Saltar al contenido

‚Ė∑ Consejos y TRUCOS para Navegar con TOR de forma segura ūüß° (Guia)

La privacidad en l√≠nea es algo que todos piensan en estos d√≠as. Los usuarios ocasionales de Internet est√°n preocupados por a d√≥nde van sus datos, qui√©n tiene acceso a ellos y qu√© da√Īo puede causar si las personas equivocadas lo consiguen.

TRUCOS y consejos para usar TOR de forma segura

Incluso a las empresas que ofrecen servicios de Internet se les permite usar o incluso vender datos privados, poniendo a todos en riesgo.

Cómo usar Tor: una guía para comenzar

Afortunadamente, existen herramientas como la red Tor que ayudan a preservar algunas de esas libertades b√°sicas.

Un poco de anonimato puede recorrer un largo camino.

Que es tor?

TRUCOS y consejos para usar TOR de forma segura

Cuando se conecta a Internet, su proveedor de servicios le asigna una dirección IP. Esta IP es fácilmente rastreable a su nombre y ubicación física, y también está directamente relacionada con su actividad de navegación web sin cifrar. 

Los ISP pueden monitorear, registrar e incluso vender estos datos a terceros sin su consentimiento. Ahí es donde Tor entra en juego.

Tor es una red construida alrededor del anonimato. Est√° gestionado por The Tor Project y est√° operativo desde 2002, aunque los precursores de Tor pueden rastrearse a√ļn m√°s.

Tor funciona utilizando el enrutamiento de cebolla para encapsular datos en capas de cifrado y pasar esos datos a través de una serie de nodos. Cada nodo elimina una capa de encriptación, revelando la siguiente capa junto con las instrucciones sobre dónde irán los datos a continuación.

En el momento en que se descifra la capa final, los datos alcanzarán su ubicación, casi sin dejar rastro.

Usar la red Tor es un poco como pasar una nota a través de una sala llena de gente, cada uno de los cuales tiene sus ojos cerrados. Se lo pasa a alguien al azar, esa persona se lo pasa a otra persona, y así sucesivamente.

Cuando llega al otro lado de la sala, nadie sabe de quién se originó la nota, ni pueden decir qué persona se la entregó. La red Tor protege su identidad cifrando su tráfico y haciendo que todo lo que haga sea lo más anónimo posible.

Tor y el navegador Tor

La red Tor es utilizada por varios paquetes de software diferentes, el más conocido de los cuales es el Navegador Tor. El Navegador Tor funciona como cualquier otro navegador, solo que en lugar de enviar información directamente desde y hacia su computadora, aprovecha la red Tor para proporcionar una fuerte medida de privacidad y anonimato.

El navegador Tor es básicamente una versión altamente personalizada de Firefox. Esto le da la capacidad de acceder a cualquier parte de la web, al igual que un navegador regular.

Sin embargo, debido a su dise√Īo de seguridad, el Navegador Tor desactiva una serie de tecnolog√≠as web comunes como Adobe Flash y JavaScript, lo que hace que muchos sitios web sean inutilizables.

El navegador Tor es un proyecto de código abierto con versiones disponibles para computadoras con Windows, Mac y Linux, así como versiones de teléfonos inteligentes y tabletas para dispositivos con Android.

Los terceros han creado versiones no oficiales del navegador que también utilizan la red Tor, dando a los propietarios de iPhone y iPad la posibilidad de asegurarse de forma segura, también.

Instalación del navegador Tor

Usar el navegador Tor es la forma más directa de aprovechar el poder de privacidad de la red Tor. Es simple, es directo, es gratis y es fácil comenzar. Hay varias formas de descargar e instalar el navegador, incluidas las versiones portátiles, las versiones inestables y la compilación directamente desde la fuente.

La mayoría de las personas que usan el navegador Tor lo obtienen a través del paquete del navegador Tor. Esta es, de lejos, la forma más fácil de acceder a la red Tor, ya que todo lo que necesita está empaquetado en una sola descarga que puede ejecutar e instalar con solo unos pocos clics.

Instalar en Windows

Visite la página de descarga de Tor Browser Bundle en su navegador web.

TRUCOS y consejos para usar TOR de forma segura
  • Haga clic en el bot√≥n p√ļrpura «Descargar». Es posible que deba cambiar las opciones del sistema operativo para obtener la versi√≥n correcta.
  • Cuando se descarga el archivo, ejecute el instalador.
  • Inicie el navegador Tor cuando se complete la instalaci√≥n.
  • Haga clic en «Conectar» para acceder a la red Tor.
  • Haga clic en el icono de la cebolla a la izquierda de la barra de URL.
  • Elija «Configuraci√≥n de seguridad»
  • Mueva el control deslizante todo el camino hasta «Alto» para obtener la m√°xima privacidad.
  • Navega por la web a trav√©s del navegador Tor.

Instalar en MacOS

  • Visite la p√°gina de descarga de Tor Browser Bundle en su navegador web.
  • Haga clic en el bot√≥n p√ļrpura «Descargar». Es posible que deba cambiar las opciones del sistema operativo para obtener la versi√≥n correcta.
  • Guarde el archivo en su computadora.
  • Haga clic para abrir el archivo .dmg.
  • Arrastre el archivo incluido a su carpeta de aplicaciones.
  • Fija el Navegador Tor en tu base y ejec√ļtalo.
  • Haga clic en «Conectar» para acceder a la red Tor.
  • Haga clic en el icono de la cebolla a la izquierda de la barra de URL.
  • Elija «Configuraci√≥n de seguridad»
  • Mueva el control deslizante todo el camino hasta «Alto» para obtener la m√°xima privacidad.
  • Navega por la web a trav√©s del navegador Tor.

Instalar en linux

Visite la página de descarga de Tor Browser Bundle en su navegador web.
Haga clic en el bot√≥n p√ļrpura «Descargar». Es posible que deba cambiar las opciones del sistema operativo para obtener la versi√≥n correcta.
Guarde el archivo en un directorio local.

Abra un terminal y escriba el siguiente comando: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz

En la l√≠nea anterior, reemplace el 32 por un 64 si descarg√≥ la versi√≥n de 64 bits y cambie LANG por el idioma que descarg√≥. Es posible que deba ajustar los n√ļmeros de versi√≥n si el archivo tambi√©n se√Īala algo diferente.

Cambie al directorio del navegador Tor en el terminal, reemplazando LANG con su código de idioma: cd tor-browser_LANG
Ejecutar el navegador Tor.
El Tor Launcher aparecerá en tu pantalla. Conéctate a través de este y se abrirá el navegador.
Navega por la web a través del navegador Tor.

Instalar en Android

Hay un navegador oficial de Tor para Android llamado Orfox. Para permitir que use la red Tor, sin embargo, primero deberá instalar otro programa. Ambos son de código abierto y están disponibles a través de Google Play.

  • Primero, instale Orbot desde Google Play.
  • Ejecute Orbot y deje que permanezca activo en segundo plano.
  • Instala Orfox, el navegador Tor para Android, desde Google Play.
  • Inicie Orfox y util√≠celo para navegar por la web con la seguridad mejorada de la red Tor.
  • Instalar en iOS

El Proyecto Tor no mantiene un navegador Tor oficial para iPhone, iPad u otros dispositivos iOS. Existe un navegador Onion gratuito y de código abierto creado por Mike Tigas que aprovecha la red Tor y realiza la mayoría de las mismas funciones.

Visite la página de descarga de Onion Browser en la tienda de aplicaciones de iTunes.

Instala la aplicación en tu iPhone o iPad.

CONSEJOS

TRUCOS y consejos para usar TOR de forma segura

Navega por la web a través del navegador de TOR.

Cambia tus h√°bitos para una mejor privacidad

Es un error com√ļn pensar que instalar y utilizar el Navegador Tor es una soluci√≥n a prueba de balas para todos los peligros en l√≠nea. El uso de la red Tor tiene una amplia gama de ventajas, pero est√° lejos de ser una soluci√≥n r√°pida para la privacidad de los datos.

Tendrá que cambiar algunos de sus hábitos normales de navegación web para asegurarse de que permanece en el anonimato. Esto implica deshabilitar ciertos complementos, vigilar los programas de almacenamiento en la nube y ser inteligente con respecto a qué sitios web inicia sesión.

Siga estos consejos para garantizar un mayor nivel de privacidad en línea:

Versiones https

Use versiones HTTPS de sitios web : probablemente est√© familiarizado con las letras «http» que se usan al principio de los sitios web. Esa «s» adicional denota versiones seguras de esos sitios y significa que cifran los datos que van hacia y desde sus servidores.

La mayoría de los servicios de compras, correo electrónico y servicios bancarios utilizan HTTPS de forma predeterminada. Los datos que se transfieren hacia y desde un nodo de salida Tor al sitio web deseado no están cifrados, lo que lo convierte en una parte extremadamente débil del proceso.

Si te conectas a un sitio seguro de HTTPS, estarás mucho más seguro. El Tor Browser Bundle incluye la extensión HTTPS Everywhere, que obliga a establecer conexiones seguras con los principales sitios web siempre que sea posible.

No use complementos

No utilice complementos o complementos: el navegador Tor se basa en Firefox, lo que significa que es posible usar algunos complementos de Firefox como un navegador com√ļn.¬†

El Tor Browser Bundle viene con algunos complementos de seguridad preinstalados, como HTTPS Everywhere y NoScript, todos los cuales son seguros de usar y mejoran su anonimato. Para mantenerse lo más seguro posible, debe dejar la lista de complementos. 

Agregar nuevos complementos podría poner en riesgo su privacidad, tanto al eludir directamente la protección de Tor como al alentarlo a relajar sus hábitos mientras usa el Navegador Tor.

Deshabilite JavaScript

Deshabilite JavaScript, Flash, ActiveX, Java y QuickTime : tecnologías como estas potencian gran parte del contenido interactivo de la web. 

También pueden comprometer su privacidad al compartir información sobre su sistema y ubicación con sitios web, incluso si está utilizando la red Tor. El Navegador Tor desactiva todo esto en su configuración de seguridad alta y media.

No use torrents

No use torrents sobre Tor: se sabe que muchas aplicaciones para compartir archivos y torrent ignoran la configuración del proxy y se conectan directamente a los rastreadores, incluso cuando se indica lo contrario.

Si configura su software de torrent para usar la red Tor, es posible que simplemente no lo haga. [En caso de que quieras usarlo, hemos encontrado las mejores VPN para torrenting, las que realmente toman en serio tu privacidad]

No inicie sesión en nada a través de Tor : una de las primeras cosas que la gente hace al conectarse a Internet es iniciar sesión y revisar su correo electrónico. Si bien esto es ciertamente posible a través del Navegador Tor, en cierto modo anula el propósito de toda la red, ya que todavía estás compartiendo datos con fuentes externas.

Para lo √ļltimo en privacidad, no inicie sesi√≥n en ning√ļn sitio web ni proporcione detalles de ninguna cuenta mientras usa Tor.

No abra los archivos descargados a trav√©s de Tor . Este es un consejo que generalmente se ignora y puede destruir completamente su privacidad en l√≠nea. La mayor√≠a de los usuarios que navegan a trav√©s de Tor est√°n interesados ‚Äč‚Äčen acceder a informaci√≥n confidencial.

Si descargan un archivo a través del Navegador Tor y lo abren, ese archivo podría acceder a Internet sin pasar a través de la red Tor, compartiendo así su IP real y su ubicación. Es mejor desconectarse de Internet antes de abrir cualquier contenido descargado.

Use Tails OS : el sistema operativo Tails fue dise√Īado para usar la red Tor. Todo lo que pasa a trav√©s del sistema operativo est√° cifrado y an√≥nimo, y no queda rastro de datos. Tails incluso se ejecuta desde un DVD, tarjeta SD o memoria USB sin necesidad de instalaci√≥n.

Con Tails y el Navegador Tor en uso, sus actividades en línea son mucho más seguras. Consulte la sección a continuación para obtener más información sobre cómo instalar y usar el sistema operativo Tails.

Tor con el sistema operativo Tails

Tails es un sistema operativo liviano dise√Īado para mantener seguros los datos privados y no dejar rastro de informaci√≥n en el dispositivo en el que se est√° ejecutando.

Utiliza herramientas criptogr√°ficas de vanguardia para proteger sus datos y permitirle eludir la censura en cualquier lugar al que vaya. Mejor a√ļn, Tails se ejecuta en casi cualquier computadora simplemente insertando un DVD, memoria USB o tarjeta SD.

Tails usa la red Tor de forma predeterminada, cifrando y anonimizando cada pieza de información que sale de su computadora. También viene con el navegador Tor y un servicio seguro de mensajería instantánea para que todas sus actividades en línea sean lo más privadas y anónimas posible.

Como instalar Tor con Tails

Para usar el sistema operativo Tails, necesitará dos memorias USB y un dispositivo de Internet separado para leer las instrucciones mientras se realiza la instalación. El siguiente sitio web lo guía paso a paso a través del proceso.

  • Utilice su navegador web para descargar Tails OS.
  • Ejecute el instalador de Tails y siga las instrucciones en pantalla.
  • Reinicie su computadora y arranque directamente en el sistema operativo Tails.
  • Ingrese su wifi o detalles de conexi√≥n para acceder a internet.
  • Abre Tor (incluido con la descarga de Tails) y navega por la web a tu aire.
  • Tor y la web oscura

Y la Web oscura¬Ņ?

Tor y la web oscura tienen una larga historia juntos. Usar la red Tor es la √ļnica forma de acceder a los enlaces .onion, que es donde se oculta la mayor parte del contenido de la web profunda. El Navegador Tor tambi√©n proporciona un poco de seguridad para cualquiera que explore las profundidades ocultas de la web oscura.

Los dos est√°n estrechamente vinculados, pero es importante darse cuenta de que no todos los usuarios de Tor utilizan necesariamente el navegador o la red para acceder a contenido il√≠cito. La privacidad sigue siendo el enfoque n√ļmero uno de Tor.

Si pretende utilizar el navegador Tor para acceder a la web oscura, deber√° tomar todas las precauciones para preservar su privacidad.

¬ŅSe puede usar Tor para la navegaci√≥n diaria?

Si bien es posible usar el navegador Tor o Tor para las tareas diarias en Internet, la mayoría de los usuarios consideran que es un ejercicio de frustración.

Con todo el cifrado y el reencaminamiento que se está produciendo, Tor tiende a ser extremadamente lento, a veces hasta un 70% más lento que su Internet doméstico. Esto lleva a esperas interminables para que las páginas se carguen y reduce las velocidades de descarga a prácticamente nada. 

Además de eso, debido a que Tor desactiva muchas tecnologías web modernas que son inherentemente inseguras, encontrará que muchos sitios web comunes como YouTube son completamente inaccesibles.

El navegador Tor es una excelente herramienta para acceder a ciertos sitios web, especialmente contenido restringido geográficamente, sitios web censurados y contenido sellado en la web oscura a través de enlaces de cebolla.

Cuando viajas, tampoco es una mala idea usar Tor para tareas básicas, y hace maravillas para cualquiera que viva en un área donde ciertos sitios web están bloqueados o restringidos. 

También es ideal para los periodistas que necesitan preservar su anonimato mientras investigan y pasan información a otras fuentes. Sin embargo, necesitará mucha paciencia si lo usa para todas sus tareas diarias de Internet.

¬ŅNo es suficientemente seguro usar el modo inc√≥gnito de un navegador normal?

Las pesta√Īas privadas en navegadores como Chrome, Firefox, Opera y Safari se crearon con un solo prop√≥sito: ocultar la actividad en l√≠nea de su computadora local.

En esencia,¬†todo lo que hacen¬†es asegurarse de que todo lo que acceda en una pesta√Īa privada no deje un rastro en su historial de navegaci√≥n local. El modo de inc√≥gnito no impide que los ISP lo rastreen, ni proteger√° su privacidad una vez que los datos salgan de su computadora.

Tor contra proxy

Usar un proxy para ocultar su ubicación suena como una solución similar a la de usar la red Tor. Ambos ayudan a evitar las leyes de censura, hacen que los usuarios sean anónimos y protegen la ubicación y las actividades en línea de un usuario. La diferencia radica en cómo cada uno de estos servicios proporciona el anonimato.

Con un proxy, su tr√°fico se dirige a trav√©s de un servidor no local, asign√°ndole una direcci√≥n IP diferente para que la actividad no se pueda vincular a su computadora. La desventaja de usar un proxy es que crea un √ļnico punto de falla.

El proveedor proxy sabe quién es usted, especialmente si paga para usar el servicio. Esto significa que pueden desbloquear sus datos cifrados y usarlos para sus propios fines, todo esto sin su conocimiento.

Usar un proxy puede ser peligroso si la privacidad es importante para usted, especialmente si es un proxy de baja calidad o gratuito.

Tor evita perfectamente las limitaciones de un proxy al distribuir sus servicios de anonimización en miles de computadoras. 

En lugar de enviar su tráfico a través de un servidor no local, se envía a través de al menos tres, completamente al azar y todo encriptado. Es difícil, si no imposible, rastrear la ruta que recorren los datos a través de la red Tor.

Tor con una VPN

Usar Tor solo no es suficiente para proteger tus h√°bitos de navegaci√≥n en l√≠nea. Incluso con el cifrado y el anonimato proporcionados por la red, a√ļn es posible monitorear el tr√°fico de alguien, analizarlo y encontrar su origen.

Mientras que medidas como estas generalmente se reservan para objetivos de alto valor, todavía hay varias razones por las que debe emparejar Tor con una red privada virtual.

Algo similar a Tor, las VPN cifran su tráfico de Internet y le permiten pasar a través de su ISP local de forma anónima. La información se envía a un servidor de su elección, luego se descifra y se utiliza en su propio dispositivo. 

La privacidad que ofrece una VPN est√° m√°s enfocada en prevenir las fugas de datos, no en ocultar su identidad, pero hay una cierta coincidencia entre las dos.

IPVanish¬†es un servicio VPN de gran reputaci√≥n. Para nuestros lectores tienen algunas ofertas extremadamente competitivas . Sus planes van desde un mes hasta un a√Īo, con un impresionante¬†descuento del 60% para la suscripci√≥n completa de 12 meses, eso es solo $ 4.87 por mes.¬†

Y también ofrecen una garantía de devolución del dinero de 7 días sin preguntas en caso de que necesite probar su servicio.

Como usar TOR con una VPN

TRUCOS y consejos para usar TOR de forma segura

Hay dos formas de usar Tor con una VPN. Ambos conllevan algunos inconvenientes y beneficios, pero ambos también brindan privacidad adicional sobre el uso de uno u otro.

M√©todo 1: VPN a la red Tor : la forma m√°s sencilla de usar una VPN con Tor es inscribirse en un servicio VPN, descargar el Navegador Tor y hacer que ambos se ejecuten al mismo tiempo. Este m√©todo env√≠a datos a trav√©s de su VPN primero, luego a trav√©s de la red Tor para una medida adicional de anonimato. Tambi√©n es extremadamente f√°cil de hacer. 

Desventajas

La desventaja es que la vulnerabilidad típica del nodo de salida de Tor todavía se aplica, lo que significa que sus datos podrían ser rastreados teóricamente si alguien estuviera lo suficientemente determinado para hacerlo.

M√©todo 2: Red Tor a una VPN: este es el m√©todo com√ļnmente sugerido para combinar Tor con una VPN. Los datos van desde su computadora, a trav√©s de la red Tor donde se encripta y an√≥nima, luego a trav√©s de su VPN.

Esto reduce los riesgos de que una VPN registre su informaci√≥n, ya que los datos que recibe la VPN ya se anonimizar√°n a trav√©s de la red Tor. Sin embargo, la configuraci√≥n es un poco m√°s complicada, ya que tendr√° que usar un sistema operativo orientado a la seguridad, como Whonix, para asegurarse de que los datos sigan la ruta correcta.

7 Trucos para usar el navegador Tor de forma segura

Onion Router (Tor) es un software gratuito que facilita las comunicaciones y la navegación anónimas. Es una opción segura para navegar por Internet y viene con su propio navegador.

TRUCOS y consejos para usar TOR de forma segura

A continuación le indicamos cómo conectarse en línea de manera segura con el navegador Tor y mantener su actividad en privado.

Privacidad y seguridad al usar Tor

Si desea permanecer en el anonimato cuando usa internet, Tor es al menos tan bueno como el mejor VPN que puede nombrar. Recuerde, sin embargo, Tor no es una VPN; es un proxy que solo protege el tráfico que se enruta a través de él.

Solo, Tor no puede garantizar su seguridad y privacidad; debe comprender las mejores pr√°cticas y los consejos de uso para garantizar la m√°xima seguridad y beneficios.

Estos son:

  • No uses tu informaci√≥n personal
  • Mantenga su sistema actualizado
  • No uses Tor para b√ļsquedas de Google
  • Deshabilita Java, JavaScript y Flash
  • No torrent o use la red P2P
  • Borra regularmente las cookies y otros datos.
  • No utilice sitios web HTTP

No estamos diciendo que Tor es el principio de todo en lo que respecta a la privacidad en línea, pero si lo usa correctamente es una herramienta poderosa.

Qué hacer y qué no hacer con Tor

Tor es una herramienta incre√≠ble cuando se usa bien. Muchas personas asocian su uso con la web oscura y actividades il√≠citas. Esto, sin embargo, solo representa una peque√Īa parte de la base de usuarios de Tor.

  • Actividades de negocio
  • Comunicaciones transfronterizas
  • Publicaci√≥n de publicaciones an√≥nimas, datos o informaci√≥n.
  • Denuncias (piense en WikiLeaks)

Si decide comenzar a usar Tor, aseg√ļrese de seguir estas mejores pr√°cticas.

1. Evite el uso de su información personal

Una forma en que muchas personas se caen es mezclando su información personal con actividades relacionadas con Tor. Esto incluye pero no se limita a: usar o acceder a su dirección de correo electrónico personal, usar los mismos nombres de usuario, usar tarjetas de débito o crédito y no usar una persona anónima.

Si est√°s usando Tor correctamente, crea una persona y ap√©gate a ella. Utilice servicios de correo electr√≥nico temporales o basados ‚Äč‚Äčen Tor, y realice transacciones en criptomonedas an√≥nimas.¬†Los servicios de correo electr√≥nico temporales solo se deben utilizar donde no necesite acceso de rutina. Despu√©s de un tiempo, se eliminar√° una direcci√≥n de correo electr√≥nico temporal.

2. Mantenga su sistema actualizado

Tor es tan seguro como el sistema que lo ejecuta. Después de todo, es una solución de software. Si su sistema operativo está desactualizado, entonces terceros podrían explotar las lagunas legales para superar su escudo Tor y comprometer sus datos.

Si un atacante potencial es capaz de averiguar qué sistema operativo está utilizando, Tor no puede protegerlo. Sobre el tema de los sistemas operativos, usar Windows no es una buena idea. Esto se debe a los errores de seguridad inherentes y las vulnerabilidades que vienen con él.

Si no se puede evitar Windows, aseg√ļrese de actualizarlo regularmente; las actualizaciones autom√°ticas son el camino a seguir.

3. No uses Tor para las b√ļsquedas de Google

Google recopila y almacena informaci√≥n como consultas de b√ļsqueda. Google tambi√©n almacena cookies en su computadora para rastrear sus h√°bitos de navegaci√≥n. Por esta raz√≥n, debe evitarse el uso de Google en Tor para las personas m√°s conscientes de la privacidad.

Otros motores de b√ļsqueda como DuckDuckGo¬†y StartPage son los mejores para usar en Tor. No rastrean, registran, almacenan ni guardan nada en sus propios servicios o en su dispositivo.

4. Deshabilita Java, JavaScript y Flash

Usar contenido activo en Tor es un gran riesgo. Adobe Flash, QuickTime, ActiveX, Java y JavaScript, entre otras cosas, solo pueden ejecutarse debido a los privilegios de su cuenta de usuario. Debido a esto, estos pueden acceder y compartir sus datos privados.

JavaScript es el más peligroso. Es un lenguaje de navegador muy utilizado que puede ignorar la configuración de proxy y habilitar el seguimiento por sitios web. Además, estas herramientas pueden almacenar cookies y otros datos del navegador Tor que pueden ser difíciles de encontrar y eliminar. Al deshabilitarlos por completo, logrará un mayor nivel de privacidad y seguridad.

5. No ponga Torrent o use P2P

Tor como navegador no est√° hecho para compartir archivos P2P como torrenting. La arquitectura de la red Tor est√° configurada para bloquear el tr√°fico de uso compartido de archivos y, adem√°s de ser riesgoso, el P2P sobre Tor es un riesgo para su privacidad y anonimato.

Los clientes como BitTorrent no son intrínsecamente seguros. Cuando se usan sobre Tor, todavía envían su dirección IP a otros pares y no hay forma de detener esto.

6. Eliminar regularmente las cookies y otros datos

Mientras Tor dirige su tráfico a través de muchos nodos para evitar el análisis del tráfico, se pueden usar cookies y otros scripts para rastrear su actividad en línea. Con suficientes cookies o bits de datos clave, se pueden juntar para exponer su identidad.

Cuando use Tor, elimine con regularidad las cookies y los datos del sitio local, o use un complemento que lo haga autom√°ticamente.

7. Evitar los sitios web HTTP

Los datos que se transfieren hacia y desde los sitios HTTP no están cifrados. Tor solo cifra el tráfico dentro de su red, y el uso de sitios HTTP lo deja vulnerable a miradas indiscretas cuando su tráfico pasa a través de los nodos de salida.

Sin embargo, la visita a sitios HTTPS que utilizan cifrado de extremo a extremo, como TLS y SSL, es perfectamente segura. Con los sitios HTTPS, todos sus datos est√°n seguros, incluso fuera del ecosistema Tor.

Tal vez te interese leer:

Tor es tan seguro como lo haces

Tor es una de las mejores herramientas disponibles para protegerse de la investigación de terceros.

Aunque no es perfecto y existen vulnerabilidades y debilidades inherentes, a menudo se pueden evitar al adherirse estrictamente a las mejores pr√°cticas y consejos de uso descritos anteriormente.

No importa para qué esté usando Tor, permanecer en el anonimato debe ser su principal preocupación.