Internet: las personas que viven bajo regímenes represivos con conexiones a Internet censuradas pueden usar Tor para acceder a Internet en general sin temor a represalias. Los denunciantes pueden usar Tor para filtrar información sin que su tráfico sea monitoreado y registrado.

Sin embargo, no es una buena idea usar Tor para la navegación normal. Si bien la arquitectura hace un buen trabajo al ofrecer anonimato, navegar a través de Tor es significativamente más lento que navegar normalmente.

Si desea información más detallada sobre cómo funciona Tor, consulte el sitio web del Proyecto Tor .

Paquete de navegador Tor

El Proyecto Tor recomienda el Paquete de navegador Tor como la forma más segura y fácil de usar Tor. Tor Browser Bundle es una versión portátil y personalizada de Firefox que viene preconfigurada con las configuraciones y extensiones ideales para TOr. Puede usar Tor con otros navegadores y configuraciones de navegador, pero es probable que esto no sea seguro. Por ejemplo, Flash y otros complementos del navegador pueden revelar su dirección IP: el paquete de navegador Tor deshabilita los complementos y proporciona un entorno seguro, por lo que no tiene que preocuparse por la configuración de su navegador. También incluye las EFF Extensión HTTPS Everywhere , que habilita HTTPS en sitios web con soporte HTTPS. HTTPS proporciona cifrado entre el nodo de salida y el sitio web de destino.

Tor recomienda que no descargue archivos de documentos, como archivos DOC y PDF, y los abra en aplicaciones externas. La aplicación externa puede conectarse a Internet para descargar recursos adicionales, exponiendo su dirección IP.

Empezando

Después de descargar Tor Browser Bundle, haga doble clic en el archivo EXE descargado y extráigalo en su disco duro. El paquete del navegador Tor no requiere instalación, por lo que puede extraerlo a una memoria USB y ejecutarlo desde allí.

Ejecute el archivo Start Tor Browser.exe en la carpeta Tor Browser.

El archivo EXE lanzará Vidalia, que se conecta a la red Tor. Después de conectarse, Vidalia abrirá automáticamente el navegador Firefox personalizado de Tor.

Vidalia inicia automáticamente el navegador Tor una vez que se conecta. Cuando cierra el navegador, Vidalia se desconecta automáticamente de Tor y se cierra.

Vidalia crea un proxy local en su sistema. El paquete del navegador Tor está configurado para enrutar todo el tráfico a través de él de forma predeterminada, como podemos ver aquí en la ventana de configuración de conexión del navegador Tor. Puede configurar otros programas para acceder a Tor a través del proxy, pero pueden revelar su dirección IP de otras formas.

Utilice el navegador Tor para navegar por la web como lo haría con un navegador normal. Está preconfigurado con Startpage y DuckDuckGo, motores de búsqueda que respetan su privacidad .


Recuerde no proporcionar ninguna información personal, por ejemplo, al iniciar sesión en una cuenta asociada con usted, mientras usa el navegador Tor, o perderá el anonimato.

.entrada-contenido .entry-footer

How To Use Tor To Browse Anonymously

How To Use Tor Browser To Browse Anonymously

How To Browse The Internet Anonymously

How To Browse The Internet Anonymously Using OpenVPN And Tor Browser

How To Browse Internet Anonymously || How To Surf Web Anonymously || TOR Browser

How To Use TOR On Android | Install Official TOR Browser On Android | Browse Anonymously On Android

Configure TOR Browser With Best Security Settings | Browse Deep/dark Web Anonymously

A Hacker Explains The Best Way To Browse The Internet Anonymously

Tor Browser Explained: Browsing The Internet Anonymously

How To Surf Web Anonymously With Tor Or Proxychains Or Torsocks On Linux

HOW-TO STAY ANONYMOUS ON TOR

How To Use Tor With Chrome...

Is TOR Still Anonymous? And How Were People Caught Using TOR?

How To Use Tor Browser | Tor Tutorial Part 1

How To Browse Anonymous With TOR🍑 & Hide DNS Leak

How To Be Anonymous Online | VPNs, TOR, Tails

How To Stay Anonymous During Nmap Scanning With Tor Network.


Privacidad y seguridad - Artículos más populares

Cómo eliminar su información personal de los sitios de búsqueda de personas

Privacidad y seguridad Feb 11, 2025

fizkes / Shutterstock.com Hubo un tiempo en Internet en el que nadie sabría si eras un perro, pero esos días ya pasaron. Ahora es increíblemen..


Cómo convertir un teléfono Android antiguo en una cámara de seguridad

Privacidad y seguridad Mar 11, 2025

Si tiene un teléfono viejo por ahí, puede usarlo fácilmente convirtiéndolo en una cámara de seguridad móvil. Con la ayuda de una aplicación de Edward Snowden, es muy simple. ..


Cómo usar el modo seguro para reparar su PC con Windows (y cuándo debería hacerlo)

Privacidad y seguridad Mar 20, 2025

El modo seguro de Windows es una herramienta esencial. En computadoras infectadas con malware o que fallan debido a controladores con errores, el Modo seguro puede ser la única for..


Las mejores formas de ocultar o proteger con contraseña una carpeta en Windows

Privacidad y seguridad Jul 3, 2025

¿Tienes algunos archivos que no quieres que vean otras personas? ¿O tal vez solo están abarrotando su carpeta Documentos y desea ocultarlos? Aquí hay algunas formas diferentes d..


¿Cuándo debería utilizar el cifrado?

Privacidad y seguridad Sep 21, 2025

CONTENIDO NO CUBIERTO "¡Cifre todo para proteger sus datos!" Es un consejo común en estos días, y las preocupaciones sobre el espionaje y la privacidad alcanzan un punto álgid..


Heartbleed explicado: Por qué necesita cambiar sus contraseñas ahora

Privacidad y seguridad Sep 21, 2025

CONTENIDO NO CUBIERTO La última vez le avisamos de una importante infracción de seguridad Fue entonces cuando la base de datos de contraseñas de Adobe se vio com..


¿Debería utilizar las vistas previas de Windows 10 Insider?

Privacidad y seguridad Jun 9, 2025

CONTENIDO NO CUBIERTO Por cambiar a versiones de Insider Preview de Windows 10 , obtendrá los últimos cambios y funciones antes que otros usuarios de Windows. Sin..


Cómo iniciar su Mac en modo de disco de destino para transferencias de archivos fáciles

Privacidad y seguridad Jul 11, 2025

Las Mac pueden arrancar en un "Modo de disco de destino" que hace que funcionen como un disco duro externo. Conecte una Mac a otra Mac y podrá acceder a sus archivos en el Finder. ..


Categorías