7 consejos para usar el navegador Tor de forma segura

7 consejos para usar el navegador Tor de forma segura

Onion Router (Tor) es un software gratuito que facilita la navegación y las comunicaciones anónimas. Es una opción segura para navegar por Internet y viene con su propio navegador.





A continuación, le mostramos cómo conectarse de forma segura con el navegador Tor y mantener su actividad en privado.





Privacidad y seguridad al usar Tor

Si desea permanecer en el anonimato cuando usa Internet, Tor es al menos tan bueno como la mejor VPN que pueda nombrar. Sin embargo, recuerde que Tor no es una VPN; es un proxy que solo protege el tráfico que se enruta a través de él. Nuestra guía completa para usar Tor explica esto en detalle.





Tor solo no puede garantizar su seguridad y privacidad; necesita comprender las mejores prácticas y consejos de uso para garantizar la máxima seguridad y beneficios.

Estos son:



¿Puedes conectar auriculares bluetooth a xbox one?
  1. No use su información personal
  2. Mantenga su sistema actualizado
  3. No uses Tor para búsquedas de Google
  4. Desactive Java, JavaScript y Flash
  5. No utilices torrents ni utilices redes P2P
  6. Elimina regularmente las cookies y otros datos.
  7. No use sitios web HTTP

No estamos diciendo que Tor sea lo mejor en lo que respecta a la privacidad en línea, pero si lo usa correctamente, es una herramienta poderosa.

Lo que se debe y no se debe hacer al usar Tor

Tor es una herramienta increíble cuando se usa correctamente. Mucha gente asocia su uso con la web oscura y actividades ilícitas. Sin embargo, esto solo representa una pequeña parte de la base de usuarios de Tor. Otros usos de Tor incluyen:





  • Actividades de negocio
  • Comunicaciones transfronterizas
  • Publicar publicaciones, datos o información anónimos
  • Denuncia de irregularidades (piense en WikiLeaks)

Si decide comenzar a usar Tor, asegúrese de seguir estas mejores prácticas.

1. Evite el uso de su información personal

Una forma en que muchas personas se caen es mezclando su información personal con actividades relacionadas con Tor. Esto incluye, pero no se limita a: usar o acceder a su dirección de correo electrónico personal, usar los mismos nombres de usuario, usar tarjetas de débito o crédito y no usar una persona anónima.





Si está utilizando Tor correctamente, cree una persona y apéguese a ella. Utilice servicios de correo electrónico temporales o basados ​​en Tor y realice transacciones en criptomonedas anónimas. Los servicios de correo electrónico temporal solo deben usarse donde no necesite un acceso de rutina. Después de un tiempo, se eliminará una dirección de correo electrónico temporal.

2. Mantenga su sistema actualizado

Tor es tan seguro como el sistema que lo ejecuta. Después de todo, es una solución de software. Si su sistema operativo está desactualizado, entonces terceros podrían explotar las lagunas en él para superar su escudo Tor y comprometer sus datos.

Si un atacante potencial puede averiguar qué sistema operativo estás usando, Tor no puede protegerte. En el tema de los sistemas operativos, usar Windows no es una buena idea. Esto se debe a los errores de seguridad inherentes y las vulnerabilidades que lo acompañan.

Si no se puede evitar Windows, asegúrese de actualizarlo con regularidad; las actualizaciones automáticas son el camino a seguir.

3. No uses Tor para búsquedas de Google

Google recopila y almacena información como consultas de búsqueda. Google también almacena cookies en su computadora para rastrear sus hábitos de navegación. Para las personas más conscientes de la privacidad, el uso de Google en Tor debe evitarse por esta razón.

Otros motores de búsqueda como DuckDuckGo y StartPage son los mejores para usar en Tor. No rastrean, registran, almacenan ni guardan nada en sus propios servicios o en su dispositivo.

4. Deshabilite Java, JavaScript y Flash

Usar contenido activo en Tor es un gran riesgo. Adobe Flash, QuickTime, ActiveX, Java y JavaScript, entre otras cosas, solo se pueden ejecutar debido a los privilegios de su cuenta de usuario. Debido a esto, estos pueden acceder y compartir sus datos privados.

JavaScript es el más peligroso. Es un idioma de navegador ampliamente utilizado que puede ignorar la configuración del proxy y permitir el seguimiento por parte de los sitios web. Además, estas herramientas pueden almacenar cookies y otros datos del navegador Tor que pueden ser difíciles de encontrar y eliminar. Al deshabilitarlos por completo, logra un mayor nivel de privacidad y seguridad.

5. No utilices Torrent ni P2P

Tor como navegador no está hecho para Intercambio de archivos P2P como torrents. La arquitectura de la red Tor está configurada para bloquear directamente el tráfico de intercambio de archivos y, además de ser riesgoso, P2P sobre Tor es un riesgo para su privacidad y anonimato.

Los clientes como BitTorrent no son intrínsecamente seguros. Cuando se usa sobre Tor, aún envían su dirección IP a otros pares y no hay forma de detener esto.

6. Eliminar cookies y otros datos con regularidad

Si bien Tor enruta su tráfico a través de muchos nodos para evitar el análisis de tráfico, se pueden usar cookies y otros scripts para rastrear su actividad en línea. Con suficientes cookies o bits de datos clave, se pueden juntar para exponer su identidad.

Cuando use Tor, elimine las cookies y los datos del sitio local con regularidad, o use un complemento que lo haga automáticamente.

7. Evite los sitios web HTTP

Los datos que se transfieren hacia y desde sitios HTTP no están encriptados. Tor solo encripta el tráfico dentro de su red, y el uso de sitios HTTP lo deja vulnerable a miradas indiscretas cuando su tráfico pasa por los nodos de salida.

Sin embargo, visitar sitios HTTPS que utilizan cifrado de extremo a extremo como TLS y SSL es perfectamente seguro. Con los sitios HTTPS, todos sus datos están seguros incluso fuera del ecosistema Tor.

cómo cambiar el nombre de un cuaderno en onenote

Tor es tan seguro como tú lo haces

Tor es una de las mejores herramientas disponibles para protegerse del espionaje de terceros.

Aunque no es perfecto y existen vulnerabilidades y debilidades inherentes, estas a menudo se pueden evitar siguiendo estrictamente las mejores prácticas y consejos de uso descritos anteriormente.

No importa para qué estés usando Tor, permanecer en el anonimato debería ser tu principal preocupación. El anonimato en línea no es fácil, especialmente cuando vivimos en un mundo impulsado por datos .

Crédito de la imagen: sharafmaksumov / Depositphotos

Cuota Cuota Pío Correo electrónico 15 comandos del símbolo del sistema de Windows (CMD) que debe conocer

El símbolo del sistema sigue siendo una poderosa herramienta de Windows. Estos son los comandos CMD más útiles que todo usuario de Windows debe conocer.

Leer siguiente
Temas relacionados
  • Internet
  • Seguridad
  • Privacidad en línea
  • Tor Network
Sobre el Autor Luke James(8 Artículos publicados)

Luke es un licenciado en derecho y escritor de tecnología independiente del Reino Unido. Llevando la tecnología desde una edad temprana, sus principales intereses y áreas de especialización incluyen la ciberseguridad y tecnologías emergentes como la inteligencia artificial.

Más de Luke James

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse