Preguntas más frecuentes

El Tor Browser evita que se sepa los sitios web que visitas. Algunas entidades, como tu Proveedor de Servicios de Internet (ISP), pueden ser capaces de ver que estás usando Tor, pero no sabrán a dónde vas cuando lo hagas.

El Tor Browser ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el Navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo ​transportes conectables.

Para más información, por favor lee la sección sobre elusión de la censura del ​Manual de Usuario del Navegador Tor.

Se desaconseja vivamente la instalación de nuevos complementos en el Navegador Tor, ya que pueden comprometer tu privacidad y seguridad.

Installing new add-ons may affect Tor Browser in unforeseen ways and potentially make your Tor Browser fingerprint unique. If your copy of Tor Browser has a unique fingerprint, your browsing activities can be deanonymized and tracked even though you are using Tor Browser.

Basically, each browser's settings and features create what is called a "browser fingerprint". Most browsers inadvertently create a unique fingerprint for each user which can be tracked across the internet. Tor Browser is specifically engineered to have a nearly identical (we're not perfect!) fingerprint across it's users. This means each Tor Browser user looks like every other Tor Browser user, making it difficult to track any individual user.

There's also a good chance a new add-on will increase the attack surface of Tor Browser. This may allow sensitive data to be leaked or allow an attacker to infect Tor Browser. The add-on itself could even be maliciously designed to spy on you.

El Tor Browser ya trae instalados dos complementos - HTTPS Everywhere y NoScript - y añadir cualquier otra cosa podría hacer que pierdas tu anonimato.

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it!

Tor Browser is currently available on Windows, Linux and macOS.

There is a version of Tor Browser for Android and The Guardian Project also provides the app Orbot to route other apps on your Android device over the Tor network.

There is no official version of Tor for iOS yet, though we recommend Onion Browser.

Normalmente no recomendamos usar una VPN con Tor a menos que seas un usuario avanzado y sepas configurar ambos de forma que no comprometa tu privacidad.

Puedes encontrar más información detallada sobre Tor + VPN en ​nuestra wiki.

About Tor

The name "Tor" can refer to several different components.

Tor is a program you can run on your computer that helps keep you safe on the Internet. It protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, and it prevents the sites you visit from learning your physical location. This set of volunteer relays is called the Tor network.

The way most people use Tor is with Tor Browser, which is a version of Firefox that fixes many privacy issues. You can read more about Tor on our about page.

The Tor Project is a non-profit (charity) organization that maintains and develops the Tor software.

Because Tor is the onion routing network. When we were starting the new next-generation design and implementation of onion routing in 2001-2002, we would tell people we were working on onion routing, and they would say "Neat. Which one?" Even if onion routing has become a standard household term, Tor was born out of the actual onion routing project run by the Naval Research Lab.

(It's also got a fine translation from German and Turkish.)

Note: even though it originally came from an acronym, Tor is not spelled "TOR". Only the first letter is capitalized. In fact, we can usually spot people who haven't read any of our website (and have instead learned everything they know about Tor from news articles) by the fact that they spell it wrong.

A typical proxy provider sets up a server somewhere on the Internet and allows you to use it to relay your traffic. This creates a simple, easy to maintain architecture. The users all enter and leave through the same server. The provider may charge for use of the proxy, or fund their costs through advertisements on the server. In the simplest configuration, you don't have to install anything. You just have to point your browser at their proxy server. Simple proxy providers are fine solutions if you do not want protections for your privacy and anonymity online and you trust the provider to not do bad things. Some simple proxy providers use SSL to secure your connection to them, which protects you against local eavesdroppers, such as those at a cafe with free wifi Internet.

Simple proxy providers also create a single point of failure. The provider knows both who you are and what you browse on the Internet. They can see your traffic as it passes through their server. In some cases, they can even see inside your encrypted traffic as they relay it to your banking site or to ecommerce stores. You have to trust the provider isn't watching your traffic, injecting their own advertisements into your traffic stream, or recording your personal details.

Tor passes your traffic through at least 3 different servers before sending it on to the destination. Because there's a separate layer of encryption for each of the three relays, somebody watching your Internet connection can't modify, or read, what you are sending into the Tor network. Your traffic is encrypted between the Tor client (on your computer) and where it pops out somewhere else in the world.

Doesn't the first server see who I am?

Possibly. A bad first of three servers can see encrypted Tor traffic coming from your computer. It still doesn't know who you are and what you are doing over Tor. It merely sees "This IP address is using Tor". Tor is not illegal anywhere in the world, so using Tor by itself is fine. You are still protected from this node figuring out both who you are and where you are going on the Internet.

Can't the third server see my traffic?

Possibly. A bad third of three servers can see the traffic you sent into Tor. It won't know who sent this traffic. If you're using encryption (like HTTPS), it will only know the destination. See this visualization of Tor and HTTPS to understand how Tor and HTTPS interact.

There is absolutely no backdoor in Tor.

We know some smart lawyers who say that it's unlikely that anybody will try to make us add one in our jurisdiction (U.S.). If they do ask us, we will fight them, and (the lawyers say) probably win.

We will never put a backdoor in Tor. We think that putting a backdoor in Tor would be tremendously irresponsible to our users, and a bad precedent for security software in general. If we ever put a deliberate backdoor in our security software, it would ruin our professional reputations. Nobody would trust our software ever again - for excellent reason!

But that said, there are still plenty of subtle attacks people might try. Somebody might impersonate us, or break into our computers, or something like that. Tor is open source, and you should always check the source (or at least the diffs since the last release) for suspicious things. If we (or the distributors) don't give you source, that's a sure sign something funny might be going on. You should also check the PGP signatures on the releases, to make sure nobody messed with the distribution sites.

Also, there might be accidental bugs in Tor that could affect your anonymity. We periodically find and fix anonymity-related bugs, so make sure you keep your Tor versions up-to-date.

No, it doesn't. You need to use a separate program that understands your application and protocol and knows how to clean or "scrub" the data it sends. Tor Browser tries to keep application-level data, like the user-agent string, uniform for all users. Tor Browser can't do anything about text that you type into forms, though.

There are plenty of other programs you can use with Tor, but we haven't researched the application-level anonymity issues on all of them well enough to be able to recommend a safe configuration. Our wiki has a community-maintained list of instructions for Torifying specific applications. Please add to these lists and help us keep them accurate!

Most people use Tor Browser, which includes everything you need to browse the web safely using Tor. Using Tor with other browsers is dangerous and not recommended.

Yes.

The Tor software is free software. This means we give you the rights to redistribute the Tor software, either modified or unmodified, either for a fee or gratis. You don't have to ask us for specific permission.

However, if you want to redistribute the Tor software you must follow our LICENSE. Essentially this means that you need to include our LICENSE file along with whatever part of the Tor software you're distributing.

Most people who ask us this question don't want to distribute just the Tor software, though. They want to distribute the Tor Browser. This includes Firefox Extended Support Release, and the NoScript and HTTPS-Everywhere extensions. You will need to follow the license for those programs as well. Both of those Firefox extensions are distributed under the GNU General Public License, while Firefox ESR is released under the Mozilla Public License. The simplest way to obey their licenses is to include the source code for these programs everywhere you include the bundles themselves.

Also, you should make sure not to confuse your readers about what Tor is, who makes it, and what properties it provides (and doesn't provide). See our trademark FAQ for details.

Tor Browser

La firma digital es un proceso que asegura que un cierto paquete fue generado por sus desarrolladores y no ha sido alterado. Debajo explicamos por qué es importante y cómo verificar que el programa Tor que descargas es el que hemos creado y no ha sido modificado por algún atacante.

Cada archivo en nuestra página de descarga está acompañado por un archivo con el mismo nombre que el paquete y la extensión ".asc". Estos archivos .asc son firmas OpenGPG. Te permiten verificar que el archivo que has descargado es exactamente el que intentamos que obtengas. For example, torbrowser-install-win64-8.5.5_en-US.exe is accompanied by torbrowser-install-win64-8.5.5_en-US.exe.asc.

Ahora mostramos cómo puedes verificar la firma digital de los archivos descargados en diferentes sistemas operativos. Por favor ten en cuenta que una firma es fechada en el momento en que el paquete ha sido firmado. Por lo tanto, cada vez que se sube un archivo nuevo, se genera una nueva firma con una fecha distinta. En la medida en que hayas verificado la firma, no deberías preocuparte si la fecha reportada varía con la del ejemplo.

Installing GnuPG

En primer lugar, necesitas tener GnuPG instalado antes de verificar firmas.

For Windows users:

If you run Windows, download Gpg4win and run its installer.

A fin de verificar la firma, necesitarás escribir unos pocos comandos en la utilidad de línea de comandos de Windows, cmd.exe.

Para usuarios macOS:

Si estás usando macOS, puedes instalar GPGTools.

In order to verify the signature you will need to type a few commands in the Terminal (under "Applications").

For GNU/Linux users:

If you are using GNU/Linux, then you probably already have GnuPG in your system, as most GNU/Linux distributions come with it preinstalled.

In order to verify the signature you will need to type a few commands in a terminal window. How to do this will vary depending on your distribution.

Fetching the Tor Developers key

El equipo del Navegador Tor firma los lanzamientos del mismo. Import the Tor Browser Developers signing key (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

This should show you something like:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-09-12]

After importing the key, you can save it to a file (identifying it by fingerprint here):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Verifying the signature

To verify the signature of the package you downloaded, you will need to download the corresponding ".asc" signature file as well as the installer file itself, and verify it with a command that asks GnuPG to verify the file that you downloaded.

The examples below assume that you downloaded these two files to your "Downloads" folder.

The result of the command should produce something like this:

gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv:                using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

For Windows users:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-8.5.5_en-US.exe.asc Downloads\torbrowser-install-win64-8.5.5_en-US.exe

Para usuarios macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-8.5.5-osx64_en-US.dmg{.asc,}

Para usuarios GNU/Linux (cambiar 64 a 32 si tienes el paquete de 32-bit):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-8.5.5_en-US.tar.xz{.asc,}

You may also want to learn more about GnuPG.

Siempre que publicamos una nueva versión estable del Navegador Tor, escribimos un artículo en el blog que detalla sus nuevas características y problemas conocidos. Si comenzaste a tener problemas con tu Tor Browser tras actualizar, revisa ​blog.torproject.org en busca del artículo del Tor Browser estable más reciente para ver si aparece tu problema. Si tu problema no aparece en la lista, envía un informe de error sobre lo que te está pasando.

La mayoría de los antivirus o protecciones contra malware permiten que el usuario añada a la "lista blanca" ciertos procesos que de otro modo serían bloqueados. Por favor, abre tu antivirus o protección contra malware, y echa un vistazo a la configuración en busca de una "lista blanca" (whitelist) or algo similar. A continuación, excluye los siguientes procesos:

  • Para Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (si usas puentes)
  • Para macOS
    • TorBrowser
    • tor.real
    • obfs4proxy (si usas puentes de red)

Finalmente, reinicia el Navegador Tor. Esto debería solucionar los problemas que estás teniendo. Ten en cuenta que algunos clientes antivirus, como Kaspersky, también pueden bloquear Tor en el firewall.

El fichero que descargas y ejecutas te solicita un destino. Si no recuerdas cuál fue este destino, lo más probable es que se encuentre en tu carpeta Descargas o Escritorio.

La configuración predeterminada en el instalador de Windows también crea un acceso en tu Escritorio, aunque debes tener en cuenta que accidentalmente puedes haber deseleccionado esta opción.

Si no puedes encontrarlo en ninguna de esas carpetas, descárgalo de nuevo y busca el mensaje que te pide que escojas un directorio en el que descargarlo. Elige un lugar que puedas recordar fácilmente, y una vez finalizada la descarga deberías ver allí una carpeta del Navegador Tor.

Flash está deshabilitado en el Navegador Tor y te recomendamos que no lo habilites. No creemos que sea seguro usar Flash en ningún navegador — es una elemento de software no seguro que puede comprometer fácilmente tu privacidad o servirte malware. Afortunadamente, la mayoría de sitios web, dispositivos, y otros navegadores están abandonado el uso de Flash.

Sólo se enrutará el tráfico del Navegador Tor en la red Tor. Cualquier otra aplicación en tu sistema (incluyendo otros navegadores) no tendrá enrutadas sus conexiones sobre la red Tor, y no estará protegida. Se tienen que configurar de forma separada para usar Tor. Si necesitas asegurar que todo el tráfico vaya a través de la red Tor, echa un vistazo alsistema tema operativo autoarrancable Tails que se puede iniciar en casi cualquier equipo desde una memoria USB o un DVD.

Se desaconseja vivamente la instalación de nuevos complementos en el Navegador Tor, ya que pueden comprometer tu privacidad y seguridad.

Installing new add-ons may affect Tor Browser in unforeseen ways and potentially make your Tor Browser fingerprint unique. If your copy of Tor Browser has a unique fingerprint, your browsing activities can be deanonymized and tracked even though you are using Tor Browser.

Basically, each browser's settings and features create what is called a "browser fingerprint". Most browsers inadvertently create a unique fingerprint for each user which can be tracked across the internet. Tor Browser is specifically engineered to have a nearly identical (we're not perfect!) fingerprint across it's users. This means each Tor Browser user looks like every other Tor Browser user, making it difficult to track any individual user.

There's also a good chance a new add-on will increase the attack surface of Tor Browser. This may allow sensitive data to be leaked or allow an attacker to infect Tor Browser. The add-on itself could even be maliciously designed to spy on you.

El Tor Browser ya trae instalados dos complementos - HTTPS Everywhere y NoScript - y añadir cualquier otra cosa podría hacer que pierdas tu anonimato.

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it!

Desafortunadamente, aún no tenemos una versión del Tor Browser para Chrome OS. You could run Tor Browser for Android on Chrome OS. Note that by using Tor Mobile on Chrome OS, you will view the mobile (not desktop) versions of websites. However, because we have not audited the app in Chrome OS, we don't know if all the privacy features of Tor Browser for Android will work well.

Modificar la manera en la que Tor crea sus circuitos está totalmente desaconsejado. Tienes la mayor seguridad que Tor puede proporcionar cuando dejas la selección de la ruta a Tor; establecer manualmente los nodos de entrada / salida puede comprometer tu anonimato. Si lo que quieres es acceder a recursos que sólo están disponibles en un país determinado, puede que quieras considerar usar una VPN en lugar de usar Tor. Ten en cuenta que las VPNs no tienen las mismas propiedades de privacidad que Tor, pero ayudarán a resolver algunos problemas de restricción por geolocalización.

Si ejecutas el Navegador Tor y otro navegador al mismo tiempo, no afectará al rendimiento de Tor o las propiedades de privacidad. Sin embargo, ten en cuenta que tu otro navegador no está manteniendo en privado tu actividad, y puede que te despistes y accidentalmente uses ese navegador no-privado para hacer algo que pretendías hacer en el Navegador Tor.

Lo sentimos, pero actualmente no hay soporte oficial para ejecutar el Navegador Tor sobre *BSD. Existe algo llamado el proyecto TorBSD, pero su Navegador Tor no está oficialmente apoyado.

Podrías estar en una red censurada, así que deberías intentar usar puentes. Algunos puentes van incorporados al Navegador Tor, y puedes usar esos puentes seleccionando "configurar" (y luego siguiendo las instrucciones) en la ventana del Arranque de Tor que aparece cuando abres el Navegador Tor por primera vez. Si necesitas otros puentes, puedes obtenerlos en nuestro ​sitio web de puentes. Para más información acerca de los puentes, lee el ​manual del navegador Tor.

Ese es el comportamiento normal de Tor. Al primer repetidor en tu circuito se le llama "guardián de entrada" o "guardián". Es un repetidor rápido y estable que permanece como el primero en tu circuito durante 2-3 meses para protegerte contra un conocido ataque de ruptura-de-anonimato. El resto de tu circuito cambia con cada nuevo sitio web que visitas, y todos estos repetidores juntos proporcionan las protecciones de privacidad completas de Tor. Para más información sobre cómo funcionan los repetidores guardián, mira este artículo del blog y este documento técnico sobre guardianes de entrada.

Uno de los problemas más habituales que causa errores de conexión en el Navegador Tor es un reloj del sistema incorrectamente ajustado. Por favor, asegúrate de que el reloj de tu sistema y tu zona horaria están configurados correctamente. Si esto no soluciona el problema, consulta la página de Resolución de Problemas en el manual del Navegador Tor

Pulsa el botón "Copiar registro de Tor al portapapeles" que aparece en la ventana de diálogo cuando el Navegador Tor se está conectando por primera vez a la red. Si el Navegador Tor ya está abierto, pulsa sobre el icono de Torbutton (la pequeña cebolla verde en la parte superior izquierda de la pantalla), luego pulsa "Abrir configuración de red", y luego "Copiar registro de Tor al portapapeles". Una vez hayas copiado el registro, podrás pegarlo en el editor de texto o cliente de correo electrónico.

Usar el Navegador Tor a veces puede ser más lento que usar otros navegadores. La red Tor tiene más de un millón de usuarios diarios, y apenas más de 6000 repetidores para enrutar todo su tráfico, y la carga sobre cada servidor a veces puede causar retraso. Puedes ayudar a mejorar la velocidad de la red con tu propio repetidor, o animando a otros a hacerlo. Dicho eso, Tor es mucho más rápido de lo que solía ser y puede que en realidad no notes ningún cambio de velocidad en comparación con otros navegadores.

DuckDuckGo es el motor de búsqueda predeterminado en el Navegador Tor. DuckDuckGo no rastrea a sus usuarios ni almacena información sobre las búsquedas del usuario. Aprende más sobre la política de privacidad de DuckDuckGo.

Por favor, visita el ​portal de soporte de DuckDuckGo. Si crees que este es un problema del Navegador Tor, por favor, repórtalo en nuestro ​seguidor de fallos.

Por favor, mira las ​preguntas frecuentes (FAQ) de NoScript. Si crees que este es un problema del Navegador Tor, por favor, repórtalo en nuestro ​seguidor de fallos.

Por favor, mira las ​preguntas frecuentes (FAQ) de HTTPS Everywhere. Si crees que este es un problema del Navegador Tor, por favor, repórtalo en nuestro ​seguidor de fallos.

El Tor Browser ofrece dos formas de cambiar su circuito de repetidores - “New Identity” (Nueva identidad) y “New Tor Circuit for this Site” (Nuevo circuito de repetidores para este sitio).

Ambas opciones se encuentran en el Menú, pero también puedes acceder a la opción Nuevo circuito dentro del menú de información del sitio, en la barra de URL.

Nueva identidad

Esta opción es útil si quieres evitar que tu actividad siguiente se vincule a lo que estuviste haciendo antes.

Con seleccionarlo puedes cerrar todas tus pestañas y ventanas, borrar toda la información privada como cookies e historial de búsqueda, y hacer uso de un nuevo circuito de Tor para todas las conexiones.

El Navegador Tor te advertirá de que todas las actividades y descargas serán detenidas, por lo tanto ten esto en cuenta antes de pulsar en “Nueva Identidad”.

Menú de Tor Browser

Nuevo circuito de Tor para esta página

Esta opción es útil si el repetidor de salida que estás usando no puede conectarse al sitio web que requiere, o no se está cargando adecuadamente. Al seleccionarlo, causará que la pestaña o ventana actualmente activa se recargue sobre un nuevo circuito de Tor.

Otras pestañas y ventanas abiertas del mismo sitio web también usarán el nuevo circuito una vez que se recarguen.

Esta opción no limpia ninguna información privada ni desvincula tu actividad, tampoco afecta a tus conexiones actuales a otros sitios web.

Nuevo circuito para este sitio

El Tor Browser evita que se sepa los sitios web que visitas. Algunas entidades, como tu Proveedor de Servicios de Internet (ISP), pueden ser capaces de ver que estás usando Tor, pero no sabrán a dónde vas cuando lo hagas.

El Navegador Tor a menudo hace que tu conexión parezca que viene de una parte totalmente distinta del mundo. Algunos sitios web, como bancos o proveedores de correo electrónico, pueden interpretar esto como un signo de que tu cuenta está comprometida, y la bloquean.

La única forma de resolver esto es siguiendo el procedimiento recomendado del sitio para recuperación de cuenta, o contactando con los operadores para explicarles la situación.

Puedes evitar esto si tu proveedor ofrece autentificación en 2 pasos, que es una opción de seguridad mucho mejor que las basadas en IP. Contacta con tu proveedor y pregúntale si proporciona 2FA (autentificación en 2 pasos). Contacta con tu proveedor y pregúntale si proporciona 2FA (autentificación en 2 pasos).

Tor Browser is currently available on Windows, Linux and macOS.

There is a version of Tor Browser for Android and The Guardian Project also provides the app Orbot to route other apps on your Android device over the Tor network.

There is no official version of Tor for iOS yet, though we recommend Onion Browser.

Actualmente no hay ningún método soportado para establecer el Navegador Tor como tu navegador predeterminado. El Navegador Tor hace muchos esfuerzos para aislarse del resto de tu sistema operativo, y el procedimiento para convertirlo en tu navegador predeterminado no es fiable. Esto significa que a veces un sitio web cargaría en el Navegador Tor, y a veces cargaría en otro navegador, este tipo de comportamiento puede ser peligroso y es susceptible de romper el anonimato.

Ejecutar el Navegador Tor no te hace actuar como un repetidor en la red. Esto significa que tu ordenador no se usará para enrutar el tráfico de otros. Si deseas convertirte en un repetidor, por favor, mira nuestra Guía de repetidor Tor.

Configuramos NoScript para que permita JavaScript por defecto en el Navegador Tor ya que muchos sitios web no funcionarían con JavaScript deshabilitado. La mayoría de los usuarios abandonarían Tor si deshabilitáramos por defecto JavaScript, ya que les causaría demasiados problemas. En último término, queremos hacer que el Tor Browser sea tan seguro como sea posible mientras también lo hacemos usable para la mayoría de la gente, y por ahora eso significa dejar JavaScript habilitado por defecto.

Para los usuarios que quieran tener JavaScript deshabilitado por defecto en todos los sitios HTTP, recomendamos cambiar el nivel de seguridad del navegador Tor (en el menú cebolla del navegador Tor, bajo "Configuración de seguridad"). El nivel standard permite JavaScript, pero los niveles seguro y más seguro ambos bloquean JavaScript en los sitios HTTP.

Desafortunadamente, algunos sitios web presentan CAPTCHAs a los usuarios de Tor, y no podemos eliminar estos CAPTCHAs de los sitios. Lo mejor en estos casos es contactar con los propietarios de los sitios web, e informarles de que sus CAPTCHAs están evitando que usuarios como tú usen sus servicios.

No recomendamos ejecutar múltiples instancias del Tor Browser, pueden no funcionar como se espera en muchas plataformas.

Queremos que todos puedan disfrutar del navegador Tor en su propio idioma. Tor ahora está disponible en 25 idiomas diferentes, y estamos trabajando para agregar más. ¿Quieres ayudarnos a traducir? Mira aquí

También nos puedes ayudar a probar los próximos idiomas que publicaremos, instalando y probando ediciones de Tor Browser Alpha.

Cuando se utiliza el Navegador Tor, nadie puede ver los sitios web que visitas. Sin embargo, tu proveedor de servicio o administradores de red pueden ser capaces de ver que te estás conectando a la red Tor, aunque no sabrán lo que estás haciendo cuando llegues allí.

A veces, los sitios con mucho JavaScript pueden tener problemas de funcionamiento en el Navegador Tor. La solución más sencilla es hacer click en el "menú cebolla" (onion en inglés), y después en el deslizador de seguridad. Ajusta ahí la seguridad a "Standard". Ajusta ahí la seguridad a "Standard".

El Navegador Tor es una versión modificada de Firefox diseñada específicamente para su uso con Tor. Se ha dedicado mucho trabajo a la creación del Navegador Tor, incluyendo el uso de parches extra para mejorar la privacidad y la seguridad. Aunque técnicamente es posible usar Tor con otros navegadores, puede abrirse a ataques potenciales o filtración de información, así que lo desaconsejamos firmemente. Leer más sobre el diseño del Navegador Tor.

En el Navegador Tor, cada nuevo dominio tiene su propio circuito. El documento de Diseño e Implementación del Navegador Tor explica aún más el pensamiento detrás de este diseño.

Con la publicación del Navegador Tor 6.0.6, hemos cambiado a DuckDuckGo como nuestro motor de búsqueda principal. Hace ya tiempo que Disconnect no tenía acceso a los resultados de búsqueda de Google que usabamos en el Navegador Tor. Siendo Disconnect más parecido a un meta motor de búsqueda que permite a los usuarios elegir diferentes proveedores de búsqueda, recurrió a mostrar sólo los resultados de búsqueda de Bing que son básicamente inaceptables en cuestión de calidad.

El Navegador Tor se desarrolló usando ​Firefox ESR, así que pueden ocurrir errores relacionados con Firefox. Asegúrate de que ninguna otra instancia del Navegador Tor se está ejecutando, y que has instalado el Navegador Tor en una ubicación para la que tu usuario tiene los permisos correctos. Si estás ejecuanto un anti-virus, por favor, mira Mi antivirus/malware está impidiéndome el acceso al Navegador Tor, es normal para el software anti-virus / anti-malware ocasionar este tipo de problemas.

Desde luego puedes usar otro navegador mientras estás usando, también, el Navegador Tor. Sin embargo, debes de saber que las propiedades de privacidad del Navegador Tor no estarán presentes en el otro navegador. Ten cuidado al cambiar de uno a otro entre el Navegador Tor y un navegador menos seguro, porque podrías usar accidentalmente el otro navegador para algo que tratas de hacer usando Tor.

Desafortunadamente, no existe manera de que el Navegador Tor sea tu navegador predeterminado.

Algunas veces los sitios web bloquean a los usuarios de Tor ya que no pueden distinguir entre el usuario medio de Tor y el tráfico automatizado. Como más éxito hemos tenido para que los sitios desbloqueen a los usuarios de Tor es haciendo que los usuarios se pongan en contacto con los administradores del sitio directamente. Algo así podría ayudar:

"Intenté acceder a tu sitio xyz.com mientras usaba el Navegador Tor y descubrí que no permites a los usuarios de Tor acceder a tu sitio. Te pido que reconsideres esta decisión; Tor lo usa gente de todo el mundo para proteger su privacidad y luchar contra la censura. Al bloquear a los usuarios de Tor, es probable que estés bloqueando a personas en países represivos que quieren usar un Internet libre, periodistas e investigadores que quieren protegerse a sí mismos de ser descubiertos, denunciantes, activistas, y gente común que quiere optar por no participar en el rastreo invasivo de terceros. Por favor, actúa en favor de la privacidad digital y la libertad de Internet, y permite a los usuarios de Tor acceder a xyz.com. Gracias."

En el caso de bancos y otros sitios web sensibles, también es normal que bloqueen basándose en la geografía (si un banco sabe que generalmente accedes a sus servicios desde un país, y de repente te estás conectando desde un repetidor de salida al otro lado del mundo, pueden bloquear tu cuenta o suspenderla).

Si no puedes conectarte a un servicio cebolla, por favor mira ¡no puedo entrar en X.onion!

El Tor Browser ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el Navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo ​transportes conectables.

Para más información, por favor lee la sección sobre elusión de la censura del ​Manual de Usuario del Navegador Tor.

Desaconsejamos firmemente usar Tor con cualquier navegador distinto del Navegador Tor. Usar Tor con otro navegador puede dejarte vulnerable sin las protecciones de privacidad del Navegador Tor.

While the names may imply otherwise, 'Incognito mode' and 'private tabs' do not make you anonymous on the Internet. They erase all the information on your machine relating to the browsing session after they are closed, but have no measures in place to hide your activity or digital fingerprint online. This means that an observer can collect your traffic just as easily as any regular browser.

Tor Browser offers all the amnesic features of private tabs while also hiding the source IP, browsing habits and details about a device that can be used to fingerprint activity across the web, allowing for a truly private browsing session that's fully obfuscated from end-to-end.

For more information regarding the limitations of Incognito mode and private tabs, see Mozilla's article on Common Myths about Private Browsing.

WARNING: Do NOT follow random advice instructing you to edit your torrc! Doing so can allow an attacker to compromise your security and anonymity through malicious configuration of your torrc.

Tor uses a text file called torrc that contains configuration instructions for how Tor should behave. The default configuration should work fine for most Tor users (hence the warning above.)

To find your Tor Browser torrc, follow the instructions for your operating system below.

On Windows or Linux:

  • The torrc is in the Tor Browser Data directory at Browser/TorBrowser/Data/Tor inside your Tor Browser directory.

On macOS:

  • The torrc is in the Tor Browser Data directory at ~/Library/Application Support/TorBrowser-Data/Tor.
  • Note the Library folder is hidden on newer versions of macOS. To navigate to this folder in Finder, select "Go to Folder..." in the "Go" menu.

Go to folder menu option.

  • Then type "~/Library/Application Support/" in the window and click Go.

Go to folder window.

Close Tor Browser before you edit your torrc, otherwise Tor Browser may erase your modifications. Some options will have no effect as Tor Browser overrides them with command line options when it starts Tor.

Have a look at the sample torrc file for hints on common configurations. For other configuration options you can use, see the Tor manual page. Remember, all lines beginning with # in torrc are treated as comments and have no effect on Tor's configuration.

Tor Messenger

No. Después de once versiones beta, interrumpimos el soporte de Tor Messenger. Todavía creemos en la posibilidad de que se pueda usar Tor en una aplicación de mensajería, pero no tenemos los recursos para hacerlo ahora mismo. ¿Y tú? Contáctanos.

Tor Mobile

Yes, there is a version of Tor Browser available specifically for Android. Installing Tor Browser for Android is all you need to run Tor on your Android device.

The Guardian Project provides the app Orbot which can be used to route other apps on your Android device over the Tor network, however only Tor Browser for Android is needed to browse the web with Tor.

The Guardian Project maintains Orbot (and other privacy applications) on Android. More info can be found on the Guardian Project's website.

Recomendamos una aplicación para iOS llamada Onion Browser, de código abierto, que usa enrutamiento Tor y está desarrollada por alguien que trabaja estrechamente con Tor Project. Sin embargo, Apple requiere que los navegadores en iOS usen algo llamado Webkit, que evita que el navegador Onion tenga las mismas protecciones de privacidad que el Navegador Tor.

Learn more about Onion Browser. Download Onion Browser from the App Store.

Actualmente no existe un método soportado para ejecutar Tor en Windows Phone.

While both Tor Browser for Android and Orbot are great, they serve different purposes. Tor Browser for Android is like the desktop Tor Browser, but on your mobile device. It is a one stop browser that uses the Tor network and tries to be as anonymous as possible. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the tor network; a version of Orbot is also inside of the Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of the Tor Browser for Android through it. Depending on how you want to use the tor network, either one or both of these could be a great option.

It will be, soon. In the meantime you can use F-Droid to download Tor Browser for Android by enabling the Guardian Project's Repository.

Learn how to add a repository to F-Droid.

GetTor

If you can't download Tor Browser through our website, you can get a copy of Tor Browser delivered to you via GetTor. GetTor es un servicio que responde automáticamente a los mensajes, con enlaces a la última versión del Navegador Tor, alojado en una serie de lugares que tienen menos probabilidades de ser censurados, como Dropbox, Google Drive y GitHub. You can also download Tor Browser from https://tor.eff.org or from https://tor.ccc.de. For more geographically specific links visit Tor: Mirrors

Envía un correo electrónico a gettor@torproject.org. Señala tu sistema operativo (Windows, macOS o Linux) en el cuerpo del mensaje y envíalo. GetTor responderá con un correo electrónico que contiene enlaces desde los que puedes descargar el Navegador Tor, la firma criptográfica (necesaria para verificar la descarga), la huella digital de la clave utilizada para hacer la firma, y la suma de comprobación del paquete. Es posible que se te ofrezca la opción de elegir entre software de "32 bits" o "64 bits": esto depende del modelo de ordenador que estés utilizando; consulta la documentación de tu ordenador para obtener más información.

GetTor via Twitter is currently under maintenance. Please use the email instead.

Para obtener enlaces que permitan descargar el Navegador Tor, manda un mensaje a gettor@torproject.org con uno de los siguientes códigos en él:

  • Linux
  • macOS (OS X)
  • Windows

Conectar a Tor

Uno de los problemas más habituales que causa errores de conexión en el Navegador Tor es un reloj del sistema incorrectamente ajustado. Por favor, asegúrate de que el reloj de tu sistema y tu zona horaria están configurados correctamente. Si esto no soluciona el problema, consulta la página de Resolución de Problemas en el manual del Navegador Tor

Si tienes problemas para conectarte, por favor selecciona la opción "copiar el registro Tor al portapapeles". Luego pega el registro de Tor en un archivo de texto u otro documento. Deberías ver uno de estos errores de registro comunes (busca las siguientes líneas en tu registro Tor):

Error de registro común #1: Fallo de conexión del proxy
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: incapaz de conectar a  xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Si ves líneas como estas en tu registro Tor, significa que no te estás conectando a un proxy SOCKS. Si se requiere un proxy SOCKS para la configuración de la red, asegúrate de que has introducido los datos del proxy correctamente. Si no se requiere un proxy SOCKS, o no estás seguro, por favor intenta conectarte a la red Tor sin un proxy SOCKS.

Error de registro común #2: No se puede llegar a los repetidores de guardia
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Conectando a la red Tor
11/1/2017 21:11:45 PM.300 [WARN] No se ha encontrado el nodo para el salto 0 de nuestra trayectoria. Descartando este circuito.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] No se ha encontrado el nodo para el salto 0 de nuestra trayectoria. Descartando este circuito.

Si ves líneas como estas en tu registro Tor, significa que Tor falló al conectarse al primer nodo en el circuito Tor. Esto podría significar que estás en una red que está censurada.

Por favor, intenta conectarte a través de puentes, y eso debería solucionar el problema.

Error de registro común #3: No se pudo completar el handshake TLS
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problemas con bootstrapping. Atascado al 10%: Finaliza el handshake con el servidor de directorios. (DONE; DONE; cuenta 10; recomendación warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 conexiones han fallado: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Si ves líneas como esta en tu registro de Tor, significa que Tor falló al completar un contacto TLS con las autoridades del directorio. El uso de puentes probablemente solucionará esto.

Error de registro común #4: Reloj fuera de hora
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Conectando al servidor de directorio. 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped al 10%: Finalizando handshake con el servidor de directorios 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Si ves líneas como esta en tu registro Tor, significa que el reloj de tu sistema es incorrecto. Por favor, asegúrate de que tu reloj está ajustado con precisión, incluyendo la zona horaria correcta. Luego reinicia Tor.

Si no puedes acceder al servicio cebolla que deseas, asegúrate de que has introducido correctamente la dirección de onion de 16 caracteres o, el formato más reciente, de 56 caracteres: incluso un pequeño error impedirá que Navegador Tor pueda acceder al sitio. Si todavía no puedes conectar al servicio cebolla, por favor, inténtalo de nuevo más tarde. Puede haber un problema temporal de conexión, o los operadores del sitio pueden haber permitido que este se desconecte sin avisar.

También puedes asegurarte de poder acceder a otros servicios cebolla conectando al servicio cebolla de DuckDuckGo.

Censura

El Tor Browser ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el Navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo ​transportes conectables.

Para más información, por favor lee la sección sobre elusión de la censura del ​Manual de Usuario del Navegador Tor.

Algunas veces los sitios web bloquean a los usuarios de Tor ya que no pueden distinguir entre el usuario medio de Tor y el tráfico automatizado. Como más éxito hemos tenido para que los sitios desbloqueen a los usuarios de Tor es haciendo que los usuarios se pongan en contacto con los administradores del sitio directamente. Algo así podría ayudar:

"Intenté acceder a tu sitio xyz.com mientras usaba el Navegador Tor y descubrí que no permites a los usuarios de Tor acceder a tu sitio. Te pido que reconsideres esta decisión; Tor lo usa gente de todo el mundo para proteger su privacidad y luchar contra la censura. Al bloquear a los usuarios de Tor, es probable que estés bloqueando a personas en países represivos que quieren usar un Internet libre, periodistas e investigadores que quieren protegerse a sí mismos de ser descubiertos, denunciantes, activistas, y gente común que quiere optar por no participar en el rastreo invasivo de terceros. Por favor, actúa en favor de la privacidad digital y la libertad de Internet, y permite a los usuarios de Tor acceder a xyz.com. Gracias."

En el caso de bancos y otros sitios web sensibles, también es normal que bloqueen basándose en la geografía (si un banco sabe que generalmente accedes a sus servicios desde un país, y de repente te estás conectando desde un repetidor de salida al otro lado del mundo, pueden bloquear tu cuenta o suspenderla).

Si no puedes conectarte a un servicio cebolla, por favor mira ¡no puedo entrar en X.onion!

If you can't download Tor Browser through our website, you can get a copy of Tor Browser delivered to you via GetTor. GetTor es un servicio que responde automáticamente a los mensajes, con enlaces a la última versión del Navegador Tor, alojado en una serie de lugares que tienen menos probabilidades de ser censurados, como Dropbox, Google Drive y GitHub. You can also download Tor Browser from https://tor.eff.org or from https://tor.ccc.de. For more geographically specific links visit Tor: Mirrors

Podrías estar en una red censurada, así que deberías intentar usar puentes. Algunos puentes van incorporados al Navegador Tor, y puedes usar esos puentes seleccionando "configurar" (y luego siguiendo las instrucciones) en la ventana del Arranque de Tor que aparece cuando abres el Navegador Tor por primera vez. Si necesitas otros puentes, puedes obtenerlos en nuestro ​sitio web de puentes. Para más información acerca de los puentes, lee el ​manual del navegador Tor.

Si tienes problemas para conectarte, por favor selecciona la opción "copiar el registro Tor al portapapeles". Luego pega el registro de Tor en un archivo de texto u otro documento. Deberías ver uno de estos errores de registro comunes (busca las siguientes líneas en tu registro Tor):

Error de registro común #1: Fallo de conexión del proxy
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: incapaz de conectar a  xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Si ves líneas como estas en tu registro Tor, significa que no te estás conectando a un proxy SOCKS. Si se requiere un proxy SOCKS para la configuración de la red, asegúrate de que has introducido los datos del proxy correctamente. Si no se requiere un proxy SOCKS, o no estás seguro, por favor intenta conectarte a la red Tor sin un proxy SOCKS.

Error de registro común #2: No se puede llegar a los repetidores de guardia
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Conectando a la red Tor
11/1/2017 21:11:45 PM.300 [WARN] No se ha encontrado el nodo para el salto 0 de nuestra trayectoria. Descartando este circuito.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] No se ha encontrado el nodo para el salto 0 de nuestra trayectoria. Descartando este circuito.

Si ves líneas como estas en tu registro Tor, significa que Tor falló al conectarse al primer nodo en el circuito Tor. Esto podría significar que estás en una red que está censurada.

Por favor, intenta conectarte a través de puentes, y eso debería solucionar el problema.

Error de registro común #3: No se pudo completar el handshake TLS
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problemas con bootstrapping. Atascado al 10%: Finaliza el handshake con el servidor de directorios. (DONE; DONE; cuenta 10; recomendación warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 conexiones han fallado: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Si ves líneas como esta en tu registro de Tor, significa que Tor falló al completar un contacto TLS con las autoridades del directorio. El uso de puentes probablemente solucionará esto.

Error de registro común #4: Reloj fuera de hora
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Conectando al servidor de directorio. 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped al 10%: Finalizando handshake con el servidor de directorios 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Si ves líneas como esta en tu registro Tor, significa que el reloj de tu sistema es incorrecto. Por favor, asegúrate de que tu reloj está ajustado con precisión, incluyendo la zona horaria correcta. Luego reinicia Tor.

Los repetidores puente son repetidores Tor que no están listados en el directorio público de Tor. Esto significa que los ISPs o gobiernos que intentan bloquear el acceso a la red Tor no pueden bloquear todos los puentes fácilmente. Los puentes son útiles para los usuarios de Tor que se conectan en sitios bajo regímenes opresivos, y para la gente que quiere una capa extra de seguridad porque les preocupa que alguien reconozca que están contactando con una dirección IP pública de Tor.

Un puente es un repetidor normal con unos pocos cambios en la configuración. Lee Cómo ejecuto un puente para más instrucciones.

Varios países, incluyendo China e Irán, han encontrado formas de detectar y bloquear conexiones a los puentes Tor. Los puentes de Obfsproxy resuelven este problema añadiendo otra capa de ofuscación. La configuración de un puente obfsproxy requiere un paquete de software adicional y configuraciones adicionales. Para más información, mira nuestra página sobre transportes conectables.

HTTPS

Tor evita que terceras personas sepan los sitios que visitas. Sin embargo, la información enviada sin cifrar por Internet usando HTTP simple todavía puede ser interceptada por los operadores de los repetidores de salida o cualquiera que observe el tráfico entre su repetidor de salida y su sitio web de destino. Si el sitio que estás visitando usa HTTPS, el tráfico que sale de tu repetidor de salida estará cifrado, y no será visible para quien se encuentre a la escucha.

https

Si estás usando HTTPS, la URL de tu sitio web comenzará con "​https://".

This visualization shows what information is visible to eavesdroppers with and without Tor Browser and HTTPS encryption.

The following visualization shows what information is visible to eavesdroppers with and without Tor Browser and HTTPS encryption:

  • Click the “Tor” button to see what data is visible to observers when you're using Tor. The button will turn green to indicate that Tor is on.
  • Click the “HTTPS” button to see what data is visible to observers when you're using HTTPS. The button will turn green to indicate that HTTPS is on.
  • When both buttons are green, you see the data that is visible to observers when you are using both tools.
  • When both buttons are grey, you see the data that is visible to observers when you don't use either tool.



POTENTIALLY VISIBLE DATA
Site.com
The site being visited.
user / pw
Username and password used for authentication.
data
Data being transmitted.
location
Network location of the computer used to visit the website (the public IP address).
Tor
Whether or not Tor is being used.

The short answer is: Yes, you can browse normal HTTPS Sites using Tor.

HTTPS Connections are used to secure communications over computer networks. You can read more about HTTPS here Tor Browser has the HTTPS Everywhere plugin which automatically switches thousands of sites from unencrypted "HTTP" to more private "HTTPS".

Operadores

No utilices los paquetes de los repositorios de Ubuntu. Éstos seguramente no están actualizados. Si los usas, perderás importantes parches de estabilidad y seguridad.

  • Concreta tu versión de Ubuntu para ejecutar el siguiente comando:
     $ lsb_release -c
    
  • Como root, añade las líneas siguientes a /etc/apt/sources.list. Reemplaza 'version' con la versión que encontraste en el paso previo:
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • Añade la clave gpg utilizada para firmar los paquetes ejecutando los siguientes comandos:
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Ejecuta los siguientes comandos para instalar tor y comprobar sus firmas:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

No. Si las fuerzas de seguridad se interesan en el tráfico de tu repetidor de salida, es posible que los agentes confisquen tu ordenador. Por esa razón, es mejor no hacer funcionar el repetidor de salida en tu casa o usando la conexión a Internet de tu casa.

En su lugar, considera ejecutar tu repetidor de salida en una instalación comercial que apoye a Tor. Ten una dirección IP separada para tu repetidor de salida y no enrutes tu propio tráfico a través de esta. Por supuesto, debes evitar mantener cualquier información sensible o personal en el ordenador que hospeda tu repetidor de salida.

Servicios cebolla

Los sitios web sólo accesibles con Tor se llaman "cebollas" y terminan con el TLD (dominio de primer nivel) .onion. Por ejemplo, la cebolla de DuckDuckGo es ​https://3g2upl4pq6kufc4m.onion. Puedes acceder a estos sitios web usando el Tor Browser. Las direcciones han de ser compartidas contigo por el servidor del sitio web, ya que los onions no se indexan en motores de búsqueda de la manera típica en que lo son los sitios web ordinarios.

Los servicios cebolla permiten navegar, pero también publicar anonimamente, incluyendo la publicación de sitios web anónimos.

Los servicios cebolla también se utilizan para chatear y compartir archivos, sin metadatos, para una interacción más segura entre los periodistas y sus fuentes como SecureDrop o OnionShare, para actualizaciones de software más seguras, y para acceder de forma más segura a sitios web populares como Facebook.

Estos servicios usan el TLD (dominio de primer nivel) de uso especial .onion (en lugar de .com, .net, .org, etc.) y sólo son accesibles a través de la red Sor.

Cuando se accede a un sitio web que utiliza un servicio cebolla, el Navegador Tor mostrará en la barra de URL un icono de una pequeña cebolla verde que muestra el estado de tu conexión: segura y usando un servicio cebolla.

Icono cebolla

Y si estás accediendo a un sitio web con HTTPS y servicio cebolla, te mostrará un icono de una cebolla verde y un candado.

Cebolla verde con candado

Si no puedes acceder al servicio cebolla que deseas, asegúrate de que has introducido correctamente la dirección de onion de 16 caracteres o, el formato más reciente, de 56 caracteres: incluso un pequeño error impedirá que Navegador Tor pueda acceder al sitio. Si todavía no puedes conectar al servicio cebolla, por favor, inténtalo de nuevo más tarde. Puede haber un problema temporal de conexión, o los operadores del sitio pueden haber permitido que este se desconecte sin avisar.

También puedes asegurarte de poder acceder a otros servicios cebolla conectando al servicio cebolla de DuckDuckGo.

When browsing an Onion Service, Tor Browser displays different onion icons in the address bar indicating the security of the current webpage.

Image of a green onion A green onion means:

  • The Onion Service is served over HTTP, or HTTPS with a self-signed certificate.

Image of a green onion with a lock A green onion with a lock means:

  • The Onion Service is served over HTTPS with a CA-Issued certificate.

Image of a grey onion with a red slash A grey onion with a red slash means:

  • The Onion Service is served over HTTPS with a self-signed or CA-Issued certificate.
  • The webpage contains subresources served over HTTP.

Misc

Tor confía en el soporte de usuarios y voluntarios alrededor del mundo para ayudarnos a mejorar nuestro software y recursos, de manera que tus comentarios son extremadamente valiosos para nosotros (y para todos los usuarios de Tor).

Feedback template

When sending us feedback or reporting a bug, please include as many of these as possible:

  • OS you are using
  • Tor Browser version
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • The log

How to Reach Us

There are several ways to reach us, so please use what works best for you.

Trac

You can file a ticket at https://trac.torproject.org. We track all Tor Browser 8 related issues with the ff60-esr keyword. Tickets related to our website should be added with the component "Webpages/Website."

Email

Send us an email at frontdesk at torproject.org

In the subject line of your email, please tell us what you're reporting. The more objective your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write on any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blog post comments

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do on the one that is related to what you would like to report.

For feedback or issues related to Tor Browser use: tbb-bugs

For feedback or issues related to our websites, please use: ux

For feedback or issues related to Tor network or other projects developed by Tor please use: tor-dev

For feedback or issues related to running a Tor relay please use: tor-relays

For feedback on content related to Tor Browser Manual or Support website: tor-community-team

El equipo de Comunidad ha desarrollado este Glosario de términos acerca de y relacionados con Tor.

A

add-on, extensión, o plugin

Los add-ons, las extensiones, y los plugins son componentes que se pueden añadir a los navegadores web para darles nuevas funcionalidades. El Tor Browser trae instalados dos add-ons: NoScript y HTTPS Everywhere. No debes de instalar ningún add-on más en Tor ya que eso podría comprometer tu privacidad.

software antivirus

Se usa software antivirus para prevenir, detectar y quitar software malicioso El software antivirus puede interferir con Tor en tu ordenador. Puede que necesites consultar la documentación de tu software antivirus si no sabes cómo activar Tor.

App

Una aplicación web (aplicación web), es una aplicación que el client ejecuta en un web browser. Una app también puede referirse a software que se instala en el móvil operating systems.

Atlas

Atlas es una aplicación web para aprender como funciona el relays de Tor.

B

autoridad de ancho de banda

Para determinar el rendimiento de un repetidor, los repetidores especiales llamados autoridades de ancho de banda realizan mediciones periódicas del repetidor en el consenso.

puente

Al igual que los repetidores de Tor normales, los puentes son manejados por voluntarios; sin embargo, a diferencia de los repetidores ordinarios, no están listados públicamente, por lo que un adversario no puede identificarlos fácilmente. Los transportes conectables son un tipo de puentes que ayudan a disimular el hecho de que estás usando Tor.

autoridad de puente

Un repetidor especial que mantiene la lista de puentes.

huellas del navegador

La toma de huellas es el proceso de recopilar información sobre un dispositivo o servicio para hacer conjeturas fundamentadas sobre su identidad o características.. El comportamiento o las respuestas únicas se pueden utilizar para identificar el dispositivo o servicio analizado. Navegador Tor previene la toma de huellas .

historial de navegación

Un historial de navegación es un registro de las solicitudes realizadas durante el uso de un web browser, e incluye información tal como los sitios web visitados y cuándo. Tor Browser borra tu historial de navegación después de que cierres tu session.

C

CAPTCHA

Los Captchas son una prueba de desafío-respuesta utilizada en la computación para determinar si el usuario es o no humano. Los usuarios de Tor a menudo reciben captchas porque los relays de Tor hacen tantas peticiones que a veces los sitios web tienen dificultades para determinar si esas peticiones provienen o no de humanos o de bots.

checksum

Las sumas de comprobación son valores hash de los archivos. Si se descarga el software sin errores, la suma de comprobación dada y la suma de comprobación del archivo descargado serán idénticas.

circuito

Una ruta a través de Tor network construida por clients que consiste en nodos seleccionados aleatoriamente. El circuito comienza tanto con un puente como un guard. La mayoría de los circuitos constan de tres nodos: una guardia o puente, un middle relay, y un exit. La mayoría de onion services utilizan seis saltos en un circuito (with the exception of single onion services), y nunca un nodo de salida. Puedes ver tu circuito Tor actual haciendo clic en el botón de la cebolla en el Navegador Tor.

cliente

En Tor, un cliente es un nodo en la red Tor, ejecutándose típicamente en nombre de un usuario, que enruta las conexiones de la aplicación sobre una serie de relays.

Compass

Compass is a web application to learn about currently running Tor relays in bulk. Compass es una aplicación web para aprender sobre la ejecución actual de Tor relays a granel

acuerdo

En términos de Tor, un único documento compilado y votado por las directory authorities una vez por hora, asegura que todos los clients ienen la misma información sobre los relays que componen la Tor network.

Una cookie HTTP (también llamada cookie web, cookie de Internet, cookie del navegador o simplemente cookie) es una pequeño archivo de datos enviado desde un sitio web y almacenado en el ordenador del usuario por el web browser mientras el usuario está navegando. Navegador Tor no almacena cookies.

cross-site scripting (XSS)

Cross-Site Scripting (XSS) permite a un atacante añadir funcionalidad o comportamiento malicioso a un sitio web cuando no debería tener la capacidad de hacerlo.

firma criptográfica

Una firma criptográfica prueba la autenticidad de un mensaje o archivo. Es creado por el titular de la parte privada de un par de claves public key cryptography y se puede verificar por la clave pública correspondiente. Si descargas software de torproject.org, lo encontrará como archivos sig (.asc). Estas son firmas PGP, por la que puedes verificar que el archivo descargado es exactamente el que queríamos que obtuvieras. Para más información sobre cómo puedes verificar las firmas, consulta aquí.

D

Daemon

Un demonio-daemon es un programa de ordenador que se ejecuta como un proceso en segundo plano, en lugar de estar bajo el control directo de un usuario.

autoridad de directorio

Un repetidor de propósito especial que mantiene una lista de los repetidores actualmente en funcionamiento y publica periódicamente un consenso junto con las otras autoridades del directorio.

E

encriptación

El proceso de tomar una ficha de datos y codificarlos en un código secreto que sólo puede ser leído por el destinatario previsto. Tor usa tres capas de encriptación en el circuito de Tor; cada repetidor descifra una capa antes de pasar la petición al siguiente repetidor.

encriptados de extremo a extremo

Los datos transmitidos que están encrypted desde el origen hasta el destino se denominan encriptados de extremo a extremo.

salir

El último relay en el Tor circuit que envía traffic al Internet público. El servicio al que te estás conectando (página web, servicio de chat, proveedor de correo electrónico, etc.) verá la IP address de la salida.

ExoneraTor

El servicio ExoneraTor mantiene una base de datos de repetidor IP addresses que han sido parte de la red Tor. Responde a la pregunta de si había un repetidor Tor corriendo en una dirección IP dada en una fecha dada. Este servicio suele ser útil cuando se necesita presentar pruebas a los agentes de la ley.

F

Firefox

Mozilla Firefox es un web browser libre y de código abierto desarrollado por la Fundación Mozilla y su subsidiaria, Mozilla Corporation. Navegador Tor está construido a partir de una versión modificada de Firefox ESR (Extended Support Release). Firefox está disponible para Windows, macOS y Linux operating systems, con su versión para móviles (fennec) disponible para Android.

firewall

Un firewall es un sistema de seguridad de red que monitorea y controla el traffic entrante y saliente de la red. Este filtro de tráfico se basa en reglas predeterminadas. Un firewall suele establecer una barrera entre una red interna segura y de confianza y otra red externa, pero también puede utilizarse como filtro de contenido en el sentido de censorship. A veces la gente tiene problemas para conectarse a Tor porque su firewall bloquea las conexiones Tor. Puedes reconfigurar o desactivar tu cortafuegos y reiniciar Tor para probar esto.

Flash Player

Flash Player es un browser plugin para applications de Internet para ver contenidos de video y audio. Nunca debes habilitar Flash para que se ejecute en Navegador Tor por inseguro. Muchos servicios que usan Flash también ofrecen una alternativa HTML5, que debería funcionar en el Navegador Tor.

fte

FTE (format-transforming encryption) es un transporte conectable que disfraza el tráfico de Tor de tráfico web ordinario (HTTP).

G

GetTor

Es un servicio que responde automáticamente a los mensajes (Email, XMPP, Twitter) con enlaces a la última versión de Navegador Tor, alojado en una variedad de ubicaciones, como Dropbox, Google Drive y GitHub.

GSoC

El Proyecto Tor participa en el Google Summer of Code, que es un programa de verano para estudiantes universitarios.

guard

El primer relay en el Tor circuit, a menos que se utilice un bridge Cuando se utiliza un puente, el puente toma el lugar de guard.

H

hash

Un valor hash criptográfico es el resultado de un algoritmo matemático que asigna los datos a una cadena de bits de un tamaño fijo. Está diseñado como una función unidireccional, lo que significa que el valor es fácil de calcular en una dirección, pero no es factible de invertir. Los valores hash sirven para verificar la integridad de los datos.

hidden services

Nombre antiguo de los "servicios cebolla (onion services)", a veces todavía en uso en la documentación o comunicación Tor.

hop

In Tor terms, a "hop" refers to traffic moving between relay in a circuit. En términos de Tor, un "salto" se refiere a tráfico que se mueve entre repetidores en un circuito.

HTTP

El Hypertext Transfer Protocol (HTTP) es un canal utilizado para enviar archivos y datos entre dispositivos en una red. Originalmente utilizado para transferir sólo páginas web, ahora se confía en él para entregar muchas formas de datos y comunicación.

HTTPS

El protocolo de transferencia de hipertexto seguro es la versión encrypted del canal HTTP utilizado para transferir archivos y datos entre dispositivos en una red.

HTTPS Everywhere

HTTPS Everywhere es una extensión en Firefox, Chrome y Opera que convierte a HTTPS en el valor predeterminado en los sitios web que han configurado HTTPS pero no le han dado el valor predeterminado. HTTPS Everywhere está instalado en Navegador Tor.

I

Internet Service Provider (ISP)

Un proveedor de servicios de Internet (ISP) es una organización que proporciona servicios para acceder y utilizar Internet. Cuando utilizas Navegador Tor, tu ISP no puede ver qué sitios web estás visitando.

IP address

Una dirección de Protocolo de Internet (dirección IP) es una etiqueta numérica (o alfanumérica en el caso de IPv6) asignada a cada dispositivo (por ejemplo, ordenador, impresora) que participa en una red deordenadores que utiliza el Protocolo de Internet para comunicarse. La dirección IP es la dirección de ubicación del dispositivo, similar a las direcciones de las ubicaciones físicas. Navegador Tor oculta tu ubicación haciendo que parezca que tu traffic proviene de una dirección IP que no es la tuya.

J

JavaScript

JavaScript es un lenguaje de programación que los sitios web usan para ofrecer elementos interactivos como vídeo, animación, audio, y estados en líneas de tiempo. Por desgracia, JavaScript también puede habilitar ataques a la seguridad del navegador, lo que puede llevar a la pérdida del anonimato. La extensión NoScript en el Navegador Tor se puede usar para gestionar JavaScript en los distintos sitios web.

K

L

little-t tor (ton en minúscula)

"little-t tor" es una forma de referirse al daemon tor, a diferencia del Navegador o el Proyecto Tor.

M

meek

Estos transportes conectables hacen que parezca que estás navegando por un sitio web importante en lugar de usar Tor. Meek-amazon hace que parezca que estás utilizando los servicios web de Amazon; meek-azure hace que parezca que estás utilizando un sitio web de Microsoft; y meek-google hace que parezca que está utilizando la búsqueda de Google.

middle relay (nodo intermedio)

La posición central en el circuito de Tor. Los repetidores no de salida salida pueden funcionar como un "middle" o como un "guard" para diferentes usuarios.

N

Nueva identidad

Nueva Identidad es una funcionalidad del Navegador Tor si deseas evitar que la actividad posterior de tu navegador se enlacee a lo que estabas haciendo anteriormente. Seleccionándola se cerrarán todas las pestañas y ventanas abiertas, se borrará toda la información privada como cookies y el historial de navegación, y se usarán nuevos circuitos de Tor para todas las conexiones. El Navegador Tor te advertirá que todas las actividades y descargas se detendrán, así que ten esto en cuenta antes de hacer clic en "Identidad Nueva". Identidad Nueva también puede ayudar si el Navegador Tor tiene problemas para conectarse a un sitio en particular, de forma similar a "New Tor Circuit for this Site"

New Tor Circuit for this Site

Esta opción es útil si la opción exit que estás utilizando no puede conectarse al sitio web que deseas o no lo está cargando correctamente. Seleccionándolo hará que la ventana o pestaña actualmente activa se recargue sobre un nuevo Tor circuit. Otras pestañas y ventanas abiertas del mismo sitio web también usarán el nuevo circuito una vez que se recarguen. Esta opción no borra ninguna información privada ni desvincula tu actividad, ni afecta a tus conexiones actuales con otros sitios web.

network censorship

A veces el acceso directo a la red Tor lo bloquea tu proveedor de Internet (ISP) o un gobierno. El Navegador Tor incluye algunas herramientas de elusión para evitar estos bloqueos, como puentes, transportes conectables, o GetTor.

NoScript

Navegador Tor incluye un add-on llamado NoScript, al que se accede a través del icono "S" en la parte superior izquierda de la ventana, que le permite controlar el JavaScript que se ejecuta en páginas web individuales, o bloquearlo completamente.

nyx

El monitor anonimizador relay (anteriormente rama, ahora nyx) es un monitor de estado de la terminal para Tor, destinado al uso en línea de comandos. Esta es una herramienta para monitorizar el proceso principal de Tor en un sistema, a menudo útil para los operadores de retransmisión.

O

obfs3

Obfs3 es un transporte conectable que hace que el tráfico de Tor parezca aleatorio, así no se parece a Tor ni a ningún otro protocolo. Los puentes Obfs3 funcionarán en la mayoría de los lugares.

obfs4

Obfs4 es un transporte conectable que hace que Tor traffic parezca aleatorio como obfs3, y también evita que los censores encuentren puentes mediante el escaneo por Internet. Los puentes Obfs4 tienen menos probabilidades de ser bloqueados que los puentes obfs3.

onion address

Un normalizado nombre de dominio de Internet utilizado por los servicios de onion que termina en .onion y está diseñado para ser self-authenticating.

OONI

tráficoOONI significa "Open Observatory of Network Interference" (Observatorio Abierto de Interferencia de Redes), es una red de observación global para detectar censorship, vigilancia y manipulación traffic en Internet.

Onion Browser

Una aplicación para iOS que es de código abierto, usa enrutamiento Tor y está desarrollada por una persona que trabaja estrechamente con Tor Project. Conoce más sobre el Onion Browser

onion services

red TorLos servicios Onion (antes conocidos como "hidden services”) son servicios (como sitios web) que sólo son accesibles a través de la red Tor network. Los servicios de Onion ofrecen ventajas sobre los servicios ordinarios en la web no privada, incluyendo:

Onionoo

Onionoo es un protocolo basado en la web para aprender sobre la ejecución actual de Tor relays y puentes. Onionoo proporciona los datos para otras aplicaciones y sitios web (brújula, atlas, etc.) que a su vez presentan información sobre el estado de la red Tor a los humanos.

onionsite

Un onionsite es otro nombre para un onion service, pero se refiere exclusivamente a sitios web. Estos sitios web utilizan el dominio de primer nivel (TLD) .onion.

onionspace

El conjunto de onion services disponibles. Por ejemplo, puedes decir "mi sitio está en onionspace" en lugar de "mi sitio está en la Dark Web".

Operating System (OS)

El software principal del sistema que administra los recursos de hardware y software del ordenador y proporciona servicios comunes para los programas de computación. Los sistemas operativos de escritorio más utilizados son Windows, macOS y Linux. Android e iOS son los sistemas operativos de móviles dominantes.

Orbot

Orbot is a free app from The Guardian Project that empowers other apps on your device to use the internet more securely. Orbot uses Tor to encrypt your Internet traffic and hide it by bouncing through a series of computers around the world.

Orfox

Orfox is no longer maintained or supported.

To browse the web using Tor on Android, please use the supported Tor Browser for Android app developed by the Tor Project.

P

transportes conectables

Herramientas que Tor puede usar para disfrazar el traffic que envía. Esto puede ser útil en situaciones donde un Internet Service Provider (ISP) u otra autoridad está bloqueando activamente las conexiones a la red Tor.

private key

La parte privada de una public/private key pair. Esta es la clave que debe mantenerse en privado, y no dar a otros.

proxy

Un proxy es un intermediario entre un client (like a web browser) y un servicio (like a web server). En lugar de conectarse directamente al servicio, el cliente envía el mensaje al proxy. El proxy hace la solicitud en nombre del cliente, y transmite la respuesta al cliente. El servicio sólo se comunica con y ve al proxy.

public key

La parte pública de un public/private key pair. Esta es la clave que puede enviarse a otros.

public key cryptography

Un sistema de criptografía de clave pública utiliza pares de claves matemáticas. Se puede difundir ampliamente la public key, mientras que la privada private key sólo la conoce el propietario del par de claves. Cualquier persona puede encrypt un mensaje utilizando la clave pública del receptor, pero sólo el receptor que posee la clave privada puede descifrar el mensaje. Además, la clave privada se puede utilizar para crear una signature para probar la identidad del creador de un mensaje u otros archivos. Se puede verificar esta firma por la clave pública.

Q

R

relay

Un nodo de la red Tor network que reenvía traffic en nombre de clients, y que se registra con las directory authorities.

S

Satori

Es un add-on para los navegadores Chrome o Chromium que te permite descargar varios programas de seguridad y privacidad, incluyendo Navegador Tor, de diferentes fuentes. Puedes instalar Satori desde el Chrome Web Store.

scramblesuit

Scramblesuit es similar a obfs4 pero tiene un conjunto diferente de bridges.

script

Elementos utilizados para ofrecer contenido dinámico/interactivo a través de sitios web.

self-authenticating address

El formato de dirección especializado de onion addresses es de autoauténtificación. El formato garantiza automáticamente que la dirección de onion está vinculada a la clave utilizada para proteger las conexiones con onionsite. Los nombres de dominio de Internet ordinarios requieren que los propietarios de sitios confíen y sean aprobados por una Autoridad de Certificación (CA) para esta vinculación, y están sujetos a secuestro por parte de la CA y, por lo general, por muchas otras partes también.

server

Un dispositivo en una red que ofrece un servicio, como almacenamiento de archivos y páginas web, correo electrónico o chat.

session

Una sesión se refiere a una conversación entre dos dispositivos que se comunican en una red. Usar Navegador Tor significa que se borraran los datos de tu sesión cuando cierres el web browser.

single onion service

Un servicio de único de onion es un servicio de onion que puede configurarse para servicios que no requieren anonimato, pero que desean ofrecerlo a los clientes que se conectan a su servicio. Los servicios de onion simple usan sólo tres saltos en el circuit en lugar de los seis típicos saltos para los servicios de onion.

Stem

Stem es una librería de controladores Python (lenguaje de programación) para el core Tor. Si quieres controlar el núcleo de Tor con python, esto es para ti.

Sybil attack

El ataque Sybil en la seguridad informática es un ataque en el que se subvierte un sistema conocido creando un gran número de identidades y utilizándolas para obtener una influencia desproporcionadamente grande en la red.

T

Tails

Tails es un operating system "live", que se puede iniciar en casi cualquier ordenador desde un DVD, memoria USB o tarjeta SD. Su objetivo es preservar tu privacidad y anonimato. Conoce más sobre Tails.

The Tor Project

El Proyecto Tor se puede referir a The Tor Project Inc, una organización 501(c)3 sin ánimo de lucro de los EE.UU. responsable del mantenimiento del software Tor, o a la comunidad del Proyecto Tor formada por miles de voluntarios de todo el mundo que ayudan a crear Tor.

third-party tracking

La mayoría de los sitios web utilizan numerosos servicios de terceros, incluidos los rastreadores de publicidad y análisis, que recopilan datos sobre tuIP address, web browser,system y tu propio comportamiento en navegación, todos los cuales pueden enlazar tu actividad entre diferentes sitios. Navegador Tor previene que ocurra mucha de esta actividad.

Tor / Tor network/ Core Tor

Tor es un programa que puedes ejecutar en tu ordenador y que te ayuda a mantenerte seguro en Internet. Te protege haciendo rebotar tus comunicaciones a través de una red distribuida de relays administrados por voluntarios de todo el mundo: evita que alguien que esté viendo tu conexión a Internet se entere de los sitios que visitas, y evita que los sitios que visitas se enteren de tu ubicación física. Este conjunto de repetidores voluntarios se llama la red Tor. A veces el software asociado a esta red se llama Core Tor, y a veces "little-t tor". La forma en que la mayoría de la gente usa Tor es con Navegador Tor que es una versión de Firefox que corrige muchos problemas de privacidad.

El Navegador Tor usa la red Tor network para proteger tu privacidad y anonimato. Tu actividad en Internet, incluidos los nombres y direcciones de los sitios web que visites, se ocultarán a tu Internet Service Provider (ISP) y a cualquier persona que vigile tu conexión localmente. Los operadores de los sitios web y servicios que usas, y cualquiera que los observe, verán una conexión procedente de la red Tor en lugar de tu dirección real de Internet (IP), y no sabrán quién eres a menos que te identifiques explícitamente. Además, el Navegador Tor está diseñado para prevenir que los sitios web te "fingerprinting" o identifiquen basándose en la configuración de tu navegador. Por defecto, el Navegador Tor no mantiene ningún browsing history. Las Cookies sólo son válidas para una única session (hasta que se salga del Navegador Tor o se solicite una New Identity.

Tor Launcher

Cuando ejecutes el Navegador Tor por primera vez verás la ventana del Tor Launcher. Te ofrece la opción de conectarte directamente a la Tor network, o configurar el Navegador Tor para tu conexión. En el segundo caso, Tor Launcher te llevará a través de una serie de opciones de configuración.

Tor log

"Tor log" es una lista generada automáticamente de la actividad de Tor que puede ayudar a diagnosticar problemas. Cuando algo va mal con Tor, puedes ver una opción con el mensaje de error para "copiar el registro de Tor al portapapeles". Si no ves esta opción y tienes abierto Navegador Tor, puedes navegar hasta el Torbutton (en la parte superior izquierda del navegador justo a la izquierda de la barra de URL). Haz click en el botón Tor, a continuación abre Tor Network Settings. Deberías ver una opción en la parte inferior para copiar el registro en tu portapapeles, que luego puedes pegar en un documento para mostrar a quienquiera que te esté ayudando a solucionar el problema.

Tor Messenger

Tor Messenger era un programa de chat multiplataforma que apuntaba ser seguro por defecto y enviaba todo tu traffic por Tor. Tor Messenger ya no está en desarrollo. Soportaba Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo, y otros; habilitaba Mensajería fuera de registro (OTR) automáticamente; y tenía una interfaz gráfica de usuario fácil de usar traducida a múltiples lenguajes.

TorBirdy

Esta extensión configura Thunderbird para efectuar conexiones sobre Tor.

Torbutton

Un botón marcado por una pequeña cebolla a la izquierda de la barra URL. Su menú te ofrece las opciones "Nueva Identidad", "Nivel de Seguridad..." y "Comprobar actualizaciones de Navegador Tor...".

torrc

El principal archivo de configuración de Tor.

Torsocks

Torsocks te permite usar muchas aplicaciones de una manera más segura con Tor. Asegura que las solicitudes DNS sean manejadas con seguridad y desecha explícitamente cualquier tráfico que no sea TCP desde la aplicación que estás usando.

Tor2Web

Tor2web es un proyecto para permitirle a los usuarios acceder servicios onion sin usar el Navegador Tor. NOTE: Esto no es tan seguro como conectarse al servicio onion vía Navegador Tor, y removerá todas las protecciones relacionadas con Tor que el cliente de otra forma tendría.

TPI

TPI es un acrónimo para Tor Project, Inc.

tpo

Las personas en IRC a menudo usan tpo para abreviar torproject.org al escribir nombres de dominio. Por ejemplo, trac.tpo es una abreviatura para trac.torproject.org.

tráfico

Tráfico son los datos enviados y recibidos por clientes y servidores.

U

V

W

Un navegador web (comúnmente referido como navegador) es una aplicación de software para recuperar, presentar, y recorrer recursos informáticos en la World Wide Web. Los navegadores web principales incluyen Firefox, Chrome, Internet Explorer, and Safari.

réplica de sitio web

Una réplica de sitio web es una copia uno a uno de un sitio web al cual puedes encontrar bajo otras direcciones web. Una lista actualizada de réplicas de torproject.org está disponible en https://www.torproject.org/getinvolved/mirrors.html.en.

X

Y

Z

Los desarrolladores de Tor no pueden encontrar a los usuarios de Tor. Las mismas protecciones que evitan que los malos rompan el anonimato de Tor, nos impiden a nosotros mismos rastrear a los usuarios.

No, el Proyecto Tor no ofrece servicios de alojamiento.

Ahora mismo la longitud de la ruta está internamente codificada en 3 más el número de nodos en tu ruta que sean sensibles. Esto en casos normales es 3, pero por ejemplo, si estás accediendo a un servicio cebolla o a una dirección ".exit" podrían ser más.

No queremos animar a que la gente use rutas más largas que esta, ya que incrementaría la carga de la red sin (hasta donde podemos decir) proporcionar más seguridad. Además, usar más de 3 rutas podría dañar el anonimato, en primer lugar porque facilita los ataques de denegación de seguridad, y en segundo lugar porque podría actuar como un identificador si sólo un pequeño número de usuarios tienen la misma longitud de ruta que tú.

Muchos nodos de salida están configurados para bloquear ciertos tipos de tráfico de compartición de ficheros, como BitTorrent. Específicamente BitTorrent ​no es anónimo sobre Tor.

For sharing files over Tor, OnionShare is a good option.

¡Gracias por tu apoyo! Puedes encontrar más información sobre donar en nuestras ​preguntas frecuentes del donante.

Tor está diseñado para defender los derechos humanos y la privacidad evitando que cualquiera censure cosas, incluso nosotros. No nos gusta que haya personas que usen Tor para hacer cosas terribles, pero no podemos hacer nada para librarnos de ellos sin perjudicar también a los activistas pro derechos humanos, periodistas, supervivientes de abusos, y otras personas que usan Tor para cosas buenas. Si queremos evitar que ciertas personas usen Tor, básicamente estaríamos añadiendo una puerta trasera al software, lo que dejaría vulnerables a nuestros usuarios a ataques de regímenes opresivos y otros adversarios.

Tor está financiado por varios patrocinadores distintos, incluyendo agencias federales de EEUU, fundaciones privadas, y donantes individuales. Revisa la lista completa de nuestros patrocinadores y una serie de artículos del blog sobre nuestros informes financieros.

Creemos que hablar claramente sobre quienes nos financian y nuestro modelo de financiación es la mejor forma de mantener la confianza con nuestra comunidad. Siempre estamos buscando más diversidad para nuestras fuentes de financiación, especialmente desde fundaciones y personas a título individual.

No recomendamos usar Tor con BitTorrent. Para más detalles lee nuestro artículo del blog sobre este tema.

Lo sentimos mucho, pero has sido infectado por malware. El Proyecto Tor no ha creado este malware. Los autores de este malware te están urgiendo a que descargues el Navegador Tor presumiblemente para que contactes con ellos de forma anónima con el rescate que te están exigiendo.

Si este es tu primer contacto con el Navegador Tor, entendemos que puedas pensar que somos unos indeseables que damos alas a gente todavía más indeseable.

Pero, por favor, considera que nuestro software es usado cada día por una amplia variedad de propósitos por activistas pro derechos humanos, periodistas, supervivientes de violencia doméstica, informantes, agentes de la ley, y muchos otros. Desafortunadamente, la protección que puede proporcionar nuestro software a estos grupos de personas también puede ser usada por criminales y autores de malware. El proyecto Tor no apoya ni excusa el uso de nuestro software para propósitos maliciosos.

Tor no conserva ningún registro que pueda identificar a un usuario concreto. Tomamos algunas mediciones seguras de cómo funciona la red, que puedes revisar en ​Tor Metrics.

No, no proporcionamos ningún servicio en línea. Puedes leer una lista de todos nuestros proyectos de software en la ​página de nuestro proyecto.

Vidalia ya no se mantiene ni está soportado. Una gran parte de las características que ofrecía Vidalia ahora están integradas en el propio Navegador Tor.

Get in Touch

Tor confía en el soporte de usuarios y voluntarios alrededor del mundo para ayudarnos a mejorar nuestro software y recursos, de manera que tus comentarios son extremadamente valiosos para nosotros (y para todos los usuarios de Tor).

Feedback template

When sending us feedback or reporting a bug, please include as many of these as possible:

  • OS you are using
  • Tor Browser version
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • The log

How to Reach Us

There are several ways to reach us, so please use what works best for you.

Trac

You can file a ticket at https://trac.torproject.org. We track all Tor Browser 8 related issues with the ff60-esr keyword. Tickets related to our website should be added with the component "Webpages/Website."

Email

Send us an email at frontdesk at torproject.org

In the subject line of your email, please tell us what you're reporting. The more objective your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write on any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blog post comments

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do on the one that is related to what you would like to report.

For feedback or issues related to Tor Browser use: tbb-bugs

For feedback or issues related to our websites, please use: ux

For feedback or issues related to Tor network or other projects developed by Tor please use: tor-dev

For feedback or issues related to running a Tor relay please use: tor-relays

For feedback on content related to Tor Browser Manual or Support website: tor-community-team

Here is the simplest possible guide for getting onto IRC and starting to chat with Tor people in real time.

(1) Enter in ​OFTC webchat.

(2) Fill in the blanks:

NICKNAME: Anything you want, but choose the same nickname (nick) every time you use IRC to talk to people on Tor. If your nick is already being used, you will get a message from the system and you should choose another nick.

CHANNEL: #tor

(3) Click Enter

Congratulations! You’re on IRC.

After a few seconds, you will automatically enter #tor, which is essentially a chatroom. It usually includes Tor developers, relay operators and other community members. There are some random people in #tor as well.

You can ask questions here (in the empty bar at the bottom of the screen), and people may be able to answer right away, or there may be a bit of a delay (some people are listed on the channel but are away from their keyboards and record channel activities to read later).

If you want to chat with someone specific, start your comment with their nick (if you know it) and they will typically receive a notification that someone is trying to contact them. Please, don't ask to ask, just ask your question.

You should also consider to use an IRC client.

The #tor-project channel is where Tor people discuss and coordinate daily Tor work. It has fewer members than #tor and is more focused on the work at hand. You are also welcome to join this channel. To access #tor-project, your nickname (nick) must be registered and verified.

Here's how to reach #tor-project and other registered channels. This can be tricky; bring your patience and a cup of your favorite beverage.

Register your nickname

  1. Log onto #tor. See How can I chat with Tor Project teams?

  2. Then, click on the word "Status" at the top left of the screen.

  3. In the window at the bottom of the page, type: /msg nickserv REGISTER yournewpassowrd youremailaddress

  4. Hit enter.

If all goes well, you will receive a message that you are registered.

The system may register you as your nick_ instead of your nick.

If so, just go with it but remember you are user_ and not user.

Every time you log on to IRC, to identify your registered nick, type:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

To verify your nickname

Then, to complete the registration and ultimately gain access to the #tor-project channel, your nickname must be VERIFIED.

  1. To verify your nick, open a new browser window and go to ​https://services.oftc.net/.

  2. Log in with your IRC nickname and password.

  3. Look for the word VERIFIED and log in there. It may appear that nothing has happened. Look at the top of the page, and there will be a column called ACCOUNT.

  4. Click on ACCOUNT.

  5. Click on the small sentence at the bottom of the square that says: Verify account.

  6. Fill out the CAPTCHA that pops up, and click ok.

  7. A tiny message will appear: "Your NickServ account has been verified."

  8. Go back to the IRC webpage where you are logged in and type: /msg nickserv checkverify

  9. Click ENTER

  10. If all is well, you will receive a message that says:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Your nick is verified! Hurrah!

Now, to join #tor-project, you can just type:

/join #tor-project and hit enter.

You will be allowed into the channel. If so, Congratulations!

However, if you get stuck, you can ask for help in the #tor channel. You can toggle back and forth between channels by clicking on the different channel names at the top left of the IRC window.