Navegador Tor

La firma digital es un proceso que asegura que un paquete fue generado por sus desarrolladores y no ha sido alterado. Debajo explicamos por qué es importante y cómo verificar que el Navegador Tor que descargas es el que hemos creado y no ha sido modificado por algún atacante.

Cada archivo en nuestra página de descarga está acompañado por un archivo con el mismo nombre que el paquete y la extensión ".asc". Estos archivos .asc son firmas OpenPGP. Te permiten verificar que el archivo que has descargado es exactamente el que intentamos que obtengas. Esto va a variar para cada navegador web, pero, generalmente, puedes descargar este archivo haciendo clic derecho en el vínculo "firma" y seleccionando la opción "guardar archivo como".

Por ejemplo,torbrowser-install-win64-12.5_ALL.exeva acompañado detorbrowser-install-win64-12.5_ALL.exe.asc. Estos son nombres de archivos de ejemplo y no coincidirán exactamente con los nombres de los archivos que descargues.

Ahora mostramos cómo puedes verificar la firma digital de los archivos descargados en diferentes sistemas operativos. Por favor ten en cuenta que una firma es fechada en el momento en que el paquete ha sido firmado. Por lo tanto, cada vez que se sube un archivo nuevo, se genera una nueva firma con una fecha distinta. En la medida en que hayas verificado la firma, no deberías preocuparte si la fecha reportada varía con la del ejemplo.

Instalar GnuPG

En primer lugar, necesitas tener GnuPG instalado antes de verificar firmas.

Para usuarios de Windows:

Si usas Windows, descarga Gpg4win y ejecuta el instalador.

A fin de verificar la firma, necesitarás escribir unos pocos comandos en la utilidad de línea de comandos de Windows, cmd.exe.

Para usuarios macOS:

Si estás usando macOS, puedes instalar GPGTools.

Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en el Terminal (está en "Aplicaciones").

Para usuarios GNU/Linux:

Si usas GNU/Linux, probablemente ya tengas instalado GnuPG, la mayoría de distribuciones lo incluyen.

Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en una ventana de terminal. Cómo hacerlo exactamente, varía dependiendo de qué distribución uses.

Obteniendo la clave de los desarrolladores de Tor

El equipo del Navegador Tor firma los lanzamientos del mismo. Importa la clave de firma de los desarrolladores de Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Esto debería de mostrar algo parecido a:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

Si te aparece un mensaje de error, algo ha salido mal y no puedes continuar hasta que hayas averiguado por qué no funcionó esto. Tal vez puedas importar la clave usando la sección Solución alternativa (usar una clave pública).

Después de importar la clave, puedes guardarla en un archivo (identificado aquí por su huella digital):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Este comando tiene como resultado que la clave sea guardada a un archivo que se encuentra en la ruta ./tor.keyring, por ejemplo, en la carpeta actual. Si ./tor.keyring no existe después de ejecutar este comando, algo ha salido mal y no puedes continuar hasta que hayas averiguado por qué no funcionó esto.

Comprobar la firma

Para comprobar la firma digital del paquete que has descargado, tienes que descargar el archivo ".asc" correspondiente, además del instalador propiamente dicho, y verificarla con un comando que usa GnuPG para ello.

Los siguientes ejemplos asumen que has descargado estos dos archivos en la carpeta "Descargas". Ten en cuenta que estos comandos usan nombres de archivos de ejemplo y los tuyos serán diferentes: habrás de descargar una versión diferente de la 9.0, y puede que no hayas elegido la versión en Inglés (en-US).

Para usuarios de Windows:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-12.5_ALL.exe.asc Downloads\torbrowser-install-win64-12.5_ALL.exe

Para usuarios macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-12.5-macos_ALL.dmg.asc ~/Downloads/TorBrowser-12.5-macos_ALL.dmg.dmg

Para usuarios GNU/Linux (cambiar 64 a 32 si tienes el paquete de 32-bit):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-12.5_ALL.tar.xz.asc ~/Downloads/tor-browser-linux64-12.0.7_ALL.tar.xz

El resultado del comando debe contener:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Si te aparecen mensajes de error conteniendo 'No existe el archivo o directorio', o bien aldo salió mal con uno de los pasos previos, u olvidaste que estos comandos usan nombres de archivos de ejemplo, y los tuyos serán un poco diferentes.

Actualizar la clave PGP

Ejecuta este comando para actualizar la clave de inicio de sesión de desarrollador del Navegador Tor en tu juego de llaves desde el servidor de claves. Esto también buscará las nuevas subclaves.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Método alternativo (usando una clave pública)

Si encuentras errores que no puedes solucionar, sientete libre de descargar y usar esta clave pública. Alternativamete, puedes usar el siguiente comando:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

La clave de los Desarrolladores del Navegador Tor también está disponible en keys.openpgp.org, y puede ser descargada de https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Si estás usando MacOS o GNU/Linux, la clave también puede ser obtenida ejecutando el siguiente comando:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Es posible que quieras saber más sobre GnuPG.

El archivo que descargas y ejecutas te solicita un destino. Si no recuerdas cuál fue este destino, lo más probable es que se encuentre en tu carpeta Descargas o Escritorio.

La configuración predeterminada en el instalador de Windows también crea un acceso en tu Escritorio, aunque debes tener en cuenta que accidentalmente puedes haber deseleccionado esta opción.

Si no puedes encontrarlo en ninguna de esas carpetas, descárgalo de nuevo y busca el mensaje que te pide que escojas un directorio en el que descargarlo. Elige un lugar que puedas recordar fácilmente, y una vez finalizada la descarga deberías ver allí una carpeta del Navegador Tor.

Siempre que publicamos una nueva versión estable del Navegador Tor, escribimos un artículo en el blog que detalla sus nuevas características y problemas conocidos. Si empezaste a tener dificultades con tu Navegador Tor luego de actualizar, comprueba blog.torproject.org por una entrada acerca del Navegador Tor estable más reciente, para ver si tu dificultad está listada. Si tu dificultad no está listada ahí, por favor comprueba primero el rastreador de dificultades del Navegador Tor, y crea una cuestión de GitLab acerca de lo que estás experimentando.

Queremos que todo el mundo pueda disfrutar del Navegador Tor en su propio idioma. El Navegador Tor está ahora disponible en múltiples idiomas, y estamos trabajando para añadir más.

La lista actualizada de idiomas soportados es:

Idioma
ﻉﺮﺒﻳﺓ (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Finés (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

¿Quieres ayudarnos a traducir? ¡Conviértete en traductor de Tor!

También nos puedes ayudar a probar los próximos idiomas que publicaremos, instalando y probando ediciones de Tor Browser Alpha.

No, el Navegador Tor es un software de código abierto, y es gratis. Cualquier navegador que te esté forzando a pagar y pretenda ser el Navegador Tor es falso. Para asegurarte que estás descargando el Navegador Tor correcto, visita nuestra página de descarga. Después de la descarga, puedes asegurarte de que tienes la versión oficial del Navegador Tor mediante la verificación de la firma. Si no eres capaz de acceder a nuestro sitio web, visita entonces la sección de censura para obtener información acerca de formas alternativas para descargar el Navegador Tor.

Si has pagado por una aplicación falsa que dice ser Tor Browser, puedes intentar solicitar un reembolso en Apple o Play Store, o puedes comunicarte con tu banco para informar sobre una transacción fraudulenta. No podemos reembolsarte una compra realizada a otra empresa.

Puedes reportar Navegadores Tor falsos en frontdesk@torproject.org

El Navegador Tor está actualmente disponible para Windows, Linux y macOS.

Hay una versión del Navegador Tor para Android y El Proyecto Guardian también dispone de la aplicación Orbot para enrutar otras aplicaciones de tu dispositivo Android a través de la red Tor.

Aún no hay versión oficial de Tor para iOS, aunque recomendamos el Onion Browser.

Desafortunadamente, aún no tenemos una versión del Tor Browser para Chrome OS. Puedes ejecutar el Navegador Tor para Android en Chrome OS. Ten en cuenta que usando Tor Mobile en Chrome OS, accederás a la versión para móviles (no a la versión de escritorio) de las páginas que visites. No obstante, como no hemos auditado la aplicación en Chrome OS, no sabemos si las características relativas a la privacidad funcionarán bien en el Navegador Tor para Android.

Lo sentimos, pero actualmente no hay soporte oficial para ejecutar el Navegador Tor sobre *BSD. Hay algo llamado el proyecto TorBSD, pero su Navegador Tor no es soportado oficialmente.

Usar el Navegador Tor a veces puede ser más lento que usar otros navegadores. La red Tor tiene más de un millón de usuarios diarios, y algo más de 6000 repetidores para enrutar todo su tráfico, y la carga en cada servidor a veces puede causar retraso. Y por diseño, tu tráfico es distribuído a través de los servidores de voluntarios en varias zonas del planeta, y algunos atascos y retrasos son inevitables. Puedes ayudar a mejorar la velocidad de la red con tu propio repetidor, o animar a otros a hacerlo. Para una respuesta más en profundidad, véase la entrada de Roger en el blog tratando el tema y los temas que requieren más investigación a fecha 2018 sobre el rendimiento de la red. Dicho eso, Tor es mucho más rápido de lo que solía ser y puede que en realidad no notes ningún cambio de velocidad en comparación con otros navegadores.

A pesar de que el nombre puede indicar lo contrario, el "modo incógnito" y las "pestañas privadas" no te hacen anónimo en Internet. Estos modos borran la información de tu ordenador relativa a la sesión de navegación recién terminada, pero no aplican ninguna medida para esconder tu actividad o la huella que dejas en Internet. Eso significa que un observador puede recolectar tu tráfico de forma tan fácil como con un navegador convencional.

El Navegador Tor ofrece todas las características amnésicas de las "pestañas privadas", a la vez que también oculta tu dirección IP, las páginas que visitas y detalles sobre tu dispositivo que podrían ser utilizados para trazar un perfil sobre tu actividad en la web, permitiendo una navegación realmente privada que es camuflada de principio a fin.

Para más información referente a las limitaciones del modo incógnito y de las pestañas privadas, véase el artículo de Mozilla sobre algunos mitos sobre la navegación privada.

Hay métodos para establecer al Navegador Tor como tu navegador por defecto, pero esos métodos puede que no funcionen siempre o en todos los sistemas operativos. El Navegador Tor hace muchos esfuerzos para aislarse del resto de tu sistema operativo, y el procedimiento para convertirlo en tu navegador predeterminado no es fiable. Esto significa que a veces un sitio web puede cargar en el Navegador Tor y otras veces en otro navegador. Este tipo de comportamiento puede ser peligroso y dañar el anonimato.

Desaconsejamos firmemente usar Tor con cualquier navegador distinto del Navegador Tor. Usar Tor con otro navegador puede dejarte vulnerable sin las protecciones de privacidad del Navegador Tor.

Desde luego puedes usar otro navegador mientras estás usando, también, el Navegador Tor. Sin embargo, debes de saber que las propiedades de privacidad del Navegador Tor no estarán presentes en el otro navegador. Ten cuidado al cambiar de uno a otro entre el Navegador Tor y un navegador menos seguro, porque podrías usar accidentalmente el otro navegador para algo que tratas de hacer usando Tor.

Si ejecutas el Navegador Tor y otro navegador al mismo tiempo, no afectará al rendimiento de Tor o las propiedades de privacidad.

Sin embargo, ten en cuenta que al usar Tor y otro navegador al mismo tiempo, tu actividad Tor podría vincularse a la IP que no sea Tor (la real) desde el otro navegador, simplemente por mover el ratón de un navegador al otro.

O simplemente puedes olvidar y usar, en su lugar, accidentalmente ese navegador no privado para hacer algo que pretendías hacer en Tor.

Sólo se enrutará el tráfico del Navegador Tor en la red Tor. Cualquier otra aplicación en tu sistema (incluyendo otros navegadores) no tendrá enrutadas sus conexiones sobre la red Tor, y no estará protegida. Se tienen que configurar de forma separada para usar Tor. Si necesitas asegurar que todo el tráfico vaya a través de la red Tor, echa un vistazo al sistema operativo autoarrancable Tails que se puede iniciar en casi cualquier equipo desde una memoria USB o un DVD.

No recomendamos ejecutar múltiples instancias del Tor Browser, pueden no funcionar como se espera en muchas plataformas.

El Tor Browser se desarrolló usando Firefox ESR, así que pueden ocurrir errores relacionados con Firefox. Asegúrate de que ninguna otra instancia del Navegador Tor se está ejecutando, y que has instalado el Navegador Tor en una ubicación para la que tu usuario tiene los permisos correctos. Si estás ejecutando un antivirus, por favor mira Mi antivirus/protección contra malware está bloqueándome de acceder al Navegador Tor, es común que el software antivirus/antimalware cause este tipo de dificultad.

El Navegador Tor es una versión modificada de Firefox diseñada específicamente para su uso con Tor. Se ha dedicado mucho trabajo a la creación del Navegador Tor, incluyendo el uso de parches extra para mejorar la privacidad y la seguridad. Aunque técnicamente es posible usar Tor con otros navegadores, puede abrirse a ataques potenciales o filtración de información, así que lo desaconsejamos firmemente. Saber más sobre el diseño del Navegador Tor.

Los marcadores en el Navegador Tor pueden ser exportados, importados, guardados como copias de seguridad y restaurados, como así también importados desde otro navegador. Con el fin de administrrar tus marcadores en el Navegador Tor, vé hasta:

  • Menú hamburguesas >> Marcadores >> Administrar marcadores (debajo del menú)
  • Desde la barra de herramientas en la ventana Biblioteca, haz clic en 'Importar y respaldar'

Si quieres exportar marcadores

  • Elige Exportar Marcadores a HTML
  • En la ventana que se abre, Exportar Archivo de Marcadores, elige una ubicación para guardar el archivo, que se llama bookmarks.html por defecto. El escritorio usualmente es un buen lugar, aunque cualquier otro que sea fácil de recordar va a funcionar.
  • Cliquea el botón Guardar. La ventana Exportar Archivo de Marcadores se va a cerrar.
  • Cierra la ventana Biblioteca.

Tus marcadores fueron exportados exitosamente desde el Navegador Tor. El archivo HTML con marcadores que guardaste ahora está listo para ser importado dentro de otro navegador web.

Si quieres importar marcadores

  • Elige Importar Marcadores desde HTML
  • Dentro de la ventana que se abre, Importar Archivo de Marcadores, navega hasta el archivo HTML con marcadores que vas a importar, y seleccionálo.
  • Cliquea el botón Abrir. La ventana Importar Archivo de Marcadores se cerrará.
  • Cierra la ventana Biblioteca.

Los marcadores en el archivo HTML seleccionado se agregarán a tu Navegador Tor dentro de la carpeta Menú de Marcadores.

Si quieres hacer una copia de seguridad

  • Elige Copia de Seguridad
  • Se abre una nueva ventana, y tienes que elegir la ubicación para guardar el archivo. Este tiene una extensión .json.

Si quieres restaurar

  • Elige Restaurar, y después selecciona el archivo de marcadores que quieres.
  • Cliquea Aceptar en el cuadro de diálogo que aparece y, ¡hurra!, terminaste de restaurar la copia de seguridad de tus marcadores.

Importar datos desde otro navegador

Los marcadores pueden ser transferidos desde Firefox al Navegador Tor. Hay dos maneras de exportarlos e importarlos en Firefox: archivo HTML o archivo JSON. Luego de exportar los datos desde el navegador, sigue el paso de arriba para importar el archivo de marcadores dentro de tu Navegador Tor.

Nota: Actualmente, en el Navegador Tor para Android, no hay una buena manera de exportar e importar marcadores. Error #31617

Cuando tengas abierto el navegador Tor, puedes ir al menú hamburguesa ("≡"), luego hacer clic en "Configuración", y finalmente en "Conexión" en la barra lateral. En la parte inferior de la página, junto al texto "Ver el registro de Tor", haz clic en el botón "Ver registro...". Deberías de ver una opción para copiar el registro al portapapeles, que después podrás pegar en un editor de texto o en un cliente de correo.

Alternativamente, en GNU/Linux, para mirar los registros directo en el terminal, navega hasta la carpeta del Navegador Tor y lánzalo desde la línea de comando ejecutando:

./start-tor-browser.desktop --verbose

o para guardar los registros a un archivo (por defecto: tor-browser.log)

./start-tor-browser.desktop --log [file]

El Navegador Tor en su modo por defecto inicia con una ventana de contenido dimensionada a un múltiplo de 200px x 100px para prevenir la identificación unívoca de las dimensiones de la pantalla. La estrategia aquí es poner a todos los usuarios en un par de "cestas" para dificultar que alguien los distinga. Esto funciona hasta que los usuarios comienzan a redimensionar las ventanas (por ejemplo maximizándolas o pasando al modo de pantala completa). El Navegador Tor también viene con una defensa contra la identificación unívoca para esos escenarios, la cual es llamada Letterboxing, una técnica desarrollada por Mozilla y presentada en 2019. Funciona añadiendo márgenes en blanco a la ventana del navegador para que dicha ventana se asemeje lo más posible a la dimensión deseada mientras que los usuarios siguen estando en un par de "cestas" de tamaño de pantalla que previene que puedan ser distinguidos debido al tamaño de sus pantallas.

En pocas palabras, esta técnica crea grupos de usuarios con el mismo tamaño de ventanas, y esto hace más difícil que se les pueda identificar basándose en tamaño de pantalla, ya que muchos usuarios tendrán el mismo tamaño.

letterboxing

El navegador Tor ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo transportes conectables.

Para obtener más información, consulta la sección del Manual de Usuario del Navegador Tor sobre la evasión de censura.

Algunas veces los sitios web bloquean a los usuarios de Tor ya que no pueden distinguir entre el usuario medio de Tor y el tráfico automatizado. Como más éxito hemos tenido para que los sitios desbloqueen a los usuarios de Tor es haciendo que los usuarios se pongan en contacto con los administradores del sitio directamente. Algo así podría ayudar:

"Intenté acceder a tu sitio xyz.com mientras usaba el Navegador Tor y descubrí que no permites a los usuarios de Tor acceder a tu sitio. Te pido que reconsideres esta decisión; Tor lo usa gente de todo el mundo para proteger su privacidad y luchar contra la censura. Al bloquear a los usuarios de Tor, es probable que estés bloqueando a personas en países represivos que quieren usar un Internet libre, periodistas e investigadores que quieren protegerse a sí mismos de ser descubiertos, denunciantes, activistas, y gente común que quiere optar por no participar en el rastreo invasivo de terceros. Por favor, actúa en favor de la privacidad digital y la libertad de Internet, y permite a los usuarios de Tor acceder a xyz.com. Gracias."

En el caso de bancos y otros sitios web sensibles, también es normal que bloqueen basándose en la geografía (si un banco sabe que generalmente accedes a sus servicios desde un país, y de repente te estás conectando desde un repetidor de salida al otro lado del mundo, pueden bloquear tu cuenta o suspenderla).

Si no puedes conectarte a un servicio cebolla, por favor mira ¡No puedo entrar en X.onion!.

El Navegador Tor a menudo hace que tu conexión parezca que viene de una parte totalmente distinta del mundo. Algunos sitios web, como bancos o proveedores de correo electrónico, pueden interpretar esto como un signo de que tu cuenta está comprometida, y la bloquean.

La única forma de resolver esto es siguiendo el procedimiento recomendado del sitio para recuperación de cuenta, o contactando con los operadores para explicarles la situación.

Puedes evitar esto si tu proveedor ofrece autentificación en 2 pasos, que es una opción de seguridad mucho mejor que las basadas en IP. Contacta con tu proveedor y pregúntale si proporciona 2FA (autentificación en 2 pasos). Contacta con tu proveedor y pregúntale si proporciona 2FA (autentificación en 2 pasos).

A veces, los sitios con mucho JavaScript pueden tener problemas de funcionamiento en el Navegador Tor. La solución más sencilla es hacer clic en el ícono de Seguridad (el pequeño escudo gris en la parte superior derecha de la pantalla), y luego hacer clic en "Cambiar..." Ajusta ahí la seguridad a "Standard".

La mayoría de los antivirus o protectores contra malware permiten al usuario incluir en una "lista de permitidos" ciertos procesos que de otra manera serían bloqueados. Por favor, abre tu antivirus o software de protección contra malware y busca en la configuración una "lista de permitidos" o algo similar. A continuación, incluye los siguientes procesos:

  • Para Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (si usas puentes)
    • snowflake-client.exe
  • Para macOS
    • TorBrowser
    • tor.real
    • lyrebird (si usas puentes de red)
    • snowflake-client

Finalmente, reinicia el Navegador Tor. Esto debería solucionar los problemas que estás teniendo. Ten en cuenta que algunos clientes antivirus, como Kaspersky, también pueden bloquear Tor en el firewall.

Algunos programas antivirus te mostrarán avisos de software malicioso y/o de vulnerabilidades cuando arranques el Navegador Tor. Si descargaste al Navegador Tor desde nuestro sitio web principal o usaste GetTor, y lo verificaste, estos son falsos positivos, y no tienes nada de lo que preocuparte. Algunos antivirus consideran sospechosos los archivos que no han sido vistos por una gran cantidad de usuarios. Para asegurarte de que el programa Tor que descargas es el que hemos creado nosotros y no ha sifo modificado por algún atacante, puedes verificar la firma del Navegador Tor. También podrías querer permitir ciertos procesos para prevenir que los antivirus bloqueen el acceso al Navegador Tor.

Puedes estar en una red que bloquea la red Tor, en ese caso deberías probar a usar puentes. Algunos puentes vienen incluidos en el Navegador Tor y requieren solo unos pocos pasos para activarlos. Para usar un transporte enchufable, haz clic en "Configurar conexión" cuando inicies Tor Browser por primera vez. En la sección "Puentes", busca la opción "Elegir uno de los puentes integrados del Navegador Tor" y haz clic en la opción "Seleccionar un puente integrado". En el menú, selecciona el transporte conectable que deseas utilizar.

Una vez que hayas seleccionado el transporte conectable, desplázate hacia arriba y haz clic en "Conectar" para guardar tus ajustes.

O si estás usando el Navegador Tor, haz clic en "Configuración" en el menú hamburguesa (≡) y luego en "Conexión" en la barra lateral. En la sección "Puentes", busca la opción "Elegir uno de los puentes integrados del Navegador Tor" y haz clic en la opción "Seleccionar un puente integrado". Elige el transporte conectable que quieras usar en el menú. Tus ajustes se guardarán automáticamente una vez que cierres la pestaña.

Si necesitas otros puentes, puedes obtenerlos en nuestro sitio web de puentes. Para más información acerca de los puentes, lee el manual del navegador Tor.

Uno de los problemas más habituales que causa errores de conexión en el Navegador Tor es un reloj del sistema incorrectamente ajustado. Por favor, asegúrate de que el reloj de tu sistema y tu zona horaria están configurados correctamente. Si esto no soluciona el problema, consulta la página de Resolución de Problemas en el manual del Navegador Tor.

A veces, después de haber usado Gmail a través de Tor, Google te muestra una ventana emergente diciéndote que alguien puede haber accedido sin permiso a tu cuenta. Dicha ventana muestra una serie de direcciones IP y ubicaciones físicas recientemente utilizadas para acceder a tu cuenta.

En general esto es una falsa alarma: Google ha visto un montón de intentos de ingreso desde sitios diferentes, debido al uso de Tor y ha decidido que sería buena idea confirmar que la cuenta está intentando ser utilizada por su legítimo dueño.

Aun cuando esto puede ser consecuencia de usar el servicio a través de Tor, eso no significa que debas ignorar la advertencia. Probablemente sea una falsa alarma, pero puede que no y que alguien haya robado tu cookie de Google.

El robo de cookies es posible mediante acceso físico a tu ordenador o mediante la monitorización del tráfico de la red. En teoría, sólo el acceso físico podría comprometer tu sistema porque Gmail y otros servicios similares deberían usar SSL para enviar la cookie. En la práctica es más complicado.

Y si alguien robó tu cookie de Google, podría terminar iniciando sesión desde lugares inusuales (aunque, por supuesto, también puede que no). Por lo que el resumen es que, ya que estás usando al Navegador Tor, esta medida de seguridad que usa Google no es tan útil para ti, porque está llena de falsos positivos. Tendrás que usar otros abordajes, como mirar si algo aparece raro en la cuenta, o mirar las fechas y horas para inicios de sesión recientes y preguntarte si realmente lo hiciste en esas oportunidades.

Recientemente, los usuarios de Gmail pueden activar la verificación en dos pasos en sus cuentas para añadir una capa más de seguridad.

Este es un problema conocido que se manifiesta de vez en cuando; no significa que Google considere que Tor sea spyware.

Cuando usas Tor, estás enviando datos a través de repetidores de salida que son compartidos por miles de otros usuarios. Los usuarios de Tor ven este mensaje cuando otros usuarios de Tor envían consultas a Google durante un corto período de tiempo. Google interpreta el gran volumen de tráfico desde una sola dirección IP (el repetidor de salida que fue elegido) como alguien intentando "crawlear" su pagina, por lo que ralentizan el tráfico desde la dirección IP por un corto periodo.

Puedes probar 'Nuevo Circuito para este sitio' y acceder al sitio web desde una dirección IP distinta.

Una explicación alternativa es que Google intenta detectar ciertos tipos de spyware o virus que envían consultas parecidas a Google Search. Detecta la dirección IP de las consultas recibidas (sin tener en cuenta que es un repetidor de salida de Tor), e intenta alertar a las conexiones viniendo de esa dirección IP que las últimas consultas indican la presencia de un virus.

Según nuestra perspectiva, Google no está haciendo nada para obstaculizar específicamente el uso de Tor. El mensaje de error sobre ordenadores infectados desaparece por si mismo al cabo de un tiempo.

Desafortunadamente, algunos sitios web entregan Captchas a los usuarios de Tor, y no tenemos la capacidad de retirarlos. Lo mejor para hacer en estos casos es contactar a los propietarios del sitio web, e informarles que sus Captchas están evitando que usuarios tales como tú estén usando sus servicios.

Google utiliza la "geolocalización" para determinar tu ubicación, para poderte dar un trato personalizado. Esto incluye usar el idioma que cree que prefieres usar y también mostrarte resultados diferentes en tus búsquedas.

Si realmente quieres ver Google en Español puedes hacer click en el enlace proporcionado. Pero consideramos esto una ventaja de Tor, no un bug -- el Internet no es todo igual, y de hecho se ve diferente dependiendo de donde estés. Esta característica les recuerda a las personas este hecho.

Ten en cuenta que las URL de búsqueda de Google aceptan argumentos en el formato nombre/valor y uno de los posibles nombre es "hl". Si estableces "hl" al valor "en", Google devolverá resultados de la búsqueda en inglés, independientemente del servidor de Google al que hayas sido dirigido. El enlace modificado podría ser algo tal que así:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Otro método es simplemente usar tu código local para acceder a Google. Esto puede ser google.es, google.be google.de, google.us y así.

Cuando se utiliza el Navegador Tor, nadie puede ver los sitios web que visitas. Sin embargo, tu proveedor de servicio o administradores de red pueden ser capaces de ver que te estás conectando a la red Tor, aunque no sabrán lo que estás haciendo cuando llegues allí.

El navegador Tor evita que se sepa los sitios web que visitas. Algunas entidades, como tu Proveedor de Servicios de Internet (ISP), pueden ser capaces de ver que estás usando Tor, pero no sabrán a dónde vas cuando lo hagas.

DuckDuckGo es el motor de búsqueda predeterminado en el Navegador Tor. DuckDuckGo no rastrea a sus usuarios ni almacena información sobre las búsquedas del usuario. Aprende más sobre la política de privacidad de DuckDuckGo.

Con la publicación del Navegador Tor 6.0.6, hemos cambiado a DuckDuckGo como nuestro motor de búsqueda principal. Hace ya tiempo que Disconnect, que en el pasado fue usado por el navegador Tor, no ha tenido acceso a los resultados de la búsqueda de Google. Siendo Disconnect más parecido a un meta motor de búsqueda que permite a los usuarios elegir diferentes proveedores de búsqueda, recurrió a mostrar sólo los resultados de búsqueda de Bing que son básicamente inaceptables en cuestión de calidad. DuckDuckGo no registra, recopila o comparte la información personal del usuario o su historial de búsqueda, y por lo tanto está mejor posicionado para proteger tu privacidad. La mayoría de los otros motores de búsqueda almacenan tus búsquedas, junto con otras informaciones tales como la marca temporal, tu dirección IP, y la información de tu cuenta si tienes una sesión iniciada.

Por favor, consulta el portal de ayuda de DuckDuckGo. Si crees que esta es una cuestión del Navegador Tor, por favor repórtala en nuestro rastreador de errores.

El Navegador Tor ofrece dos formas de cambiar tu circuito de repetidores - “New Identity” (Nueva identidad) y “New Tor Circuit for this Site” (Nuevo circuito de Tor para este sitio). Ambas opciones están ubicadas en el menú hamburguesa ("≡"). También puedes acceder a la opción Nuevo circuito dentro del menú de información del sitio web en la barra de direcciones y la opción Nueva identidad haciendo clic en el icono de la escoba con una chispa en la parte superior derecha de la pantalla.

Nueva Identidad

Esta opción es útil si quieres evitar que tu actividad siguiente se vincule a lo que estuviste haciendo antes.

Con seleccionarlo puedes cerrar todas tus pestañas y ventanas, borrar toda la información privada como cookies e historial de búsqueda, y hacer uso de un nuevo circuito de Tor para todas las conexiones.

El Navegador Tor te advertirá de que todas las actividades y descargas serán detenidas, por lo tanto ten esto en cuenta antes de pulsar en “Nueva Identidad”.

Menú del Navegador Tor

Nuevo circuito de Tor para este sitio

Esta opción es útil si el repetidor de salida que estás usando no puede conectarse al sitio web que requiere, o no se está cargando adecuadamente. Al seleccionarlo, causará que la pestaña o ventana actualmente activa se recargue sobre un nuevo circuito de Tor.

Otras pestañas y ventanas abiertas del mismo sitio web también usarán el nuevo circuito una vez que se recarguen.

Esta opción no limpia ninguna información privada ni desvincula tu actividad, tampoco afecta a tus conexiones actuales a otros sitios web.

Nuevo circuito para este sitio

Ejecutar el Navegador Tor no te hace actuar como un repetidor en la red. Esto significa que tu ordenador no se usará para enrutar el tráfico de otros. Si deseas convertirte en un repetidor, por favor, mira nuestra Guía de repetidor Tor.

Ese es el comportamiento normal de Tor. Al primer repetidor en tu circuito se le llama "guardián de entrada" o "guardián". Es un repetidor rápido y estable que permanece como el primero en tu circuito durante 2-3 meses para protegerte contra un conocido ataque de ruptura-de-anonimato. El resto de tu circuito cambia con cada nuevo sitio web que visitas, y todos estos repetidores juntos proporcionan las protecciones de privacidad completas de Tor. Para más información sobre cómo funcionan los repetidores guardián, mira este artículo del blog y este documento técnico sobre guardianes de entrada.

En el Navegador Tor, cada nuevo dominio tiene su propio circuito. El documento de Diseño e Implementación del navegador Tor explica aún más la lógica que hay detrás de este diseño.

Modificar la manera en la que Tor crea sus circuitos está totalmente desaconsejado. Tienes la mayor seguridad que Tor puede proporcionar cuando dejas la selección de la ruta en manos de Tor; establecer manualmente los nodos de entrada / salida puede comprometer tu anonimato. Si lo que quieres es acceder a recursos que sólo están disponibles en un país determinado, puede que quieras considerar usar una VPN en lugar de usar Tor. Ten en cuenta que las VPNs no tienen las mismas propiedades de privacidad que Tor, pero ayudarán a resolver algunos problemas de restricción por geolocalización.

PRECAUCIÓN: ¡NO sigas instrucciones de ningún desconocido que te diga cómo cambiar las opciones del archivo torrc! Ello podría causar que un adversario comprometa tu seguridad y/o tu anonimato mediante unos ajustes maliciosos en tu archivo torrc.

Tor usa un archivo de texto llamado torrc que contiene las instrucciones de configuración que marcan cómo ha de comportarse Tor. La configuración por defecto debería funcionar bien para la mayoría de usuarios (de ahí la advertencia anterior).

Para encontrar el archivo torrcdel Navegador Tor, sigue las instrucciones según el sistema operativo que uses.

En Windows o Linux:

  • El archivo torrc está en el archivo de datos del Navegador Tor en Browser/TorBrowser/Data/Tor dentro del directorio (carpeta) de tu Navegador Tor.

En macOS:

  • El archivo torrcse encuentra en el directorio de datos del Navegador Tor en ~/Library/Application Support/TorBrowser-Data/Tor.
  • Ten en cuenta que la carpeta "Library" está oculta en las últimas versiones de MacOS. Para acceder a dicha carpeta en Finder, selecciona "Ir a la carpeta..." en el menú "Ir".
  • Ahora escribe ~/Library/Application Support/ en la ventana y pusa "Ir".

Cierra el Navegador Tor antes de editar el archivo torrc, de lo contrario puede deshacer tus cambios. Algunas opciones no serán efectivas, ya que el Navegador Tor las invalida mediante opciones de la línea de comandos cuando arranca Tor.

Echa un vistazo al archivo torrc de ejemplo para obtener pistas sobre configuraciones comunes. Para otras opciones de configuración disponibles puedes consultar el manual de Tor. Recuerda que las líneas que comienzan por # en el archivo torrc se tratan como comentarios y no tienen efecto en la configuración de Tor.

Se desaconseja vivamente la instalación de nuevos complementos en el Navegador Tor, ya que pueden comprometer tu privacidad y seguridad.

Instalar complementos puede afectar al Navegador Tor de maneras imprevistas y podría hacer tu Navegador Tor más reconocible. Si tu copia del Navegador Tor tiene una huella única, tu navegación puede dejar de ser anónima y podrías ser rastreado aunque estés usando el Navegador Tor.

Básicamente, cada una de las opciones y características de los navegadores crean lo que se conoce como "huella del navegador". La mayoría de navegadores crean involuntariamente una huella dactilar (fingerprint) única para cada usuario, que puede ser rastreada a través de internet. El Navegador Tor está diseñado específicamente para que todos sus usuarios tengan una huella prácticamente idéntica (no somos perfectos!). Esto significa que cada usuario del Navegador Tor tiene la misma apariencia que los demás, lo que dificulta el rastreo de cada usuario individual.

Además, hay bastante probabilidad de que al añadir otro complemento se aumente la superficie de ataque del Navegador Tor. Esto puede hacer que información sensible tuya pueda ser usurpada o facilitar que un atacante pueda infectar el Navegador Tor. El propio complemento podría incluso estar diseñada a propósito para espiarte.

El navegador Tor ya tiene instalado un complemento — NoScript — y agregar cualquier otro podría quitarle el anonimato.

¿Quieres aprender más sobre las huellas de los navegadores? En el blog del Proyecto Tor hay un artículo que trata el tema en profundidad.

Flash está deshabilitado en el Navegador Tor y te recomendamos que no lo habilites. No creemos que sea seguro usar Flash en ningún navegador — es una elemento de software no seguro que puede comprometer fácilmente tu privacidad o servirte malware. Afortunadamente, la mayoría de sitios web, dispositivos, y otros navegadores están abandonado el uso de Flash.

Si estás usando el Navegador Tor, puedes configurar la dirección, el puerto y la información de autenticación de tu proxy en Configuración de conexión.

Si estás usando Tor de otra manera, puedes establecer la información del proxy en tu archivo torrc. Comprueba la opción de configuración HTTPSProxy en la página de manual. Si tu proxy requiere autentificación, mira la opción HTTPSProxyAuthenticator. Ejemplo con autentificación:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

En la actualidad, solamente soportamos autentificación Básica, pero si necesitas autentificación NTLM, podrías encontrar que este posteo en los archivos es útil.

Para usar un proxy SOCKS, mira las opciones Socks4Proxy, Socks5Proxy y otras relacionadas en torrc en la página de manual. Usar un proxy SOCKS 5 con autentificación podría lucir como esto:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Si tus servidores proxy sólo te permiten conectar a ciertos puertos, lee la página clientes detrás de un cortafuegos para saber como restringir los puertos a los que Tor intentará conectarse.

Por favor, mira las preguntas frecuentes (FAQ) de HTTPS Everywhere. Si crees que se trata de un problema del Navegador Tor para Android, informa en nuestro listado de problemas.

Desde Tor Browser 11.5, HTTPS-Only Mode está habilitado de forma predeterminada para el escritorio, y HTTPS Everywhere ya no se incluye con el navegador Tor.

Si tu cortafuegos funciona bloqueando puertos, luego puedes decirle a Tor que solamente use los puertos cuando inicias tu Navegador Tor. O puedes añadir los puertos que tu cortafuegos permite agregando "FascistFirewall 1" a tu archivo de configuración torrc. En forma predeterminada, cuando estableces esto Tor asume que tu cortafuegos solamente permite los puertos 80 y 443 (HTTP y HTTPS respectivamente). Puedes seleccionar un conjunto diferente de puertos con la opción de torrc FirewallPorts. Si quieres que tus controles estén más finamente granulados, también puedes usar la opción de configuración ReachableAddresses, ej.:

ReachableDirAddresses *:80
ReachableORAddresses *:443

Configuramos NoScript para que permita JavaScript por defecto en el Navegador Tor ya que muchos sitios web no funcionarían con JavaScript deshabilitado. La mayoría de los usuarios abandonarían Tor si deshabilitáramos por defecto JavaScript, ya que les causaría demasiados problemas. En último término, queremos hacer que el Tor Browser sea tan seguro como sea posible mientras también lo hacemos usable para la mayoría de la gente, y por ahora eso significa dejar JavaScript habilitado por defecto.

Para los usuarios que quieran tener JavaScript desactivado en todos los sitios HTTP por defecto, recomendamos cambiar la opción "Nivel de seguridad" del Navegador Tor. Esto se puede hacer yendo al ícono de Seguridad (el pequeño escudo gris en la parte superior derecha de la pantalla), luego haciendo clic en "Cambiar...". El nivel "Estándar" permite JavaScript, el nivel "Seguro" bloquea JavaScript en sitios HTTP y el nivel "Más seguro" bloquea JavaScript por completo.

Sí. Tor puede ser configurado como cliente o repetidor en otra máquina, y permitirle a otras conectarse a él para lograr anonimato. Esto es más útil en un ambiente donde muchas computadoras quieren una salida predeterminada para anonimato hacia el resto del mundo. Sin embargo, quedas advertido que con esta configuración, cualquiera dentro de tu red privada (existente entre tí y el cliente/repetidor Tor) puede ver qué tráfico estás enviando en texto no cifrado. El anonimato no comienza hasta que llegas al repetidor Tor. Debido a esto, si eres el controlador de tu dominio y sabes que todo está bajo llave, estarás bien, pero esta configuración podría no ser adecuada para redes privadas grandes, donde la seguridad es clave para todo.

La configuración es simple, editando la directiva SocksListenAddress de tu archivo torrc de acuerdo a los siguientes ejemplos:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Puedes declarar múltiples direcciones de escucha, en caso de que seas parte de varias redes o subredes.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Luego de esto, tus clientes en sus respectivas redes/subredes especificarían un proxy socks con la dirección y puerto que especificaste con SocksListenAddress. Por favor nota que la opción de configuración SocksPort da el puerto SOLAMENTE para localhost (127.0.0.1). Al configurar tu(s) SocksListenAddress(es), necesitas dar el puerto con la dirección, como se muestra arriba. Si estás interesado en forzar todos los datos salientes a través del cliente/repetidor Tor central, en vez de que el servidor solamente sea un proxy opcional, podrías encontrar útil al programa iptables (para *nix).

Por defecto, tu cliente Tor solamente escucha por aplicaciones que conectan desde el localhost. Conexiones desde otras computadoras son rechazadas. Si quieres torificar aplicaciones en diferentes computadoras que la del cliente Tor, deberías editar tu torrc para definir SocksListenAddress 0.0.0.0, y luego reiniciar (o enviar una señal HUP a) Tor. Si quieres algo aún más avanzado, puedes configurar tu cliente Tor sobre un cortafuego para vincular a tu IP interno pero no a tu externo.

Por favor, mira las preguntas frecuentes (FAQ) de NoScript. Si crees que esto es un problema con el Navegador Tor, por favor, rellena un informe en nuestro bug tracker.