Anuncio

El Onion Router (Tor) es un software gratuito que facilita las comunicaciones y la navegación anónimas. Es una opción segura para navegar por Internet y viene con su propio navegador.

Aquí le mostramos cómo conectarse de forma segura con el navegador Tor y mantener su actividad privada.

Privacidad y seguridad al usar Tor

Si desea permanecer en el anonimato al usar Internet, Tor es al menos tan bueno como la mejor VPN que pueda nombrar. Recuerda, sin embargo, Tor no es una VPN ¿Qué es Tor y cómo el enrutamiento de cebolla protege la privacidad?¿Escuchaste sobre el enrutamiento de cebolla pero no entiendes cómo mantiene tu navegación privada? Así es como funciona el enrutamiento de cebolla y la red Tor. Lee mas ; Es un proxy que solo protege el tráfico que se enruta a través de él. Nuestro completo guía para usar Tor Navegación realmente privada: una guía de usuario no oficial para TorTor proporciona navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como acceso a la llamada "Deep Web". Tor no puede ser roto por ninguna organización en el planeta. Lee mas

instagram viewer
explica esto en detalle.

Solo, Tor no puede garantizar su seguridad y privacidad; debe comprender las mejores prácticas y consejos de uso para garantizar la máxima seguridad y beneficios.

Estos son:

  1. No uses tu información personal
  2. Mantenga actualizado su sistema
  3. No utilices Tor para las búsquedas de Google
  4. Desactive Java, JavaScript y Flash
  5. No utilice torrents ni utilice redes P2P
  6. Eliminar regularmente las cookies y otros datos
  7. No utilices sitios web HTTP

No estamos diciendo que Tor sea el principio de todo cuando se trata de privacidad en línea, pero si lo usa correctamente es una herramienta poderosa.

Qué hacer y qué no hacer con Tor

Tor es una herramienta increíble cuando se usa correctamente. Navegación anónima por Internet con TorTor es una red de libre acceso que permite que el tráfico de Internet fluya a través de ella de forma segura y anónima. Lee mas Muchas personas asocian su uso con la red oscura y las actividades ilícitas. Sin embargo, esto solo representa una pequeña porción de la base de usuarios de Tor. Otros usos para Tor incluyen:

  • Actividades de negocio
  • Comunicaciones transfronterizas
  • Publicar publicaciones anónimas, datos o información
  • Denuncias (piense en WikiLeaks)

Si decide comenzar a usar Tor, asegúrese de seguir estas mejores prácticas.

Use el navegador Tor para mantenerse seguro en línea

1. Evite usar su información personal

Una forma en que muchas personas se caen es mezclando su información personal con actividades relacionadas con Tor. Esto incluye pero no se limita a: usar o acceder a su dirección de correo electrónico personal, usar los mismos nombres de usuario, usar tarjetas de débito o crédito y no usar una persona anónima.

Si está utilizando Tor correctamente, cree una persona y manténgala. Use servicios de correo electrónico temporales o basados ​​en Tor, y realice transacciones en criptomonedas anónimas. Los servicios de correo electrónico temporales solo deben usarse donde no necesita acceso de rutina. Después de un tiempo, se eliminará una dirección de correo electrónico temporal.

2. Mantenga su sistema actualizado

Tor es tan seguro como el sistema que lo ejecuta. Después de todo, es una solución de software. Si su sistema operativo está desactualizado, los terceros podrían explotar las lagunas en él para superar su escudo Tor y comprometer sus datos.

Si un atacante potencial es capaz de descubrir qué sistema operativo está utilizando, entonces Tor no puede protegerlo. Sobre el tema de los sistemas operativos, usar Windows no es una buena idea. Esto se debe a los errores de seguridad inherentes y las vulnerabilidades que vienen con él.

Si no se puede evitar Windows, asegúrese de actualizarlo regularmente; las actualizaciones automáticas son el camino a seguir.

3. No uses Tor para las búsquedas de Google

Google recopila y almacena información como consultas de búsqueda. Google también almacena cookies en su computadora para rastrear sus hábitos de navegación. Para las personas más conscientes de la privacidad, se debe evitar el uso de Google en Tor por este motivo.

Otros motores de búsqueda como DuckDuckGo ¿Por qué este fanático de Google desde hace mucho tiempo prefiere DuckDuckGo?La mayoría de nosotros no recordamos la vida antes de la búsqueda de Google. Prueba DuckDuckGo. Aprende sus trucos. No puede haber nada que extrañe de Google. Lee mas y StartPage son mejores para usar en Tor. No rastrean, registran, almacenan ni guardan nada en sus propios servicios o en su dispositivo.

4. Deshabilitar Java, JavaScript y Flash

Usar contenido activo en Tor es un gran riesgo. Adobe Flash, QuickTime, ActiveX, Java y JavaScript, entre otras cosas, solo pueden ejecutarse debido a los privilegios de su cuenta de usuario. Debido a esto, estos pueden acceder y compartir sus datos privados.

JavaScript es el más peligroso. Es un lenguaje de navegador muy utilizado que puede ignorar la configuración del proxy y permitir el seguimiento por parte de los sitios web. Además, estas herramientas pueden almacenar cookies y otros datos del navegador Tor que pueden ser difíciles de encontrar y eliminar. Al deshabilitarlos directamente, logra un mayor nivel de privacidad y seguridad.

5. No utilice torrent ni use P2P

Tor como navegador no está hecho para Intercambio de archivos P2P Cómo funciona el intercambio de archivos P2P (punto a punto)¿Se pregunta qué es el intercambio de archivos punto a punto (P2P) y cómo comenzó? Te explicamos lo que debes saber. Lee mas tales como torrenting. La arquitectura de la red Tor está configurada para bloquear el tráfico de intercambio de archivos y, además de ser arriesgado, P2P sobre Tor es un riesgo para su privacidad y anonimato.

Los clientes como BitTorrent no son inherentemente seguros. Cuando se usan sobre Tor, aún envían su dirección IP a otros pares y no hay forma de detener esto.

6. Eliminar regularmente cookies y otros datos

Mientras Tor enruta su tráfico a través de muchos nodos para evitar el análisis de tráfico, se pueden usar cookies y otros scripts para rastrear su actividad en línea. Con suficientes cookies o bits clave de datos, se pueden juntar para exponer su identidad.

Al usar Tor, pode regularmente las cookies y los datos del sitio local, o use un complemento que lo haga automáticamente.

7. Evite los sitios web HTTP

Los datos que se transfieren desde y hacia sitios HTTP no están cifrados. Tor solo cifra el tráfico dentro de su red, y el uso de sitios HTTP lo deja vulnerable a miradas indiscretas cuando su tráfico pasa a través de los nodos de salida.

Sin embargo, visitar sitios HTTPS que usan cifrado de extremo a extremo, como TLS y SSL, es perfectamente seguro. Con los sitios HTTPS, todos sus datos están seguros incluso fuera del ecosistema Tor.

Tor es tan seguro como lo haces

Tor es una de las mejores herramientas disponibles para proteger contra el espionaje de terceros.

Aunque no es perfecto y existen vulnerabilidades y debilidades inherentes, a menudo se pueden evitar si se adhieren estrictamente a las mejores prácticas y consejos de uso descritos anteriormente.

No importa para qué esté usando Tor, permanecer en el anonimato debería ser su principal preocupación. El anonimato en línea no es fácil, especialmente cuando vivimos en un mundo impulsado por datos ¿Qué es Big Data, por qué es importante y qué tan peligroso es?Big data impulsa muchas industrias y tiene un efecto en todas nuestras vidas. ¿Pero es más peligroso o útil? Lee mas .

Haber de imagen: sharafmaksumov /Depositphotos

Luke es un licenciado en derecho y escritor de tecnología independiente del Reino Unido. Llevando a la tecnología desde una edad temprana, sus principales intereses y áreas de especialización incluyen la ciberseguridad y las tecnologías emergentes como la inteligencia artificial.