Saltar a contenido

Red Tor

Logotipo de Tor

La red Tor es un grupo de servidores operados por voluntarios que te permite conectarte gratuitamente y mejorar tu privacidad y seguridad en Internet. Individuos y organizaciones también pueden compartir información a través de la red Tor con los "servicios ocultos .onion" sin comprometer su privacidad. Debido a que el tráfico de Tor es difícil de bloquear y rastrear, Tor es una herramienta eficaz para eludir la censura.

Tor funciona enrutando tu tráfico de Internet a través de esos servidores operados por voluntarios, en lugar de hacer una conexión directa con el sitio que estás tratando de visitar. Esto ofusca de dónde viene el tráfico, y ningún servidor en la ruta de conexión es capaz de ver la ruta completa de dónde viene y a dónde va el tráfico, lo que significa que incluso los servidores a los que te estás conectando no pueden romper tu anonimato.

Descripción detallada de Tor

Conectándote a Tor

Consejo

Antes de conectarte a Tor, por favor, asegúrate de haber leído nuestro overview sobre qué es Tor y cómo conectarse a él de forma segura. A menudo recomendamos conectarse a Tor a través de un [proveedor VPN] de confianza(vpn.md), pero tienes que hacerlo propiamente para evitar disminuir tu anonimato.

Hay varias maneras de conectarte a la red Tor desde tu dispositivo, la más utilizada es Tor Browser, un fork de Firefox diseñado para la navegación anónima para computadoras y Android.

Algunas de estas aplicaciones son mejores que otras y, una vez más, la decisión depende de tu modelo de amenazas. Si eres un usuario ocasional de Tor que no está preocupado porque tu ISP recopile pruebas contra ti, usar aplicaciones como Orbot o aplicaciones de navegador móvil para acceder a la red Tor probablemente esté bien. Aumentar el número de personas que usan Tor a diario ayuda a reducir el mal estigma de Tor, y disminuye la calidad de las "listas de usuarios de Tor" que los ISP y los gobiernos pueden compilar.

Si un anonimato más completo es primordial para tu situación, deberías solo usar el cliente de escritorio de Tor Browser, idealmente en una configuración Whonix + Qubes. Los navegadores móviles son menos comunes en Tor (y más susceptibles de huellas digitales como resultado), y otras configuraciones no se prueban tan rigurosamente contra la desanonimización.

Tor Browser

Logo del Navegador Tor

Tor Browser es la elección si necesitas anonimato, ya que te proporciona acceso a la red de Tor y puentes, e incluye ajustes por defecto y extensiones que estan configuradas automáticamente a los niveles de seguridad por defecto: Estándar, Más seguro y Más seguro de todos.

Página Principal

Downloads "Descargas"

Peligro

Nunca deberías instalar ninguna extensión adicional en el Navegador Tor, ni siquiera las que sugerimos para Firefox. Las extensiones del navegador y las configuraciones no estándar te hacen destacar de los demás en la red Tor, haciendo así que tu navegador sea más fácil de fingerprint.

El navegador Tor está diseñado para evitar la toma de huellas digirtales o tu identificación debido a la configuración de tu navegador. Por lo tanto, es imperativo que no modifiques el navegador más allá de los niveles de seguridad predeterminados.

Además de instalar Tor Browser en tu ordenador directamente, también hay sistemas operativos diseñados específicamente para conectarse a la red Tor como Whonix en Qubes OS, que proporcionan incluso mayor seguridad y protecciones que el Navegador Tor estándar por sí solo.

Orbot

Orbot logo

Orbot es una VPN de Tor gratuita para smartphones que enruta el tráfico desde cualquier aplicación en tu dispositivo a través de la red Tor.

Página Principal

Downloads "Descargas"

Anteriormente recomendamos activar la preferencia Aislar direcciones de destino en los ajustes de Orbot. Aunque esta configuración puede mejorar teóricamente la privacidad forzando el uso de un circuito diferente para cada dirección IP a la que se conecte, no proporciona una ventaja práctica para la mayoría de las aplicaciones (especialmente navegación web), puede conllevar una penalización significativa del rendimiento, y aumenta la carga en la red Tor. Ya no recomendamos ajustar esta configuración desde su valor predeterminado a menos que sepa que lo necesita.1

Consejos para Android

Orbot puede hacer de proxy de aplicaciones individuales si soportan SOCKS o proxy HTTP. También puede hacer de proxy de todas tus conexiones de red utilizando VpnService y se puede utilizar con el killswitch VPN en ⚙ AjustesRed e internetVPN⚙Bloquear conexiones sin VPN.

Orbot suele estar desactualizado en el repositorio F-Droid de Guardian Project y en Google Play, así que considera descargarlo directamente desde el repositorio GitHub.

Todas las versiones están firmadas con la misma firma, por lo que deberían ser compatibles entre sí.

Onion Browser

Onion Browser logo

Onion Browser es un navegador de código abierto que te permite navegar por la web de forma anónima a través de la red Tor en dispositivos iOS y está respaldado por el Proyecto Tor.

Página Principal

Downloads "Descargas"

Repetidores y puentes

Snowflake

Snowflake logo Snowflake logo

Snowflake te permite donar ancho de banda al Proyecto Tor operando un "proxy Snowflake" dentro de tu navegador.

Las personas censuradas pueden utilizar proxies Snowflake para conectarse a la red Tor. Snowflake es una gran forma de contribuir a la red incluso si no tienes los conocimientos técnicos para dirigir un repetidor o puente Tor.

Página Principal

Puede activar Snowflake en tu navegador abriéndolo en otra pestaña y activando el interruptor. Puedes dejarlo corriendo en segundo plano mientras navegas para contribuir a tu conexión. No recomendamos instalar Snowflake como extensión del navegador; añadir extensiones de terceros puede aumentar la posibilidad de un ataque.

Ejecute Snowflake en su navegador

Snowflake no aumenta tu privacidad de ninguna manera, ni se utiliza para conectarte a la red Tor dentro de tu navegador personal. Sin embargo, si tu conexión a Internet no está censurada, deberías ejecutarlo para ayudar a las personas en redes censuradas a conseguir mejor privacidad. No hay necesidad de preocuparte por los sitios web a los que la gente accede a través de tu proxy-su dirección IP de navegación visible coincidirá con su nodo de salida Tor, no con el tuyo.

Ejecutar un proxy Snowflake es de bajo riesgo, incluso más que ejecutar un relé Tor o un puente ya que no son esfuerzos particularmente arriesgados. Sin embargo, no deja de ser un proxy de tráfico a través de tu red, lo que puede tener consecuencias en algunos aspectos, especialmente si tu red tiene un ancho de banda limitado. Asegúrate de que entiendes cómo funciona Snowflake antes de decidir si ejecutas un proxy.


  1. El ajuste IsolateDestAddr se discute en la Tor mailing list y en Documentación sobre Stream Isolation de Whonix, donde ambos proyectos sugieren que normalmente no es un buen enfoque para la mayoría de la gente. 

You're viewing the C.UTF-8 copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! Visit Crowdin

You're viewing the Inglés copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!