Qué es Tor
Tor (The Onion Router) es una red descentralizada diseñada para permitir la comunicación anónima a través de internet. Originalmente basada en tecnología desarrollada en el Laboratorio de Investigación Naval de EE. UU., ahora es mantenida por The Tor Project, una organización sin fines de lucro.
El nombre "Tor" proviene de "Onion Routing". Los datos de comunicación se envuelven en múltiples capas de cifrado - como las capas de una cebolla - y se retransmiten a través de varios servidores, lo que hace extremadamente difícil vincular el origen y el destino de una comunicación.
Cómo funciona la red Tor
El tráfico en la red Tor pasa por tres relés en secuencia.
1. Nodo de guardia (nodo de entrada)
El primer relé al que se conecta tu dispositivo. Conoce tu dirección IP pero no puede determinar tu destino final. Por razones de seguridad, el nodo de guardia permanece fijo durante un cierto período.
2. Nodo intermedio
Un relé que conecta el nodo de guardia con el nodo de salida. Solo conoce las direcciones IP de los nodos inmediatamente anterior y posterior - ni el origen ni el destino de la comunicación.
3. Nodo de salida
El relé que sirve como puerta de enlace desde la red Tor hacia el internet regular. Se comunica con el sitio web de destino pero no puede identificar al remitente original. La dirección IP visible para el sitio web es la del nodo de salida.
La comunicación entre cada relé está cifrada individualmente, asegurando que ningún relé individual pueda ver el panorama completo. Esta es la esencia del "enrutamiento cebolla".
Características del navegador Tor
El navegador Tor está basado en Firefox y viene con conectividad integrada a la red Tor.
Garantía de anonimato
- Todo el tráfico se enruta a través de la red Tor
- Las cookies, el historial y la caché se eliminan automáticamente al cerrar el navegador
- NoScript está integrado para restringir la ejecución de JavaScript
Contramedidas contra la huella digital
- Todos los usuarios del navegador Tor comparten una cadena de User-Agent idéntica
- El tamaño de la ventana está estandarizado para evitar la identificación por resolución de pantalla
- Se bloquea la huella digital de Canvas, WebGL y AudioContext
- Se restringe la enumeración de fuentes
Estas medidas hacen que el rastreo mediante huella digital del navegador sea significativamente más difícil.
Ventajas del navegador Tor
Fuerte anonimato
Con tres saltos de relé y cifrado multicapa, Tor proporciona un nivel de anonimato que supera a las VPN. Identificar simultáneamente tanto el origen como el destino de una comunicación es extremadamente difícil. Para quienes deseen aprender más sobre los principios detrás del anonimato en línea, los libros sobre privacidad en internet ofrecen información valiosa.
Evasión de la censura
En países y regiones donde se aplica la censura de internet, Tor sirve como medio para acceder a sitios web bloqueados. Es una herramienta indispensable para periodistas y activistas de derechos humanos.
Uso gratuito
El navegador Tor es completamente gratuito y de código abierto. No hay cuotas mensuales como las que cobran los servicios de VPN.
Resistencia a la huella digital
Dado que todos los usuarios comparten la misma configuración de navegador, la identificación individual mediante huella digital es extremadamente difícil.
Desventajas del navegador Tor
Velocidad reducida
El enrutamiento a través de tres relés ralentiza significativamente la navegación en comparación con una conexión normal. No es adecuado para la transmisión de video o la descarga de archivos grandes.
Bloqueado por algunos sitios
Dado que las direcciones IP de los nodos de salida de Tor son públicamente conocidas, algunos sitios web y servicios bloquean el acceso desde Tor. Las solicitudes de CAPTCHA también tienden a aparecer con más frecuencia.
Riesgos del nodo de salida
El tráfico entre el nodo de salida y el destino no está cifrado a menos que el sitio use HTTPS. Un operador malicioso del nodo de salida podría potencialmente interceptar el tráfico no cifrado, por lo que es importante visitar solo sitios habilitados con HTTPS.
Límites del anonimato completo
Incluso al usar Tor, tu identidad se revela en los servicios donde has iniciado sesión. Además, el tráfico de aplicaciones distintas al navegador Tor no pasa por la red Tor.
Consejos para usar Tor de forma segura
- No ingreses información personal en el navegador Tor. Evita iniciar sesión con tu nombre real
- No redimensiones la ventana del navegador - hacerlo desactiva las protecciones de huella digital
- No instales extensiones adicionales - pueden comprometer tu anonimato
- Mantén siempre el navegador Tor actualizado a la última versión
- Visita solo sitios habilitados con HTTPS
- No abras archivos descargados a través del navegador Tor fuera de Tor
VPN vs. Tor
Tanto las VPN como Tor son efectivos para la protección de la privacidad, pero sus características difieren.
- Velocidad: las VPN son significativamente más rápidas
- Anonimato: Tor ofrece un anonimato más fuerte - los proveedores de VPN pueden conservar registros
- Facilidad de uso: las VPN son más convenientes y protegen todo el tráfico de aplicaciones
- Costo: Tor es gratuito; la mayoría de los servicios de VPN requieren una suscripción
- Caso de uso: VPN para la privacidad cotidiana; Tor cuando se requiere un anonimato fuerte
Para más información sobre VPN, consulta nuestra guía de VPN. Para una comparación de los métodos de cifrado de VPN, nuestra guía de protocolos VPN también es útil. Si tu único objetivo es ocultar tu dirección IP, un servidor proxy es otra opción, aunque queda muy por detrás de Tor y las VPN en términos de cifrado y anonimato. También puedes verificar tu dirección IP y puntuación de huella digital mientras usas el navegador Tor en la página principal de IP Check-san.
Desarrollos de Tor en 2024-2025
The Tor Project continúa impulsando la innovación técnica. Estos son los desarrollos clave en 2024-2025.
Arti: reimplementación del cliente Tor en Rust
The Tor Project está avanzando en el proyecto "Arti", una reimplementación del cliente Tor tradicional basado en C en Rust. Se espera que la mejora en la seguridad de memoria y una base de código modernizada aporten ganancias significativas en seguridad y mantenibilidad. Los desarrolladores interesados en la arquitectura de las redes de anonimato pueden encontrar una guía sobre anonimato en redes esclarecedora.
Evolución de la evasión de censura
Para contrarrestar la censura sofisticada en países como China y Rusia, las tecnologías de conexión de Tor (Pluggable Transports) continúan evolucionando. Nuevas tecnologías de puente como Snowflake y WebTunnel permiten conexiones incluso en regiones donde el acceso a Tor está bloqueado.
Mejoras en los servicios Onion
El rendimiento y la fiabilidad de los servicios Onion (anteriormente Hidden Services), servidos a través de dominios .onion, han mejorado. La adopción generalizada de los servicios Onion v3 ha traído un cifrado más fuerte y una seguridad mejorada a través de direcciones más largas (56 caracteres).
Defensas contra ataques de análisis de tráfico
La investigación sobre defensas contra ataques avanzados de análisis de tráfico (ataques de temporización y ataques de huella digital) está progresando. Los esfuerzos para introducir relleno y tráfico ficticio buscan dificultar la desanonimización de usuarios basándose en patrones de comunicación.
Guía práctica para usar el navegador Tor
Estos son los pasos concretos para configurar y usar el navegador Tor de forma segura.
Pasos de instalación
- Descarga solo desde el sitio web oficial de The Tor Project (torproject.org). Nunca descargues de fuentes no oficiales
- Verifica la firma del archivo descargado para asegurarte de que no ha sido manipulado
- Después de la instalación, selecciona "Conectar" en el primer inicio. En regiones censuradas, configura un puente en "Configuración de red Tor"
- Una vez conectado, visita la página principal de IP Check-san para confirmar que tu dirección IP ha cambiado a la dirección de un nodo de salida de Tor
Lista de verificación para mantener el anonimato
- Configura el nivel de seguridad del navegador Tor en "Más seguro" o "El más seguro"
- No redimensiones la ventana del navegador (protección de huella digital)
- No instales extensiones adicionales
- No ingreses información personal en el navegador Tor
- No abras archivos descargados a través de Tor fuera de Tor
- Visita solo sitios habilitados con HTTPS
Combinación de Tor con una VPN
Tor sobre VPN (conectarse a una VPN antes de usar Tor) puede ocultar tu uso de Tor a tu ISP. Sin embargo, ten en cuenta que el proveedor de VPN puede registrar tu uso de Tor. Si combinas ambos, elige un servicio de VPN confiable sin registros.
Para las definiciones de los términos técnicos utilizados en este artículo, visita nuestro glosario.